A captura ou monitorização encoberta online de dados informáticos em processo penal

Detalhes bibliográficos
Autor(a) principal: Câmara, Gonçalo Maria de Sousa Vitorino Gago da
Data de Publicação: 2022
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10451/55027
Resumo: O incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca antes vista na investigação criminal que, em crescendo, vai dependendo dos meios tecnológicos para a sua subsistência. Por conseguinte, demonstra-se necessária a análise exaustiva, não só da prática de ilícitos criminais, como dos métodos e meios de investigação em processo penal que, em face das actuais (e, certamente, futuras) contingências poderão dar azo a meios absolutamente atentatórios dos direitos fundamentais dos visados. Em bom rigor, há que responder e dissertar, ainda que no âmbito da investigação criminal em matérias de cibercrime, acerca da gasta quaestio: quem é que guarda os guardas? Em Portugal esta reflexão apenas se encontra na doutrina, estando ainda para chegar o dia em que a mesma será alvo de discussão jurisprudencial. Ainda assim, vários são os Estados onde é possível verificar que esta questão já foi alvo tanto de discussão jurisprudencial como de tratamento legislativo concreto ou incidente. A captura ou monitorização encoberta online de dados informáticos, enquanto método oculto de investigação que não se encontra tipificado no nosso ordenamento jurídico, determina que se proceda, remotamente, a uma “busca” a um sistema informático, através de outro sistema informático, sem que a pessoa tenha conhecimento. Não obstante a evidente violação, ou, no limite absoluto, limitação de direitos fundamentais, poderá ser um método bastante eficaz no combate ao terrorismo e/ou à criminalidade altamente violenta e organizada, desde que legislada com critérios particularmente restritos.
id RCAP_297a20b7b13e57e28752cd7f1ce55f1b
oai_identifier_str oai:repositorio.ul.pt:10451/55027
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling A captura ou monitorização encoberta online de dados informáticos em processo penaluma contribuição acerca da sua admissibilidade no ordenamento jurídico portuguêsProcesso penalProva digitalObtenção de provasCibercrimeTeses de mestrado - 2022Direito penalO incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca antes vista na investigação criminal que, em crescendo, vai dependendo dos meios tecnológicos para a sua subsistência. Por conseguinte, demonstra-se necessária a análise exaustiva, não só da prática de ilícitos criminais, como dos métodos e meios de investigação em processo penal que, em face das actuais (e, certamente, futuras) contingências poderão dar azo a meios absolutamente atentatórios dos direitos fundamentais dos visados. Em bom rigor, há que responder e dissertar, ainda que no âmbito da investigação criminal em matérias de cibercrime, acerca da gasta quaestio: quem é que guarda os guardas? Em Portugal esta reflexão apenas se encontra na doutrina, estando ainda para chegar o dia em que a mesma será alvo de discussão jurisprudencial. Ainda assim, vários são os Estados onde é possível verificar que esta questão já foi alvo tanto de discussão jurisprudencial como de tratamento legislativo concreto ou incidente. A captura ou monitorização encoberta online de dados informáticos, enquanto método oculto de investigação que não se encontra tipificado no nosso ordenamento jurídico, determina que se proceda, remotamente, a uma “busca” a um sistema informático, através de outro sistema informático, sem que a pessoa tenha conhecimento. Não obstante a evidente violação, ou, no limite absoluto, limitação de direitos fundamentais, poderá ser um método bastante eficaz no combate ao terrorismo e/ou à criminalidade altamente violenta e organizada, desde que legislada com critérios particularmente restritos.The incessant technological development that we have witnessed has not only contributed to the exponential and unprecedented growth of our daily lives, but has also contributed, inevitably, to the facilitation of the practice of illicit criminal acts. Technological means have gained a force never before witnessed in criminal investigation which in turn, increasingly, depends on technological means to subsist. Therefore, an exhaustive analysis is necessary, not only of the practice of criminal offences, but also of the methods and means of investigation in criminal proceedings which, in the face of current (and certainly future) contingencies, may give rise to means which are absolutely atrocious of the fundamental rights of those being investigated. Strictly speaking, it is necessary to answer and dissertate, even within the scope of criminal investigation in matters of cybercrime, about the old worn-out