ediÇÃo n.º x

58

Upload: others

Post on 12-Jul-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EDIÇÃO N.º X

EDICcedilAtildeO Nordm X ndash SETEMBRO DE 2020

REVISTA CIENTIacuteFICA SOBRE CYBERLAW DO CENTRO DE

INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO ndash CIJIC ndash DA

FACULDADE DE DIREITO DA UNIVERSIDADE DE LISBOA

EDITOR NUNO TEIXEIRA CASTRO

SUPORTE EDITORIAL EUGEacuteNIO ALVES DA SILVA e AFONSO FREITAS DANTAS

PRESIDENTE DO CIJIC EDUARDO VERA-CRUZ PINTO

COMISSAtildeO CIENTiacuteFICA

- ALFONSO GALAN MUNtildeOZ

- ANGELO VIGLIANISI FERRARO

- ANTOacuteNIO R MOREIRA

- DANIEL FREIRE E ALMEIDA

- ELLEN WESSELINGH

- FRANCISCO MUNtildeOZ CONDE

- MANUEL DAVID MASSENO

- MARCO ANTOacuteNIO MARQUES DA SILVA

- MARCOS WACHOWICZ

- OacuteSCAR R PUCCINELLI

- RAQUEL A BRIacuteZIDA CASTRO

CIJIC CENTRO DE INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO

ISSN 2183-729

v

NOTAS DO EDITOR

Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs

complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta

capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao

serviccedilo das organizaccedilotildees eou Estado com a pessoa humana

Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma

forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma

dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a

inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo

gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute

pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via

da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica

Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G

O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash

ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios

eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves

escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses

podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e

vi

isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de

solidariedade global1

Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista

ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista

que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de

solidariedade internacional tem-se perdido na espuma dos dias

Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo

humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o

emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que

liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo

Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional

manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o

parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados

meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou

comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira

suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta

O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que

a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se

num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer

pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez

financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de

manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para

atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o

Direito poderaacute colocar travatildeo a esta distopia

Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no

aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada

Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como

um meio rasgando os pilares fundacionais de toda a doutrina kantiana

1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso

setembro 2020)

2 The age of surveillance capitalism the fight for a human future at the new Frontier of power

vii

A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo

olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional

humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas

como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir

determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o

lucro por todos e quaisquer meios

Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma

maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila

geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente

aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa

tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e

executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes

perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3

A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a

uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave

semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc

Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo

para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo

da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados

(para quecirc para quem) com as limitaccedilotildees aiacute inerentes

Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos

pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente

sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -

ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)

prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal

cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de

vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na

3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute

implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte

tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a

regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade

a app stayawaycovid

Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado

o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de

mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre

outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos

experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip

viii

medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser

divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor

da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades

registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas

vidas

Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de

exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser

irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca

Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos

O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo

da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para

a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado

que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa

que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash

pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa

eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro

por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso

esforccedilo coletivo

Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o

ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que

convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios

que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica

num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo

juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo

das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal

sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo

terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute

demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito

juntamos trecircs temas desafiantes State surveillance fake news amp social networks open

banking

Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre

abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer

superada com mestria

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 2: EDIÇÃO N.º X

REVISTA CIENTIacuteFICA SOBRE CYBERLAW DO CENTRO DE

INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO ndash CIJIC ndash DA

FACULDADE DE DIREITO DA UNIVERSIDADE DE LISBOA

EDITOR NUNO TEIXEIRA CASTRO

SUPORTE EDITORIAL EUGEacuteNIO ALVES DA SILVA e AFONSO FREITAS DANTAS

PRESIDENTE DO CIJIC EDUARDO VERA-CRUZ PINTO

COMISSAtildeO CIENTiacuteFICA

- ALFONSO GALAN MUNtildeOZ

- ANGELO VIGLIANISI FERRARO

- ANTOacuteNIO R MOREIRA

- DANIEL FREIRE E ALMEIDA

- ELLEN WESSELINGH

- FRANCISCO MUNtildeOZ CONDE

- MANUEL DAVID MASSENO

- MARCO ANTOacuteNIO MARQUES DA SILVA

- MARCOS WACHOWICZ

- OacuteSCAR R PUCCINELLI

- RAQUEL A BRIacuteZIDA CASTRO

CIJIC CENTRO DE INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO

ISSN 2183-729

v

NOTAS DO EDITOR

Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs

complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta

capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao

serviccedilo das organizaccedilotildees eou Estado com a pessoa humana

Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma

forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma

dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a

inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo

gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute

pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via

da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica

Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G

O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash

ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios

eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves

escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses

podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e

vi

isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de

solidariedade global1

Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista

ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista

que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de

solidariedade internacional tem-se perdido na espuma dos dias

Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo

humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o

emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que

liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo

Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional

manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o

parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados

meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou

comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira

suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta

O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que

a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se

num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer

pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez

financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de

manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para

atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o

Direito poderaacute colocar travatildeo a esta distopia

Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no

aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada

Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como

um meio rasgando os pilares fundacionais de toda a doutrina kantiana

1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso

setembro 2020)

