Download - EDIÇÃO N.º X
EDICcedilAtildeO Nordm X ndash SETEMBRO DE 2020
REVISTA CIENTIacuteFICA SOBRE CYBERLAW DO CENTRO DE
INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO ndash CIJIC ndash DA
FACULDADE DE DIREITO DA UNIVERSIDADE DE LISBOA
EDITOR NUNO TEIXEIRA CASTRO
SUPORTE EDITORIAL EUGEacuteNIO ALVES DA SILVA e AFONSO FREITAS DANTAS
PRESIDENTE DO CIJIC EDUARDO VERA-CRUZ PINTO
COMISSAtildeO CIENTiacuteFICA
- ALFONSO GALAN MUNtildeOZ
- ANGELO VIGLIANISI FERRARO
- ANTOacuteNIO R MOREIRA
- DANIEL FREIRE E ALMEIDA
- ELLEN WESSELINGH
- FRANCISCO MUNtildeOZ CONDE
- MANUEL DAVID MASSENO
- MARCO ANTOacuteNIO MARQUES DA SILVA
- MARCOS WACHOWICZ
- OacuteSCAR R PUCCINELLI
- RAQUEL A BRIacuteZIDA CASTRO
CIJIC CENTRO DE INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO
ISSN 2183-729
v
NOTAS DO EDITOR
Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs
complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta
capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao
serviccedilo das organizaccedilotildees eou Estado com a pessoa humana
Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma
forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma
dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a
inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo
gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute
pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via
da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica
Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G
O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash
ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios
eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves
escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses
podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e
vi
isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de
solidariedade global1
Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista
ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista
que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de
solidariedade internacional tem-se perdido na espuma dos dias
Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo
humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o
emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que
liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo
Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional
manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o
parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados
meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou
comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira
suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta
O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que
a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se
num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer
pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez
financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de
manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para
atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o
Direito poderaacute colocar travatildeo a esta distopia
Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no
aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada
Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como
um meio rasgando os pilares fundacionais de toda a doutrina kantiana
1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso
setembro 2020)
2 The age of surveillance capitalism the fight for a human future at the new Frontier of power
vii
A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo
olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional
humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas
como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir
determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o
lucro por todos e quaisquer meios
Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma
maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila
geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente
aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa
tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e
executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes
perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3
A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a
uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave
semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc
Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo
para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo
da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados
(para quecirc para quem) com as limitaccedilotildees aiacute inerentes
Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos
pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente
sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -
ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)
prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal
cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de
vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na
3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute
implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte
tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a
regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade
a app stayawaycovid
Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado
o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de
mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre
outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos
experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip
viii
medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser
divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor
da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades
registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas
vidas
Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de
exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser
irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca
Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos
O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo
da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para
a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado
que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa
que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash
pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa
eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro
por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso
esforccedilo coletivo
Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o
ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que
convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios
que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica
num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo
juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo
das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal
sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo
terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute
demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito
juntamos trecircs temas desafiantes State surveillance fake news amp social networks open
banking
Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre
abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer
superada com mestria
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
REVISTA CIENTIacuteFICA SOBRE CYBERLAW DO CENTRO DE
INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO ndash CIJIC ndash DA
FACULDADE DE DIREITO DA UNIVERSIDADE DE LISBOA
EDITOR NUNO TEIXEIRA CASTRO
SUPORTE EDITORIAL EUGEacuteNIO ALVES DA SILVA e AFONSO FREITAS DANTAS
PRESIDENTE DO CIJIC EDUARDO VERA-CRUZ PINTO
COMISSAtildeO CIENTiacuteFICA
- ALFONSO GALAN MUNtildeOZ
- ANGELO VIGLIANISI FERRARO
- ANTOacuteNIO R MOREIRA
- DANIEL FREIRE E ALMEIDA
- ELLEN WESSELINGH
- FRANCISCO MUNtildeOZ CONDE
- MANUEL DAVID MASSENO
- MARCO ANTOacuteNIO MARQUES DA SILVA
- MARCOS WACHOWICZ
- OacuteSCAR R PUCCINELLI
- RAQUEL A BRIacuteZIDA CASTRO
CIJIC CENTRO DE INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO
ISSN 2183-729
v
NOTAS DO EDITOR
Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs
complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta
capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao
serviccedilo das organizaccedilotildees eou Estado com a pessoa humana
Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma
forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma
dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a
inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo
gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute
pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via
da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica
Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G
O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash
ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios
eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves
escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses
podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e
vi
isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de
solidariedade global1
Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista
ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista
que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de
solidariedade internacional tem-se perdido na espuma dos dias
Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo
humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o
emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que
liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo
Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional
manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o
parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados
meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou
comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira
suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta
O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que
a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se
num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer
pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez
financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de
manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para
atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o
Direito poderaacute colocar travatildeo a esta distopia
Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no
aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada
Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como
um meio rasgando os pilares fundacionais de toda a doutrina kantiana
1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso
setembro 2020)
2 The age of surveillance capitalism the fight for a human future at the new Frontier of power
vii
A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo
olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional
humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas
como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir
determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o
lucro por todos e quaisquer meios
Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma
maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila
geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente
aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa
tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e
executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes
perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3
A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a
uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave
semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc
Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo
para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo
da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados
(para quecirc para quem) com as limitaccedilotildees aiacute inerentes
Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos
pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente
sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -
ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)
prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal
cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de
vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na
3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute
implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte
tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a
regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade
a app stayawaycovid
Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado
o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de
mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre
outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos
experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip
viii
medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser
divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor
da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades
registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas
vidas
Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de
exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser
irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca
Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos
O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo
da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para
a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado
que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa
que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash
pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa
eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro
por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso
esforccedilo coletivo
Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o
ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que
convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios
que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica
num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo
juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo
das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal
sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo
terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute
demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito
juntamos trecircs temas desafiantes State surveillance fake news amp social networks open
banking
Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre
abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer
superada com mestria
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
EDITOR NUNO TEIXEIRA CASTRO
SUPORTE EDITORIAL EUGEacuteNIO ALVES DA SILVA e AFONSO FREITAS DANTAS
PRESIDENTE DO CIJIC EDUARDO VERA-CRUZ PINTO
COMISSAtildeO CIENTiacuteFICA
- ALFONSO GALAN MUNtildeOZ
- ANGELO VIGLIANISI FERRARO
- ANTOacuteNIO R MOREIRA
- DANIEL FREIRE E ALMEIDA
- ELLEN WESSELINGH
- FRANCISCO MUNtildeOZ CONDE
- MANUEL DAVID MASSENO
- MARCO ANTOacuteNIO MARQUES DA SILVA
- MARCOS WACHOWICZ
- OacuteSCAR R PUCCINELLI
- RAQUEL A BRIacuteZIDA CASTRO
CIJIC CENTRO DE INVESTIGACcedilAtildeO JURIacuteDICA DO CIBERESPACcedilO
ISSN 2183-729
v
NOTAS DO EDITOR
Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs
complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta
capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao
serviccedilo das organizaccedilotildees eou Estado com a pessoa humana
Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma
forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma
dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a
inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo
gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute
pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via
da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica
Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G
O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash
ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios
eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves
escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses
podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e
vi
isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de
solidariedade global1
Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista
ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista
que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de
solidariedade internacional tem-se perdido na espuma dos dias
Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo
humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o
emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que
liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo
Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional
manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o
parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados
meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou
comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira
suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta
O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que
a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se
num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer
pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez
financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de
manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para
atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o
Direito poderaacute colocar travatildeo a esta distopia
Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no
aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada
Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como
um meio rasgando os pilares fundacionais de toda a doutrina kantiana
1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso
setembro 2020)
2 The age of surveillance capitalism the fight for a human future at the new Frontier of power
vii
A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo
olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional
humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas
como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir
determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o
lucro por todos e quaisquer meios
Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma
maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila
geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente
aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa
tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e
executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes
perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3
A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a
uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave
semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc
Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo
para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo
da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados
(para quecirc para quem) com as limitaccedilotildees aiacute inerentes
Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos
pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente
sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -
ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)
prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal
cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de
vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na
3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute
implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte
tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a
regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade
a app stayawaycovid
Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado
o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de
mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre
outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos
experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip
viii
medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser
divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor
da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades
registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas
vidas
Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de
exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser
irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca
Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos
O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo
da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para
a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado
que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa
que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash
pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa
eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro
por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso
esforccedilo coletivo
Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o
ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que
convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios
que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica
num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo
juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo
das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal
sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo
terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute
demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito
juntamos trecircs temas desafiantes State surveillance fake news amp social networks open
banking
Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre
abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer
superada com mestria
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
v
NOTAS DO EDITOR
Os uacuteltimos tempos assim e porque natildeo os vindouros sobressaltam-nos com trecircs
complexidades esdruacutexulas acesso universal e aberto agrave Rede e democratizaccedilatildeo desta
capacitaccedilatildeo humana numa era de diluvio informacional a relaccedilatildeo da tecnologia do digital ao
serviccedilo das organizaccedilotildees eou Estado com a pessoa humana
Eacute inegaacutevel que o acesso agrave Rede eacute um direito fundamental da pessoa humana Da mesma
forma que a liberdade a inclusatildeo e democratizaccedilatildeo do espaccedilo fiacutesico possibilitou uma
dinamizaccedilatildeo de valor acrescentado ao elevador social eacute jaacute hoje mais do que oacutebvio que a
inclusatildeo digital traraacute idecircnticos efeitos Quantas mais pessoas acederem agrave Rede melhor E tudo
gira em torno de uma caracteriacutestica universal da pessoa humana o ser social que somos Eacute
pois essencial determinarmos enquanto ente coletivo a necessidade da prossecuccedilatildeo por via
da poacutelis de um acesso universal e aberto agrave Rede Eacute tema de agenda poliacutetica
Preocupam-nos com efeito as questotildees supranacionais que envolvem desde logo o 5G
O tabuleiro poliacutetico mundial neste momento estaacute partido ao meio E tal como Harari referiu ndash
ainda que a propoacutesito do combate agrave pandemia - eacute imperioso que saibamos ldquocriar princiacutepios
eacuteticos globais e restaurar a cooperaccedilatildeo internacional (hellip)rdquo Obviamente tudo se resume agraves
escolhas que fizermos Ie ldquo(hellip) Depende das escolhas que fazemos no presente Os paiacuteses
podem optar por competir por recursos escassos e prosseguir uma poliacutetica egoiacutesta e
vi
isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de
solidariedade global1
Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista
ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista
que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de
solidariedade internacional tem-se perdido na espuma dos dias
Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo
humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o
emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que
liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo
Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional
manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o
parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados
meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou
comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira
suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta
O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que
a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se
num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer
pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez
financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de
manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para
atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o
Direito poderaacute colocar travatildeo a esta distopia
Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no
aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada
Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como
um meio rasgando os pilares fundacionais de toda a doutrina kantiana
1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso
setembro 2020)
2 The age of surveillance capitalism the fight for a human future at the new Frontier of power
vii
A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo
olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional
humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas
como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir
determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o
lucro por todos e quaisquer meios
Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma
maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila
geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente
aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa
tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e
executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes
perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3
A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a
uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave
semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc
Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo
para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo
da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados
(para quecirc para quem) com as limitaccedilotildees aiacute inerentes
Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos
pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente
sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -
ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)
prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal
cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de
vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na
3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute
implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte
tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a
regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade
a app stayawaycovid
Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado
o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de
mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre
outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos
experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip
viii
medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser
divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor
da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades
registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas
vidas
Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de
exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser
irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca
Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos
O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo
da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para
a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado
que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa
que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash
pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa
eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro
por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso
esforccedilo coletivo
Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o
ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que
convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios
que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica
num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo
juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo
das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal
sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo
terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute
demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito
juntamos trecircs temas desafiantes State surveillance fake news amp social networks open
banking
Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre
abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer
superada com mestria
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
vi
isolacionista ou podem escolher ajudarem-se mutuamente atraveacutes de um espiacuterito de
solidariedade global1
Assim nem a great firewall chinesa uma agenda econoacutemica protecionista e isolacionista
ou a pressatildeo e separatismo estaduais servem a humanidade Natildeo seraacute sobre esta toada belicista
que a humanidade produziraacute ganhos conjuntos Se eacute que os almeja produzir O espiacuterito de
solidariedade internacional tem-se perdido na espuma dos dias
Curiosamente na era de diluacutevio informacional parece-nos comprometida a capacitaccedilatildeo
humana Severa a incompreensatildeo de que a pessoa humana natildeo pode ser um objeto Sendo-o
emerge do trade-off entre o acesso a um serviccedilo ldquofreerdquo e a quantidade de dados pessoais que
liberta natildeo soacute para lhe aceder como depois no usufruir desse serviccedilo
Zuboff2 alerta-nos para o direct and personal targeting um assombro de direct emotional
manipulation em que sobressai o modelo de negoacutecio das big tech trendy de sempre o
parcelamento informacional da pessoa vendido a outras corporaccedilotildees como ponto de dados
meacutetricas perfis com o intuito de retornar (ao titular dos dados) sob a forma de bem ou
comodidade (que julga querer adquirir) Qual rato de laboratoacuterio Uma piracircmide financeira
suportada agrave conta da pessoa titular dos dados pessoais por esta e para esta
O resultado concreto analiacutetico sob a forma de capitalizaccedilatildeo bolsista demonstra-nos que
a era da informaccedilatildeo na verdade natildeo estaacute a funcionar para as massas Pelo contraacuterio Erige-se
num paradoxo empobrece as suas (nossas) vidas quer pelos dados pessoais que capta quer
pelos benscomodidades que impinge e enriquece o pecuacutelio dos (famosos) 1 A robustez
financeira acumulada por tais 1 por sua vez demonstra uma capacidade por si soacute de
manipulaccedilatildeo de pilares fundamentais dos estados de direito democraacutetico a capacidade para
atingir diretamente o nuacutecleo legislativo internacional Com acesso a leis-fato (agrave medida) soacute o
Direito poderaacute colocar travatildeo a esta distopia
Infelizmente a erosatildeo de direitos fundamentais humanos natildeo fica sustida apenas no
aspeto mercantil em que opera a reduccedilatildeo da pessoa humana a uma objetificaccedilatildeo pronunciada
Intrometida e diligentemente o proacuteprio Estado passou a focar a pessoa como um ldquoassetrdquo como
um meio rasgando os pilares fundacionais de toda a doutrina kantiana
1 Harari httpsenunescoorgcourier2020-3yuval-noah-harari-every-crisis-also-opportunity (ultimo acesso
setembro 2020)
2 The age of surveillance capitalism the fight for a human future at the new Frontier of power
vii
A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo
olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional
humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas
como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir
determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o
lucro por todos e quaisquer meios
Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma
maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila
geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente
aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa
tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e
executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes
perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3
A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a
uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave
semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc
Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo
para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo
da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados
(para quecirc para quem) com as limitaccedilotildees aiacute inerentes
Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos
pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente
sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -
ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)
prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal
cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de
vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na
3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute
implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte
tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a
regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade
a app stayawaycovid
Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado
o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de
mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre
outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos
experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip
viii
medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser
divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor
da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades
registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas
vidas
Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de
exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser
irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca
Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos
O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo
da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para
a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado
que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa
que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash
pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa
eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro
por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso
esforccedilo coletivo
Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o
ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que
convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios
que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica
num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo
juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo
das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal
sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo
terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute
demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito
juntamos trecircs temas desafiantes State surveillance fake news amp social networks open
banking
Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre
abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer
superada com mestria
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
vii
A observaccedilatildeo da realidade presente ainda comprometida pela atualidade da pandemia natildeo
olvida que agrave semelhanccedila do surveillance capitalism aqui converge a dualidade relacional
humanotecnologia (digital) Se o Estado se comporta como um ente egoiacutesta usando as pessoas
como mero valor ponto de dados meacutetrica ou perfil miriacuteade informacional para prosseguir
determinadas agendas (quais) o que o distinguiraacute das organizaccedilotildees privadas que procuram o
lucro por todos e quaisquer meios
Note-se por exemplo no caso de Portugal ndash sendo que eacute uma praacutetica participada por uma
maioria de paiacuteses democraacuteticos deveras preocupante ndash o ldquoestado de vigilacircnciardquo comeccedila
geralmente como demonstrando ter um propoacutesito justificado por um ldquoobjetivordquo publicamente
aceitaacutevel Daqui deriva para uma moccedilatildeo rotineira ie uma vez implementado ndash mesmo que ldquoa
tiacutetulo experimentalrdquo ndash passa a fazer parte da rotina diaacuteria de todos os cidadatildeos planeado e
executado de acordo com um cronograma racional natildeo aleatoacuterio seguindo diretrizes
perfeitamente concretas focado em detalhes como agregaccedilatildeo e armazenamento de dados3
A justificaccedilatildeo para esta aceitaccedilatildeo passiva e obediente por parte do cidadatildeo reduz-se a
uma vacuidade ldquoeu natildeo tenho nada a esconderhelliprdquo Contudo o estado de vigilacircncia (agrave
semelhanccedila do homoacutenimo capitalismo) serve quem O quecirc Para quecirc
Aquiesccedilamos um estado de vigilacircncia eacute um que contempla a vigilacircncia como a soluccedilatildeo
para a esmagadora maioria das questotildees sociais complexas Um estado de vigilacircncia eacute respaldo
da incompetecircncia manifestaccedilatildeo de uma viciaccedilatildeo por tecnologias (criadas por quem) e dados
(para quecirc para quem) com as limitaccedilotildees aiacute inerentes
Tal como na problemaacutetica do surveillance capitalism o estado de vigilacircncia aparece-nos
pressuposto no equiliacutebrio entre as suas necessidades (quais porque natildeo satildeo coletivamente
sufragadas) e desejosansias individuais egoiacutestas Neste jogo de soma zero para o cidadatildeo -
ainda que negociado como uma troca de soma natildeo nula - a propoacutesito de seguranccedila (ou sauacutede)
prometidos pelo estado este cede no todo ou em partes a sua individualidade Uma vez tal
cedecircncia concretizada a superioridade informacional granjeada detida pelo estado de
vigilacircncia tende a exaurir os mecanismos democraacuteticos de supervisatildeo do proacuteprio estado na
3 Podemos trazer agrave colaccedilatildeo para melhor percebermos desde logo os sistemas de videovigilacircncia municipal jaacute
implementados De igual forma podemos pensar sobre a vigilacircncia embora miacuteope quando o cidadatildeo contribuinte
tem uma riqueza pessoal assinalaacutevel ndash e tal miopia poderaacute explicar a constacircncia de acesso de tais cidadatildeos a
regime excecionais de regularizaccedilatildeo tributaria - exercida pela Autoridade tributaacuteria Recentemente uma novidade
a app stayawaycovid
Entre reconhecimento facial pelas cameras de videovigilacircncia rastreamento atraveacutes do cartatildeo Mb ndash incentivado
o seu uso massivo tambeacutem a propoacutesito da pandemia sendo o contactless qual ldquosabatildeo azulrdquo nas medidas de
mitigaccedilatildeo da propagaccedilatildeo da doenccedila ndash natildeo soacute atraveacutes da localizaccedilatildeo como tambeacutem do perfil de consumo entre
outros agrave coleta de dados de sauacutede que a app permite bem como o rastreio geolocalizado de tudo temos
experimentado Os propoacutesitos satildeo ldquoclarosrdquo seguranccedila combate ao crime e sauacutede Alicianteshellip
viii
medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser
divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor
da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades
registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas
vidas
Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de
exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser
irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca
Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos
O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo
da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para
a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado
que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa
que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash
pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa
eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro
por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso
esforccedilo coletivo
Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o
ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que
convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios
que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica
num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo
juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo
das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal
sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo
terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute
demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito
juntamos trecircs temas desafiantes State surveillance fake news amp social networks open
banking
Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre
abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer
superada com mestria
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
viii
medida em que o monopoacutelio do conhecimento lhe permite controlar tudo o que pode ser
divulgado Bem coordenado com uma assinalaacutevel retoacuterica de medo tal estado passa a dispor
da faculdade de usar os seus poderes para propoacutesitos indiferentes agrave origem e finalidades
registadas aos baby-step da sua implementaccedilatildeo Distopia Sim E jaacute representada nas nossas
vidas
Urge pois contrariar as pulsotildees totalitaristas de estados de vigilacircncia promotores de
exclusatildeo e discriminaccedilatildeo sob pena de o nosso futuro enquanto ente coletivo ser
irreparavelmente composto por cidadatildeos desprovidos da sua individualidade intriacutenseca
Tal distopia estadual natildeo serve agrave pessoa humana A luta convoca-nos a todos
O nuacutecleo natildeo pode em momento algum ser desfocado da sua essecircncia Estado ao serviccedilo
da pessoa Tecnologia ao serviccedilo da pessoa Eacute pela pessoa que o Estado se materializa Eacute para
a pessoa que o Estado se organiza numa comunhatildeo de direito democraacutetico Eacute por um Estado
que promove e prossegue o cardaacutepio de direitos liberdades e garantias fundamentais da pessoa
que cumpre lutar De igual forma o recurso agrave ferramenta de auxiacutelio ndash a tecnologia (digital) ndash
pode e deve ser feito sempre que a finalidade seja construir um ente coletivo em que a pessoa
eacute e sempre tambeacutem pela sua individualidade intriacutenseca um fim em si mesmo Eacute por tal futuro
por design na disponibilidade da pessoa e pela pessoa humana que devemos concentrar o nosso
esforccedilo coletivo
Nesta nova ediccedilatildeo da Cyberlaw by CIJIC perseguidos por tais inquietaccedilotildees tivemos o
ensejo de provocar os autores participantes agrave procura de juiacutezos sobre a realidade desafiante que
convoca a sociedade atual E futura Entre a inteligecircncia artificial e a algocracia e os desafios
que estas convocam ao Direito (e aos juristas) passando pelo crime de violecircncia domestica
num contexto de abuso (mais uma forma de abuso) atraveacutes das redes sociais e a proteccedilatildeo
juriacutedico-penal que a vida privada exigem agrave utilizaccedilatildeo de benware como meio de neutralizaccedilatildeo
das teacutecnicas e medidas antiforenses que os criminosos usam agrave engenharia do ldquodireito penal
sobre rodasrdquo e ao agente inteligente automoacutevel num contexto de um certo desarranjo
terminoloacutegico - todos escritos em liacutengua portuguesa - e ante as responsabilidades ndash que jaacute
demos conta oportunamente ndash impondo-se-nos a difusatildeo de conteuacutedo em inglecircs escrito
juntamos trecircs temas desafiantes State surveillance fake news amp social networks open
banking
Como era expectaacutevel ab initio os temas satildeo desafiantes Para todos Satildeo como sempre
abertos a colaboraccedilatildeo muacuteltipla e de preferecircncia participada A prova foi quer-nos parecer
superada com mestria
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
ix
Entretanto abre-se a janela da proacutexima ediccedilatildeo para Marccedilo de 2021 Natildeo sem antes
sublinhar que nos proacuteximos tempos ante os criteacuterios definidos pelo corpo diretivo e pelo
editor em parceria com a Associaccedilatildeo acadeacutemica da faculdade de direito de lisboa passaremos
a dispor de um nuacutemero da revista anualmente em formato de papel
Resta-me por fim agradecer a todos quantos contribuiacuteram para mais esta nova ediccedilatildeo da
Revista pelo esforccedilo pela disponibilidade pela obra endereccedilando a todos em nome do Centro
de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo ndash CIJIC ndash da Faculdade de Direito da Universidade
de Lisboa um merecidiacutessimo - Muito Obrigado
Cyberlaw by CIJIC Direito a pensar tecnologicamente
Boas leituras
Lisboa FDUL 29 de Setembro de 2020
Nuno Teixeira Castro
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
10
DA ADMISSIBILIDADE DA UTILIZACcedilAtildeO DE BENWARE
NO DIREITO PORTUGUEcircS
ON THE ADMISSIBILITY OF THE USE OF BENWARE
UNDER PORTUGUESE LAW
DUARTE RODRIGUES NUNES
Juiz de Direito Professor Convidado da Universidade Europeia (Direito penal) Doutor em Direito pela
Faculdade de Direito de Lisboa Investigador do Centro de Investigaccedilatildeo de Direito Penal e Ciecircncias Criminais e
do Centro de Investigaccedilatildeo Juriacutedica do Ciberespaccedilo
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
11
RESUMO
A utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo como as
comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a investigaccedilatildeo
criminal Por isso as autoridades tecircm de utilizar meios que neutralizem essas
dificuldades Um desses meios eacute a instalaccedilatildeo sub-reptiacutecia de programas informaacuteticos
que permitam infiltrar sistemas informaacuteticos para obter informaccedilotildees relevantes para a
investigaccedilatildeo (benware) A lei portuguesa natildeo prevecirc expressamente a utilizaccedilatildeo de
benware apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 Apesar disso a utilizaccedilatildeo de benware eacute admissiacutevel agrave luz do
