A captura ou monitorização encoberta online de dados informáticos em processo penal
Autor(a) principal: | |
---|---|
Data de Publicação: | 2022 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/10451/55027 |
Resumo: | O incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca antes vista na investigação criminal que, em crescendo, vai dependendo dos meios tecnológicos para a sua subsistência. Por conseguinte, demonstra-se necessária a análise exaustiva, não só da prática de ilícitos criminais, como dos métodos e meios de investigação em processo penal que, em face das actuais (e, certamente, futuras) contingências poderão dar azo a meios absolutamente atentatórios dos direitos fundamentais dos visados. Em bom rigor, há que responder e dissertar, ainda que no âmbito da investigação criminal em matérias de cibercrime, acerca da gasta quaestio: quem é que guarda os guardas? Em Portugal esta reflexão apenas se encontra na doutrina, estando ainda para chegar o dia em que a mesma será alvo de discussão jurisprudencial. Ainda assim, vários são os Estados onde é possível verificar que esta questão já foi alvo tanto de discussão jurisprudencial como de tratamento legislativo concreto ou incidente. A captura ou monitorização encoberta online de dados informáticos, enquanto método oculto de investigação que não se encontra tipificado no nosso ordenamento jurídico, determina que se proceda, remotamente, a uma “busca” a um sistema informático, através de outro sistema informático, sem que a pessoa tenha conhecimento. Não obstante a evidente violação, ou, no limite absoluto, limitação de direitos fundamentais, poderá ser um método bastante eficaz no combate ao terrorismo e/ou à criminalidade altamente violenta e organizada, desde que legislada com critérios particularmente restritos. |
id |
RCAP_297a20b7b13e57e28752cd7f1ce55f1b |
---|---|
oai_identifier_str |
oai:repositorio.ul.pt:10451/55027 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
A captura ou monitorização encoberta online de dados informáticos em processo penaluma contribuição acerca da sua admissibilidade no ordenamento jurídico portuguêsProcesso penalProva digitalObtenção de provasCibercrimeTeses de mestrado - 2022Direito penalO incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca antes vista na investigação criminal que, em crescendo, vai dependendo dos meios tecnológicos para a sua subsistência. Por conseguinte, demonstra-se necessária a análise exaustiva, não só da prática de ilícitos criminais, como dos métodos e meios de investigação em processo penal que, em face das actuais (e, certamente, futuras) contingências poderão dar azo a meios absolutamente atentatórios dos direitos fundamentais dos visados. Em bom rigor, há que responder e dissertar, ainda que no âmbito da investigação criminal em matérias de cibercrime, acerca da gasta quaestio: quem é que guarda os guardas? Em Portugal esta reflexão apenas se encontra na doutrina, estando ainda para chegar o dia em que a mesma será alvo de discussão jurisprudencial. Ainda assim, vários são os Estados onde é possível verificar que esta questão já foi alvo tanto de discussão jurisprudencial como de tratamento legislativo concreto ou incidente. A captura ou monitorização encoberta online de dados informáticos, enquanto método oculto de investigação que não se encontra tipificado no nosso ordenamento jurídico, determina que se proceda, remotamente, a uma “busca” a um sistema informático, através de outro sistema informático, sem que a pessoa tenha conhecimento. Não obstante a evidente violação, ou, no limite absoluto, limitação de direitos fundamentais, poderá ser um método bastante eficaz no combate ao terrorismo e/ou à criminalidade altamente violenta e organizada, desde que legislada com critérios particularmente restritos.The incessant technological development that we have witnessed has not only contributed to the exponential and unprecedented growth of our daily lives, but has also contributed, inevitably, to the facilitation of the practice of illicit criminal acts. Technological means have gained a force never before witnessed in criminal investigation which in turn, increasingly, depends on technological means to subsist. Therefore, an exhaustive analysis is necessary, not only of the practice of criminal offences, but also of the methods and means of investigation in criminal proceedings which, in the face of current (and certainly future) contingencies, may give rise to means which are absolutely atrocious of the fundamental rights of those being investigated. Strictly speaking, it is necessary to answer and dissertate, even within the scope of criminal investigation in matters of cybercrime, about the old worn-out quaestio: who guards the guards? In Portugal this