2 The age of surveillance capitalism the fight for a human future at the new Frontier of power

vii

A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo

olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional

humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas

como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir

determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o

lucro por todos e quaisquer meios

Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma

maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila

geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente

aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa

tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e

executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes

perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3

A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a

uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave

semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc

Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo

para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo

da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados

(para quecirc para quem) com as limitaccedilotildees aiacute inerentes

Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos

pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente

sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -

ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)

prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal

cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de

vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na

3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute

implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte

tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a

regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade

a app stayawaycovid

Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado

o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de

mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre

outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos

experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip

viii

medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser

divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor

da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades

registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas

vidas

Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de

exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser

irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca

Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos

O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo

da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para

a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado

que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa

que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash

pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa

eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro

por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso

esforccedilo coletivo

Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o

ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que

convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios

que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica

num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo

juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo

das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal

sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo

terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute

demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito

juntamos trecircs temas desafiantes State surveillance fake news amp social networks open

banking

Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre

abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer

superada com mestria

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 3: EDIÇÃO N.º X

EDITOR NUNO TEIXEIRA CASTRO

SUPORTE EDITORIAL EUGEacuteNIO ALVES DA SILVA e AFONSO FREITAS DANTAS

PRESIDENTE DO CIJIC EDUARDO VERA-CRUZ PINTO

COMISSAtildeO CIENTiacuteFICA

- ALFONSO GALAN MUNtildeOZ

- ANGELO VIGLIANISI FERRARO

- ANTOacuteNIO R MOREIRA

- DANIEL FREIRE E ALMEIDA

- ELLEN WESSELINGH

- FRANCISCO MUNtildeOZ CONDE

- MANUEL DAVID MASSENO

- MARCO ANTOacuteNIO MARQUES DA SILVA

- MARCOS WACHOWICZ

- OacuteSCAR R PUCCINELLI

- RAQUEL A BRIacuteZIDA CASTRO

CIJIC CENTRO DE INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO

ISSN 2183-729

v

NOTAS DO EDITOR

Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs

complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta

capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao

serviccedilo das organizaccedilotildees eou Estado com a pessoa humana

Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma

forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma

dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a

inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo

gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute

pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via

da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica

Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G

O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash

ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios

eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves

escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses

podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e

vi

isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de

solidariedade global1

Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista

ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista

que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de

solidariedade internacional tem-se perdido na espuma dos dias

Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo

humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o

emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que

liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo

Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional

manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o

parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados

meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou

comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira

suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta

O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que

a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se

num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer

pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez

financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de

manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para

atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o

Direito poderaacute colocar travatildeo a esta distopia

Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no

aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada

Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como

um meio rasgando os pilares fundacionais de toda a doutrina kantiana

1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso

setembro 2020)

2 The age of surveillance capitalism the fight for a human future at the new Frontier of power

vii

A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo

olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional

humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas

como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir

determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o

lucro por todos e quaisquer meios

Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma

maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila

geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente

aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa

tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e

executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes

perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3

A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a

uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave

semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc

Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo

para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo

da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados

(para quecirc para quem) com as limitaccedilotildees aiacute inerentes

Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos

pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente

sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -

ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)

prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal

cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de

vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na

3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute

implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte

tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a

regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade

a app stayawaycovid

Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado

o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de

mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre

outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos

experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip

viii

medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser

divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor

da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades

registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas

vidas

Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de

exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser

irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca

Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos

O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo

da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para

a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado

que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa

que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash

pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa

eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro

por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso

esforccedilo coletivo

Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o

ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que

convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios

que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica

num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo

juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo

das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal

sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo

terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute

demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito

juntamos trecircs temas desafiantes State surveillance fake news amp social networks open

banking

Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre

abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer

superada com mestria

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 4: EDIÇÃO N.º X

v

NOTAS DO EDITOR

Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs

complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta

capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao

serviccedilo das organizaccedilotildees eou Estado com a pessoa humana

Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma

forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma

dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a

inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo

gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute

pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via

da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica

Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G

O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash

ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios

eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves

escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses

podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e

vi

isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de

solidariedade global1

Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista

ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista

que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de

solidariedade internacional tem-se perdido na espuma dos dias

Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo

humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o

emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que

liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo

Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional

manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o

parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados

meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou

comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira

suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta

O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que

a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se

num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer

pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez

financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de

manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para

atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o

Direito poderaacute colocar travatildeo a esta distopia

Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no

aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada

Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como

um meio rasgando os pilares fundacionais de toda a doutrina kantiana

1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso

setembro 2020)