quaestio: who guards the guards? In Portugal this reflection is only to be found in the doctrine and the day is still to come when it will be the subject of jurisprudential discussion. Even so, there are several States where it is possible to verify that this question has already been the subject of both jurisprudential discussion and concrete legislative treatment or incident. The online covert capture of computer data, as a hidden method of investigation, which is not foreseen in our legal system, determines that a "search" of a computer system is carried out remotely via another computer system and without the target being aware of it. Notwithstanding the obvious violation, or, at the very least, the limitation of fundamental rights, it may be a very effective method in the fight against terrorism and/or highly violent and organised crime, provided that it is legislated under very strict criteria.Mendes, Paulo Manuel Melo de SousaRepositório da Universidade de LisboaCâmara, Gonçalo Maria de Sousa Vitorino Gago da2022-11-09T15:43:15Z2022-05-112022-05-11T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10451/55027porinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-11-08T17:01:44Zoai:repositorio.ul.pt:10451/55027Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T22:05:44.278814Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv A captura ou monitorização encoberta online de dados informáticos em processo penal
uma contribuição acerca da sua admissibilidade no ordenamento jurídico português
title A captura ou monitorização encoberta online de dados informáticos em processo penal
spellingShingle A captura ou monitorização encoberta online de dados informáticos em processo penal
Câmara, Gonçalo Maria de Sousa Vitorino Gago da
Processo penal
Prova digital
Obtenção de provas
Cibercrime
Teses de mestrado - 2022
Direito penal
title_short A captura ou monitorização encoberta online de dados informáticos em processo penal
title_full A captura ou monitorização encoberta online de dados informáticos em processo penal
title_fullStr A captura ou monitorização encoberta online de dados informáticos em processo penal
title_full_unstemmed A captura ou monitorização encoberta online de dados informáticos em processo penal
title_sort A captura ou monitorização encoberta online de dados informáticos em processo penal
author Câmara, Gonçalo Maria de Sousa Vitorino Gago da
author_facet Câmara, Gonçalo Maria de Sousa Vitorino Gago da
author_role author
dc.contributor.none.fl_str_mv Mendes, Paulo Manuel Melo de Sousa
Repositório da Universidade de Lisboa
dc.contributor.author.fl_str_mv Câmara, Gonçalo Maria de Sousa Vitorino Gago da
dc.subject.por.fl_str_mv Processo penal
Prova digital
Obtenção de provas
Cibercrime
Teses de mestrado - 2022
Direito penal
topic Processo penal
Prova digital
Obtenção de provas
Cibercrime
Teses de mestrado - 2022
Direito penal
description O incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca antes vista na investigação criminal que, em crescendo, vai dependendo dos meios tecnológicos para a sua subsistência. Por conseguinte, demonstra-se necessária a análise exaustiva, não só da prática de ilícitos criminais, como dos métodos e meios de investigação em processo penal que, em face das actuais (e, certamente, futuras) contingências poderão dar azo a meios absolutamente atentatórios dos direitos fundamentais dos visados. Em bom rigor, há que responder e dissertar, ainda que no âmbito da investigação criminal em matérias de cibercrime, acerca da gasta quaestio: quem é que guarda os guardas? Em Portugal esta reflexão apenas se encontra na doutrina, estando ainda para chegar o dia em que a mesma será alvo de discussão jurisprudencial. Ainda assim, vários são os Estados onde é possível verificar que esta questão já foi alvo tanto de discussão jurisprudencial como de tratamento legislativo concreto ou incidente. A captura ou monitorização encoberta online de dados informáticos, enquanto método oculto de investigação que não se encontra tipificado no nosso ordenamento jurídico, determina que se proceda, remotamente, a uma “busca” a um sistema informático, através de outro sistema informático, sem que a pessoa tenha conhecimento. Não obstante a evidente violação, ou, no limite absoluto, limitação de direitos fundamentais, poderá ser um método bastante eficaz no combate ao terrorismo e/ou à criminalidade altamente violenta e organizada, desde que legislada com critérios particularmente restritos.
publishDate 2022
dc.date.none.fl_str_mv 2022-11-09T15:43:15Z
2022-05-11
2022-05-11T00:00:00Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10451/55027
url http://hdl.handle.net/10451/55027
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799134609968988160