reflection is only to be found in the doctrine and the day is still to come when it will be the subject of jurisprudential discussion. Even so, there are several States where it is possible to verify that this question has already been the subject of both jurisprudential discussion and concrete legislative treatment or incident. The online covert capture of computer data, as a hidden method of investigation, which is not foreseen in our legal system, determines that a "search" of a computer system is carried out remotely via another computer system and without the target being aware of it. Notwithstanding the obvious violation, or, at the very least, the limitation of fundamental rights, it may be a very effective method in the fight against terrorism and/or highly violent and organised crime, provided that it is legislated under very strict criteria.Mendes, Paulo Manuel Melo de SousaRepositório da Universidade de LisboaCâmara, Gonçalo Maria de Sousa Vitorino Gago da2022-11-09T15:43:15Z2022-05-112022-05-11T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10451/55027porinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-11-08T17:01:44Zoai:repositorio.ul.pt:10451/55027Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T22:05:44.278814Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
A captura ou monitorização encoberta online de dados informáticos em processo penal uma contribuição acerca da sua admissibilidade no ordenamento jurídico português |
title |
A captura ou monitorização encoberta online de dados informáticos em processo penal |
spellingShingle |
A captura ou monitorização encoberta online de dados informáticos em processo penal Câmara, Gonçalo Maria de Sousa Vitorino Gago da Processo penal Prova digital Obtenção de provas Cibercrime Teses de mestrado - 2022 Direito penal |
title_short |
A captura ou monitorização encoberta online de dados informáticos em processo penal |
title_full |
A captura ou monitorização encoberta online de dados informáticos em processo penal |
title_fullStr |
A captura ou monitorização encoberta online de dados informáticos em processo penal |
title_full_unstemmed |
A captura ou monitorização encoberta online de dados informáticos em processo penal |
title_sort |
A captura ou monitorização encoberta online de dados informáticos em processo penal |
author |
Câmara, Gonçalo Maria de Sousa Vitorino Gago da |
author_facet |
Câmara, Gonçalo Maria de Sousa Vitorino Gago da |
author_role |
author |
dc.contributor.none.fl_str_mv |
Mendes, Paulo Manuel Melo de Sousa Repositório da Universidade de Lisboa |
dc.contributor.author.fl_str_mv |
Câmara, Gonçalo Maria de Sousa Vitorino Gago da |
dc.subject.por.fl_str_mv |
Processo penal Prova digital Obtenção de provas Cibercrime Teses de mestrado - 2022 Direito penal |
topic |
Processo penal Prova digital Obtenção de provas Cibercrime Teses de mestrado - 2022 Direito penal |
description |
O incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca antes vista na investigação criminal que, em crescendo, vai dependendo dos meios tecnológicos para a sua subsistência. Por conseguinte, demonstra-se necessária a análise exaustiva, não só da prática de ilícitos criminais, como dos métodos e meios de investigação em processo penal que, em face das actuais (e, certamente, futuras) contingências poderão dar azo a meios absolutamente atentatórios dos direitos fundamentais dos visados. Em bom rigor, há que responder e dissertar, ainda que no âmbito da investigação criminal em matérias de cibercrime, acerca da gasta quaestio: quem é que guarda os guardas? Em Portugal esta reflexão apenas se encontra na doutrina, estando ainda para chegar o dia em que a mesma será alvo de discussão jurisprudencial. Ainda assim, vários são os Estados onde é possível verificar que esta questão já foi alvo tanto de discussão jurisprudencial como de tratamento legislativo concreto ou incidente. A captura ou monitorização encoberta online de dados informáticos, enquanto método oculto de investigação que não se encontra tipificado no nosso ordenamento jurídico, determina que se proceda, remotamente, a uma “busca” a um sistema informático, através de outro sistema informático, sem que a pessoa tenha conhecimento. Não obstante a evidente violação, ou, no limite absoluto, limitação de direitos fundamentais, poderá ser um método bastante eficaz no combate ao terrorismo e/ou à criminalidade altamente violenta e organizada, desde que legislada com critérios particularmente restritos. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-11-09T15:43:15Z 2022-05-11 2022-05-11T00:00:00Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10451/55027 |
url |
http://hdl.handle.net/10451/55027 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799134609968988160 |