2 The age of surveillance capitalism the fight for a human future at the new Frontier of power

vii

A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo

olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional

humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas

como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir

determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o

lucro por todos e quaisquer meios

Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma

maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila

geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente

aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa

tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e

executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes

perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3

A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a

uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave

semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc

Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo

para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo

da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados

(para quecirc para quem) com as limitaccedilotildees aiacute inerentes

Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos

pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente

sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -

ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)

prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal

cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de

vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na

3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute

implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte

tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a

regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade

a app stayawaycovid

Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado

o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de

mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre

outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos

experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip

viii

medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser

divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor

da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades

registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas

vidas

Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de

exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser

irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca

Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos

O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo

da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para

a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado

que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa

que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash

pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa

eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro

por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso

esforccedilo coletivo

Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o

ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que

convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios

que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica

num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo

juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo

das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal

sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo

terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute

demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito

juntamos trecircs temas desafiantes State surveillance fake news amp social networks open

banking

Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre

abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer

superada com mestria

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 5: EDIÇÃO N.º X

vi

isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de

solidariedade global1

Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista

ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista

que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de

solidariedade internacional tem-se perdido na espuma dos dias

Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo

humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o

emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que

liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo

Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional

manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o

parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados

meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou

comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira

suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta

O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que

a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se

num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer

pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez

financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de

manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para

atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o

Direito poderaacute colocar travatildeo a esta distopia

Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no

aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada

Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como

um meio rasgando os pilares fundacionais de toda a doutrina kantiana

1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso

setembro 2020)

2 The age of surveillance capitalism the fight for a human future at the new Frontier of power

vii

A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo

olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional

humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas

como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir

determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o

lucro por todos e quaisquer meios

Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma

maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila

geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente

aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa

tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e

executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes

perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3

A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a

uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave

semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc

Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo

para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo

da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados

(para quecirc para quem) com as limitaccedilotildees aiacute inerentes

Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos

pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente

sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -

ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)

prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal

cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de

vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na

3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute

implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte

tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a

regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade

a app stayawaycovid

Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado

o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de

mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre

outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos

experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip

viii

medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser

divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor

da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades

registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas

vidas

Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de

exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser

irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca

Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos

O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo

da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para

a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado

que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa

que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash

pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa

eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro

por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso

esforccedilo coletivo

Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o

ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que

convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios

que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica

num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo

juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo

das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal

sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo

terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute

demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito

juntamos trecircs temas desafiantes State surveillance fake news amp social networks open

banking

Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre

abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer

superada com mestria

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 6: EDIÇÃO N.º X

vii

A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo

olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional

humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas

como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir

determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o

lucro por todos e quaisquer meios

Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma

maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila

geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente

aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa

tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e

executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes

perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3

A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a

uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave

semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc

Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo

para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo

da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados

(para quecirc para quem) com as limitaccedilotildees aiacute inerentes

Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos

pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente

sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -

ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)

prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal

cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de

vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na

3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute

implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte

tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a

regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade

a app stayawaycovid

Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado

o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de

mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre

outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos

experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip

viii

medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser

divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor

da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades

registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas

vidas

Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de

exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser

irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca

Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos

O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo

da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para

a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado

que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa

que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash

pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa

eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro

por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso

esforccedilo coletivo

Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o

ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que

convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios

que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica

num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo

juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo

das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal

sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo

terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute

demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito

juntamos trecircs temas desafiantes State surveillance fake news amp social networks open

banking

Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre

abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer

superada com mestria

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 7: EDIÇÃO N.º X

viii

medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser

divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor

da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades

registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas

vidas

Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de

exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser

irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca

Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos

O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo

da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para

a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado

que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa

que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash

pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa

eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro

por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso

esforccedilo coletivo

Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o

ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que

convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios

que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica

num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo

juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo

das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal

sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo

terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute

demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito

juntamos trecircs temas desafiantes State surveillance fake news amp social networks open

banking

Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre

abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer

superada com mestria

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 8: EDIÇÃO N.º X

ix

Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes

sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo

editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos

a dispor de um nuacutemero da revista anualmente em formato de papel

Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da

Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro

de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade

de Lisboa um merecidiacutessimo - Muito Obrigado

Cyberlaw by CIJIC Direito a pensar tecnologicamente

Boas leituras

Lisboa FDUL 29 de Setembro de 2020

Nuno Teixeira Castro

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 9: EDIÇÃO N.º X

10

DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE

NO DIREITO PORTUGUEcircS

ON THE ADMISSIBILITY OF THE USE OF BENWARE

UNDER PORTUGUESE LAW

DUARTE RODRIGUES NUNES

Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela

Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e

do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 10: EDIÇÃO N.º X

11

RESUMO

A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as

comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo

criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas

dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos

que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a

investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de

benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do

Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa

possibilidade na lei

Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova

digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 11: EDIÇÃO N.º X

12

ABSTRACT

The use of anti-forensic measures and means of communication such as VoIP

communications by criminals makes criminal investigation extremely difficult

Therefore the authorities must use means that can counteract these difficulties One of

these means is the surreptitious installation of computer programs that permit to

infiltrate computer systems in order to obtain information that is relevant to the

investigation (benware) Portuguese law does not expressly provide for the use of

benware There is only an implicit reference to the use of benware in art 19 no 2 of

Law no 1092009 Nevertheless the use of benware is admissible under Portuguese

Law although it is preferable that the legislator expressly provides for this possibility

in the Law

Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital

evidence ndash Right in Confidentiality and Integrity of Information Technology Systems

13

Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no

Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees

Bibliografia Jurisprudecircncia

1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA

Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das

mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web

de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente

com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo

criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo

pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de

medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP

Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de

programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware

etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o

intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)

que de outro modo natildeo poderiam ou dificilmente poderiam obter3

1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet

mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber

Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a

comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o

seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um

dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema

informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao

outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo

encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na

Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em

nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o

que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o

controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)

2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de

dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um

programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre

eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou

aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo

3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7

14

No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de

malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando

usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e

absolutamente essenciais em qualquer Estado de Direito) benware5

Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser

precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na

sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na

Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-

reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema

informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um

siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o

utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente

aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas

4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa

programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a

quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter

informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos

(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico

a sistemas informaacuteticos pertencentes agraves autoridades)

5 Benign software software benigno

6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma

intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas

tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se

e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou

incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas

eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser

utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser

utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE

RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como

instrumento de resposta agrave criminalidade organizada pp 202-203)

7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os

sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo

pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o

que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas

com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a

exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto

geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma

intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)

15

de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de

atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico

(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos

cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa

teraacute de ser instalado por alguma das outras formas que referimos

Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela

instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no

sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o

benware nem o detetem (ldquoavisandordquo o utilizador)10

A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)

que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para

observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele

armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-

Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A

busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm

176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm

1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso

a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado

de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato

preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato

8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und

Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo

de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN

MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule

41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 736-737 739 e 741-742

9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior

instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia

no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema

informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir

desse sistema

10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16

11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio

Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo

Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema

da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade

organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos

na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo

in North Carolina Journal of Law amp Technology Volume 14 1 p 61

12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75

Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76

16

preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como

a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia

acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave

integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da

admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja

expressamente

Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia

nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na

interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da

sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema

informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim

designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou

depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua

desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado

no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na

vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero

ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15

Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica

eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre

presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute

precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante

13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in

Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-

410

Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua

aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e

ss

14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420

15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as

comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de

um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a

intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do

software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-

RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO p 434)

16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro

17 Nos termos do art 189ordm nordm 1 do CPP

17

a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador

smartphone tablet etc) (captatore informatico)

Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a

utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder

ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito

de accedilotildees encobertas

Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no

acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes

Deste modo o problema central deste estudo prende-se com a admissibilidade da

utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs

18

2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO

Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)

prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas

telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio

Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam

suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja

indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova

seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido

ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem

ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um

periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado

nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera

iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo

do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha

qualquer referecircncia agrave vigilacircncia nas fontes26

18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o

que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG

und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito

agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito

germacircnico

19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017

De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der

Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-

internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode

realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo

20 sect100e I StPO

21 sect100a I 1 StPO

22 sect100a III StPO

23 sect100e I StPO

24 sect100d StPO

25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit

GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410

26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas

teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS

KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen

62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR

59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns

autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca

online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de

obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal

(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von

Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte

Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

19

Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a

qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der

grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e

BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage

des sect100a StPO pp 439-440)

Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que

havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes

a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui

o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de

comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a

interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao

sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia

instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher

Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)

27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)

a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash

da BKAG)

Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia

unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade

aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo

constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3

BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova

natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)

Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR

59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do

Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de

20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz

ndash GG)

O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao

Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia

e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os

dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no

tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que

permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die

Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das

Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml

(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees

relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)

a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem

prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou

respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da

Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros

O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das

telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma

tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila

de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou

um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca

online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais

(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)

E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias

constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela

intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o

recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar

Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo

judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico

particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos

20

estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente

para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com

ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que

existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito

mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta

da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel

ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas

em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus

sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido

se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito

ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1

mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo

de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31

alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo

ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs

esferas33

Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura

penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo

da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou

da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)

E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este

entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis

se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos

importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses

bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo

profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de

terceiros em situaccedilotildees muito limitadas

Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a

constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir

a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]

28 sect100e II StPO

29 sect100b I 1 StPO

30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for

tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf

Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)

31 Estados federados

32 sect100e II StPO

33 sect100d StPO

34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes

35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione

haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees

relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de

comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

21

que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do

microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico

e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore

informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e

natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute

admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais

que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice

penale) como em locais privados que natildeo gozam dessa tutela

Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de

comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou

em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48

horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho

fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no

art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do

paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil

de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de

existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38

todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm

203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a

realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a

atividade criminosa natildeo esteja a ocorrer nesse local

Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico

e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes

previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade

organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por

203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do

domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)

pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da

atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que

observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no

momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore

informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de

Cassazione de 28042016-01072016 nordm 26889)

No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-

20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972

(Sez I)

36 Art 267 1 2 e 2-bis do Codice di procedura penale

37 Art 267 1 do Codice di procedura penale

38 Art 267 2 do Codice di procedura penale

22

funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de

prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador

considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de

comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio

Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de

comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)

No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura

penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo

de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o

Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo

e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma

duraccedilatildeo superior a 15 dias embora podendo ser renovada41

Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos

informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal

(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de

identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios

teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados

informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas

pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de

organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes

contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com

utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das

comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado

39 Art 267 2-bis do Codice di procedura penale

40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385

41 Art 267 3 do Codice di procedura penale

42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca

online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas

43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis

c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de

equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de

Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d

(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de

procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado

preceito agraves buscas online

44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11

teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)

da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo

que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)

23

mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que

as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte

do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um

prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46

No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo

de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal

Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi

introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos

informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas

de forma remota

Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online

contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo

Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute

existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem

a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo

Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass

Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para

aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo

de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas

contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa

visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades

na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na

situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a

realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na

45 Art 588 septies a nordm 3 da LECr

46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y

principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p

18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da

duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um

determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses

insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do

benware

47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the

United States

48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)

49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United

States (1961)

24

parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas

relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda

Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma

expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos

cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de

privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50

Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade

quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua

propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica

saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado

(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou

interesse de um terceiro51

Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas

informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que

proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da

diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia

eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio

50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)

51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois

do Supreme Court of the United States (1978)

52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment

Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin

Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United

States Court for the District of Vermont (1998)

53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-

Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v

Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States

(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United

States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of

Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court

for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District

of Ohio Western Division (1997)

54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA

Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court

of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United

States v Hunter do United States Court for the District of Vermont (1998)

25

dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos

localizados no territoacuterio do Estados Unidos55

Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos

casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de

busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do

acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57

Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam

realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo

incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem

qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades

quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por

particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta

Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera

ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60

55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e

deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados

no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos

Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada

pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo

residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)

(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 pp 49-50)

56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment

to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e

Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and

Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States

Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont

(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)

57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 7 e 16-17

58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY

ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi

Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)

United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States

Court of Appeals 7th Circuit (1998)

59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros

armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem

o computador e pesquisam os dados aiacute armazenados

60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States

do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States

(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)

26

A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees

visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61

(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado

situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou

de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable

cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime

sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os

elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para

que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais

a buscar e quais os elementos a apreender65

No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro

o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para

61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme

Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio

nas restriccedilotildees da Quarta Emenda

62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)

63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761

64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e

Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do

Supreme Court of the United States

65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for

Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR

ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review

Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures

A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty

Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged

Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme

Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont

(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O

Connor v Johnson do Supreme Court of Minnesota (1979)

No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o

Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos

graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes

numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no

caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo

(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que

permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees

complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova

incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade

de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel

para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em

tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais

ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K

CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo

in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para

sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo

27

impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma

expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem

utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente

a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o

mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68

No que tange especificamente agraves buscas online (remote computer searches) vem-se

entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no

acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos

Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of

privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se

tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de

software de partilha de dados que exponha pelo menos parte desses dados a outros

66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas

do Supreme Court of the United States

67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)

69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer

Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal

Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39

e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States

Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit

(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine

do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior

Court (2011)

De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio

do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER

Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de

envio remoto do benware no sistema informaacutetico visado

Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema

informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende

que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda

(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo

de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de

ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito

de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas

United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United

States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis

exceccedilotildees (in abstracto) mas que rejeita na sua totalidade

Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta

Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth

Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e

na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a

nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela

quer o sistema informaacutetico ex se quer os dados informaacuteticos

28

utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-

se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a

expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas

tenham ocasionalmente acesso ao sistema informaacutetico73

Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao

fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de

natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as

partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave

subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador

da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao

conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de

serviccedilos77

Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan

warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que

iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos

(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender

como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a

terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo

de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias

a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema

70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of

Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals

10th Circuit (2008)

71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)

73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v

Heckenkamp do United States Court of Appeals 9th Circuit (2007)

74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine

do United States Court of Appeals 10th Circuit (2008)

76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755

e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v

Perrine do United States Court of Appeals 10th Circuit (2008)

77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States

v Perrine do United States Court of Appeals 10th Circuit (2008)

78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel

definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o

benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em

mateacuteria de probable cause a fim de obstar a fishing expeditions

29

informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma

poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo

designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in

mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou

quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser

alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81

Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia

que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas

online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na

autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e

Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84

Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal

Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo

judicial ou haveraacute que desinstalar o benware

A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a

ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target

79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to

seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-

67

80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss

e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley

v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court

for the Southern District of New York (2017)

81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v

Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov

do United States District Court for the District of Connecticut (2001)

82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso

de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se

verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente

autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo

judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores

realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o

objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o

caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide

THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective

and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)

83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual

Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios

teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)

84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A

Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do

Court of Appeals of Wisconsin (2000)

30

Computer at Premises Unknown do United States District Court for the Southern District of

Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States

na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica

e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave

vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States

v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do

sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo

do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de

prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja

porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou

perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar

(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no

caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para

atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam

possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a

vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi

concedida89

85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for

the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-

74)

86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)

87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in

httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]

88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute

anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci

adotara o mesmo entendimento

89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo

da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos

fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em

mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER

Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua

grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper

warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo

31

3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS

O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware

na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes

e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm

2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou

online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos

(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das

accedilotildees encobertas online90

Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online

e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes

eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do

microfone do sistema informaacutetico visado

Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa

possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte

consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes

Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se

90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e

consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica

mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico

Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute

criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova

em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos

supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem

utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta

ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de

obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra

norma

E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei

nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais

quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online

vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema

informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

fortemente restritivos de direitos fundamentais)

91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS

VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que

inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente

no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 339 e ss

32

levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os

pressupostos legais previstos no art 18ordm da Lei nordm 1092009

Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute

a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos

em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware

no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da

encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema

ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees

Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo

que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa

Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da

intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da

linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware

para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa

(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)

eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando

realizadas por VoIP

Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de

comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou

ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio

de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite

tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a

necessidade de instalar previamente benware no sistema informaacutetico visado optou por

permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema

informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido

afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia

instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de

comunicaccedilotildees nessas circunstacircncias

Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a

preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a

realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como

veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a

vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela

33

constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema

informaacutetico na sua globalidade

Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de

regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-

a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma

previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94

E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia

instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras

informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das

comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que

partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que

assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de

responsabilidade penal civil e disciplinar

Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No

entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal

como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da

vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa

possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a

92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299

93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da

confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

34

existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves

comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as

comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e

execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais

comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a

obtenccedilatildeo de provas do cometimento de crimes96

Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de

obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os

defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este

respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a

busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma

contiacutenua e prolongada no tempo (Daten-Monitoring)

Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009

a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas

96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted

network sends shockwaves through organised crime groups across Europerdquo (Press release)

97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545

JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio

Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)

e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo

que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas

em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-

475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA

BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e

MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido

oposto

DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in

Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em

Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de

seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os

ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave

accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute

inconstitucional quando aplicado agraves buscas online

98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo

pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual

inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute

afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de

serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo

a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo

in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei

nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta

online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com

as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees

35

informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo

(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema

informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio

ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-

Spiegelung poderaacute ser realizada com base neste preceito

Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em

tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria

navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador

ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo

consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a

realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de

Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees

eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da

proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a

apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em

que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos

termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime

juriacutedico

Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis

em abstrato os seguintes argumentos

a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de

dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)

b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras

de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta

a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de

assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)

c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a

d) da Lei nordm 1092009 e

d) a lei natildeo prever expressamente as buscas online

Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa

de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o

proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo

36

presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do

magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre

ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online

natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute

estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100

Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar

aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a

busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma

atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e

ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser

dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade

de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que

aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo

e natildeo ao ldquoserdquo)102

No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm

7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos

ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se

encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das

autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)

podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo

99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de

obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do

Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas

domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp

93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade

das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)

100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229

101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht

2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de

21 de fevereiro de 2006

102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006

103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito

distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo

no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser

conhecida

104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do

Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade

37

menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a

apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm

o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se

por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art

15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados

soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente

previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo

impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106

E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue

entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas

online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam

ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm

nordm 5 da Lei nordm 1092009

Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas

remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash

que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em

sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo

se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador

apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo

Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o

sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave

inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos

em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa

ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo

de prova previstos na Lei do Cibercrime p 229

106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os

meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229

107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124

108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National

search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume

51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de

proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e

Sentenccedila Riley v California do Supreme Court of the United States (2014)

38

Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema

informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro

argumento podemos fundar a admissibilidade da busca online pelo menos numa

interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca

online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca

online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e

determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que

continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos

especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo

Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever

a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa

extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca

online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou

existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja

legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online

Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num

sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias

investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual

o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111

Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave

sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso

(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um

mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila

do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo

de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS

ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica

Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos

fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando

comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo

109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e

545

110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em

que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo

de uma interpretaccedilatildeo extensiva

111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige

Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123

39

dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que

a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de

uma pesquisa ldquopresencialrdquo

Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o

Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de

malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao

teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos

supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades

e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim

atuassem seriam alvo de responsabilidade penal civil e disciplinar

E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol

sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso

das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna

as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de

entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este

meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar

um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas

relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo

devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as

exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate

de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo

de um dado meio de obtenccedilatildeo de prova116

112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de

27022008 (1 BvR 37007 e 1 BvR 59507)

113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos

ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e

tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss

114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio

da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto

116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

40

Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm

da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do

excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis

buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas

comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis

mutandis o respetivo regime juriacutedico

No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador

portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente

a possibilidade de lanccedilar matildeo das buscas online

E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do

recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente

eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente

ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida

e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do

crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade

racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas

e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje

uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda

superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os

obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas

de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117

Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que

natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas

comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde

os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de

117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE

CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139

p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo

in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813

e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA

RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in

Digital Evidence and Electronic Signature Law Review 11 (2014) p 55

118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 161

41

acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a

meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119

Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo

de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico

em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas

antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo

natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu

caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de

recolha de provas com evidentes ganhos em termos de eficaacutecia122

Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo

estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo

eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida

bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que

apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123

119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e

Regulaccedilatildeo nordms 1415 p 402

120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo

in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41

National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review

Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista

de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402

122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER

Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf

Computersysteme p 158

123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme pp 159 e 161

42

Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados

atraveacutes do uso de botnets125

Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo

nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo

tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num

sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo

tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo

judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente

quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as

autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de

investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas

irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de

124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na

provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis

para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o

alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando

os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste

em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou

de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo

constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas

um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo

atingidos servidores fracos e computadores com pouca capacidade teacutecnica

Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico

ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos

(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado

sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto

pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)

125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize

Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745

A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime

iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em

zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se

aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos

(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um

ato preparatoacuterio de ataques do tipo DDoS

126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave

busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422

127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra

el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-

Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht

2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469

128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados

mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou

conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo

eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos

de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo

em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim

129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221

43

comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos

por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130

Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois

meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art

189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal

como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do

domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do

domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas

eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com

a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano

relativamente ao captatore informatico

Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca

online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes

da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo

de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito

portuguecircs

Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das

interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134

Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia

acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco

significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da

vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da

130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121

131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma

unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-

683

132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide

DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss

133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da

interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees

porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do

domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute

admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e

ss

134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-

01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)

08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

44

entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do

domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato

preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)

Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave

ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer

meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do

CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo

da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da

Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem

por qualquer meio (onde se pode incluir o captatore informatico)

Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das

autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que

fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos

lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)

Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de

regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa

torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel

uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes

salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar

que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais

materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem

que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se

trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da

utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138

135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung

mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo

136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-

299

137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila

mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da

confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto

138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal

Constitucional de Espantildea nordm 491999

Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as

mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-

291

45

E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes

e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo

de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg

dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como

referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das

autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que

assim atuassem seriam alvo de responsabilidade penal civil e disciplinar

Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara

eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore

informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts

189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002

Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever

expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar

quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da

vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a

soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade

Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede

no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e

Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se

sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar

ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse

respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo

fazer parte da organizaccedilatildeo) poderaacute ser essencial139

Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente

em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e

sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas

autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que

na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as

139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada p 696

140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as

insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313

141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR

108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma

outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo

mediante meios de comunicaccedilatildeo agrave distacircncia

46

probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do

que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as

autoridades dificilmente obteriam de outra forma142

E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que

permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua

estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os

colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a

organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade

E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e

importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem

sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de

estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em

perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel

colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos

que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento

sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem

codificada indecifraacutevel na comunicaccedilatildeo145

E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia

acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade

(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas

autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a

entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica

para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local

142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo

criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e

jurisprudenciais adicionais)

143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do

Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)

144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal

Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos

meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699

145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade

dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700

146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e

da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm

45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)

47

com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com

evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes

Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo

criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos

restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-

informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar

quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em

termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da

proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade

particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de

Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)

48

4 CONCLUSOtildeES

A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo

como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da

praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas

B) Por isso as autoridades necessitam cada vez mais de utilizar

mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de

medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos

criminosos

C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas

informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que

permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem

informaccedilotildees relevantes para a investigaccedilatildeo (benware)

D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas

informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja

execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave

questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal

E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na

vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na

vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de

comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da

cacircmara eou do microfone do sistema informaacutetico (captatore informatico)

F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e

agrave integridade dos sistemas teacutecnico-informacionais

G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula

expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a

vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema

informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre

presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da

Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos

no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online

H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm

1092009

49

I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos

casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e

prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de

molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel

lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm

1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico

J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre

presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a

vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a

ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave

luz dos mencionados normativos

K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz

do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa

possibilidade a fim de afastar quaisquer duacutevidas a este respeito

50

BIBLIOGRAFIA

Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach

warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law

Review Volume 51 (2017) pp 727 e ss in

httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)

Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da

Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade

Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011

Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo

de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente

Coimbra Editora Coimbra 2009

Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo

Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012

Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio

de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem

2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148

blobheader=application2Fpdfampblobheadername1=Content-

Dispositionampblobheade

rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_

Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)

Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen

Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010

Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment

Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp

35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)

Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The

Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703

(consultado em 14072020)

Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North

Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in

httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt

(consultado em 14072020)

51

Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em

Processo Penal Almedina Coimbra 2018

Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer

Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003

Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des

verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-

strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)

Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-

Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-

strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)

Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and

Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in

httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)

Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in

Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014

Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth

Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal

Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-

amendment-to-challenge-the- (consultado em 14072020)

Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised

crime groups across Europerdquo (Press release) in

httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send

s-shockwaves-through-organised-crime-groups-across-europe (consultado em

20072020)

Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder

zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C

H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005

Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und

Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-

hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)

Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts

Centaurus Verlag Kenzingen 2009

Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal

Almedina Coimbra 2011

52

Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue

Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung

Munique e Frankfurt 2005

Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten

und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in

Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter

Berlim 2012

Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck

Munique 2019

Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt

Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck

Munique 2019

Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff

Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter

Berlim e Nova Iorque 1992

Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute

Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997

Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in

Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005

Marx Gary T ndash Undercover Police Surveillance in America University of California

Press Berkeley e Los Angeles 1988

Mayer Jonathan ndash Constitutional Malware in

httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)

McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client

Communicationsrdquo in University of Chicago Law Review Vol 72 in

httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)

Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas

Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001

Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG

EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008

Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em

Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio

de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011

53

Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do

Cibercrime Gestlegal Coimbra 2018

Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal

Coimbra 2019

Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de

investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal

Coimbra 2019

Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como

medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y

Estado de Derecho pp 457 e ss Iustel Madrid 2010

Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de

Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013

Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em

processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss

Almedina Coimbra 2013

Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in

Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review

11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em

10072020)

Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente

Digital Almedina Coimbra 2017

Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria

ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss

Almedina Coimbra 2016

Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)

Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa

2010

Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen

Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97

e ss Berliner Wissenschafts-Verlag Berlim 2008

Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck

Munique 2012

Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer

Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche

54

DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H

Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012

Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo

2011

Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora

Coimbra 2011

JURISPRUDEcircNCIA

Tribunal Europeu dos Direitos Humanos

Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in

httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em

09072020)

Alemanha

Bundesverfassungsgericht

Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283

1 BvR 42083 1 BvR 44083 e BvR 48483) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983

1215_1bvr020983html (consultada em 09072020)

Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1

BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu

ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)

Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008

0227_1bvr037007html (consultada em 09072020)

Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e

1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung

enDE201604rs20160420_1bvr096609html (consultada em 09072020)

Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in

httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016

0706_2bvr145413html (consultada em 09072020)

Bundesgerichtshof

Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs

3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)

55

Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-

18-06php (consultada em 09072020)

Espanha

Tribunal Constitucional de Espantildea

Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion

Show3791 (consultada em 09072020)

Estados Unidos

Supreme Court of the United States

Sentenccedila Olmstead v United States 277 US 438 (1928) in

httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)

Sentenccedila Goldman v United States 316 US 129 (1942) in

httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)

Sentenccedila Silverman v United States 365 US 505 (1961) in

httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)

Sentenccedila Berger v New York 388 US 41 (1967) in

httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)

Sentenccedila Katz v United States 389 US 347 (1967) in

httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)

Sentenccedila Chimel v California 395 US 752 (1969) in

httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)

Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in

httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)

Sentenccedila Couch v United States 409 US 322 (1973) in

httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)

Sentenccedila United States v Miller 425 US 435 (1976) in

httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)

Sentenccedila Andresen v Maryland 427 US 463 (1976) in

httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)

Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in

httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)

Sentenccedila Rakas v Illinois 439 US 128 (1978) in

httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)

56

Sentenccedila Smith v Maryland 442 US 735 (1979) in

httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)

Sentenccedila Walter v United States 447 US 649 (1980) in

httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)

Sentenccedila United States v Jacobsen 466 US 109 (1984) in

httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)

Sentenccedila Riley v California 134 S Ct 2472 (2014) in

httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)

United States Court of Appeals

Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit

1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado

em 14072020)

Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in

httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)

Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit

1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823

88284 (consultado em 14072020)

Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in

httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)

Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in

httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)

Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit

1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)

Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in

httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)

Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in

httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)

Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in

httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)

Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in

httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)

Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in

httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)

57

Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in

httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)

Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in

httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em

15072020)

Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in

httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)

Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in

httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)

Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in

httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)

United States District Court for the District of Connecticut

Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado

em 15072020)

United States District Court for the Southern District of New York

Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in

httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)

United States District Court for the North District of Ohio Western Division

Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em

14072020)

United States District Court for the Southern District of Texas

Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F

Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)

United States District Court for the District of Vermont

Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in

httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em

14072020)

United States District Court for the Western District of Washington

Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306

(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)

Supreme Court of Minnesota

58

Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in

httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em

14072020)

Massachussets Superior Court

Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in

httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em

14072020)

Court of Appeals of Wisconsin

Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575

(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado

em 15072020)

Itaacutelia

Suprema Corte di Cassazione

Jurisprudecircncia fixada

Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm

26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-

2016)-scuratocontenuti6142 (consultada em 07072016)

Outra Jurisprudecircncia

Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in

wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-

occhionero-ed-altricontenuti6703 (consultada em 07072016)

Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in

wwwarchiviopenaleit (consultada em 07072016)

Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm

50972) in wwwsalvisjuribusit (consultada em 07072016)

Page 12: EDIÇÃO N.º X
Page 13: EDIÇÃO N.º X
Page 14: EDIÇÃO N.º X
Page 15: EDIÇÃO N.º X
Page 16: EDIÇÃO N.º X
Page 17: EDIÇÃO N.º X
Page 18: EDIÇÃO N.º X
Page 19: EDIÇÃO N.º X
Page 20: EDIÇÃO N.º X
Page 21: EDIÇÃO N.º X
Page 22: EDIÇÃO N.º X
Page 23: EDIÇÃO N.º X
Page 24: EDIÇÃO N.º X
Page 25: EDIÇÃO N.º X
Page 26: EDIÇÃO N.º X
Page 27: EDIÇÃO N.º X
Page 28: EDIÇÃO N.º X
Page 29: EDIÇÃO N.º X
Page 30: EDIÇÃO N.º X
Page 31: EDIÇÃO N.º X
Page 32: EDIÇÃO N.º X
Page 33: EDIÇÃO N.º X
Page 34: EDIÇÃO N.º X
Page 35: EDIÇÃO N.º X
Page 36: EDIÇÃO N.º X
Page 37: EDIÇÃO N.º X
Page 38: EDIÇÃO N.º X
Page 39: EDIÇÃO N.º X
Page 40: EDIÇÃO N.º X
Page 41: EDIÇÃO N.º X
Page 42: EDIÇÃO N.º X
Page 43: EDIÇÃO N.º X
Page 44: EDIÇÃO N.º X
Page 45: EDIÇÃO N.º X
Page 46: EDIÇÃO N.º X
Page 47: EDIÇÃO N.º X
Page 48: EDIÇÃO N.º X
Page 49: EDIÇÃO N.º X
Page 50: EDIÇÃO N.º X
Page 51: EDIÇÃO N.º X
Page 52: EDIÇÃO N.º X
Page 53: EDIÇÃO N.º X
Page 54: EDIÇÃO N.º X
Page 55: EDIÇÃO N.º X
Page 56: EDIÇÃO N.º X
Page 57: EDIÇÃO N.º X