Direito portuguecircs embora seja preferiacutevel que o legislador preveja expressamente essa
possibilidade na lei
Palavras-chave Buscas online ndash Cibercrime ndash investigaccedilatildeo criminal ndash prova
digital ndash Direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)
12
ABSTRACT
The use of anti-forensic measures and means of communication such as VoIP
communications by criminals makes criminal investigation extremely difficult
Therefore the authorities must use means that can counteract these difficulties One of
these means is the surreptitious installation of computer programs that permit to
infiltrate computer systems in order to obtain information that is relevant to the
investigation (benware) Portuguese law does not expressly provide for the use of
benware There is only an implicit reference to the use of benware in art 19 no 2 of
Law no 1092009 Nevertheless the use of benware is admissible under Portuguese
Law although it is preferable that the legislator expressly provides for this possibility
in the Law
Keywords Remote computer searches ndash Cybercrime ndash Criminal investigation ndash Digital
evidence ndash Right in Confidentiality and Integrity of Information Technology Systems
13
Sumaacuterio 1 Introduccedilatildeo e colocaccedilatildeo do problema 2 A utilizaccedilatildeo de benware no
Direito comparado 3 A utilizaccedilatildeo de benware no Direito portuguecircs 4 Conclusotildees
Bibliografia Jurisprudecircncia
1 INTRODUCcedilAtildeO E COLOCACcedilAtildeO DO PROBLEMA
Devido agrave crescente utilizaccedilatildeo das chamadas medidas antiforenses (encriptaccedilatildeo das
mensagens esteganografia utilizaccedilatildeo de firewalls botnets VPN ou proxies da Dark Web
de programas como o TOR Freenet e I2P e de criptomoedas etc] e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP1 por parte dos agentes de crimes informaacuteticos (precisamente
com a finalidade de se protegerem das medidas de prevenccedilatildeo criminal e de investigaccedilatildeo
criminal levadas a cabo pelas autoridades) torna-se cada vez mais necessaacuteria a utilizaccedilatildeo
pelas autoridades de mecanismos e dispositivos que permitam neutralizar a utilizaccedilatildeo de
medidas antiforenses e a proteccedilatildeo proporcionada pela utilizaccedilatildeo de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP
Um desses mecanismos e dispositivos eacute precisamente a instalaccedilatildeo sub-reptiacutecia de
programas informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware
etc) que permitam que as autoridades se infiltrem num sistema informaacutetico2 alheio com o
intuito de obter informaccedilotildees relevantes para a investigaccedilatildeo (incluindo a prevenccedilatildeo criminal)
que de outro modo natildeo poderiam ou dificilmente poderiam obter3
1 O VoIP (Voice over Internet Protocol) eacute uma forma de comunicar ldquotelefonicamenterdquo atraveacutes da Internet
mediante a utilizaccedilatildeo de um software especiacutefico (Skype Google Talk Facebook Whatsapp Telegram Viber
Gizmo Fring Adphone Camfrog MinoCall VoipBuster Voipdiscount UOL VoIP etc) permitindo tambeacutem a
comunicaccedilatildeo sonora e imageacutetica Apesar de a comunicaccedilatildeo por VoIP se assemelhar a uma chamada telefoacutenica o
seu funcionamento eacute radicalmente diverso pois a comunicaccedilatildeo via VoIP processa-se nos seguintes termos um
dos interlocutores liga-se a um determinado provedor de acesso agrave Internet (atraveacutes de um qualquer sistema
informaacutetico) autentica-se no programa de VoIP atraveacutes de um endereccedilo e um coacutedigo de acesso e ldquotelefonardquo ao
outro interlocutor As palavras e imagens trocadas entre ambos satildeo convertidas em sinal digital e esses dados satildeo
encriptados pelo sistema de VoIP e passam a ser peer to peer circulando os pacotes de dados encriptados na
Internet ateacute chegarem ao destinataacuterio sendo entatildeo desencriptados a comunicaccedilatildeo eacute instantacircnea natildeo consiste em
nenhuma ldquocaixa de cartasrdquo (como sucede com o correio eletroacutenico) nem passa por nenhum computador central o
que significa que tudo passa por uma rede de peer to peer em contiacutenua modificaccedilatildeo e sem nunca estar sob o
controlo de terceiros (incluindo a empresa que fornece o serviccedilo de VoIP)
2 Na aceccedilatildeo do art 2ordm al a) da Lei nordm 1092009 de 15 de setembro laquoqualquer dispositivo ou conjunto de
dispositivos interligados ou associados em que um ou mais de entre eles desenvolve em execuccedilatildeo de um
programa o tratamento automatizado de dados informaacuteticos bem como a rede que suporta a comunicaccedilatildeo entre
eles e o conjunto de dados informaacuteticos armazenados tratados recuperados ou transmitidos por aquele ou
aqueles dispositivos tendo em vista o seu funcionamento utilizaccedilatildeo proteccedilatildeo e manutenccedilatildeoraquo
3 Cfr JONATHAN MAYER Constitutional Malware pp 6-7
14
No fundo trata-se de programas que satildeo usualmente subsumidos ao conceito de
malware4 Todavia optamos por denominar este tipo de programas informaacuteticos quando
usados para fins de prevenccedilatildeo ou repressatildeo criminais pelas autoridades (fins legiacutetimos e
absolutamente essenciais em qualquer Estado de Direito) benware5
Tendo em conta a necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo essa instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal6 A instalaccedilatildeo do benware teraacute de ser
precedida pela ldquocolocaccedilatildeordquo (e ulterior instalaccedilatildeo) do programa no sistema informaacutetico na
sequecircncia de o utilizador visitar uma determinada paacutegina da Internet (em regra alojada na
Dark Web) controlada pelas autoridades (permitindo-lhes instalar o programa de forma sub-
reptiacutecia) (watering hole tactic)7 por meio do envio do programa de instalaccedilatildeo para o sistema
informaacutetico visado atraveacutes de um e-mail contendo um anexo infetado ou um link para um
siacutetio da Internet aparentemente legiacutetimo (sendo o sistema informaacutetico infetado quando o
utilizador clica no link) (social engeneering tactic) ou mediante a procura e o consequente
aproveitamento de alguma fragilidade na seguranccedila do sistema informaacutetico (maacutexime falhas
4 Designaccedilatildeo que resulta da aglutinaccedilatildeo de siacutelabas das palavras inglesas malicious e software e que significa
programa informaacutetico malicioso precisamente porque se trata de programas informaacuteticos que visam permitir a
quem os utiliza infiltrar-se num sistema informaacutetico alheio com o intuito de causar prejuiacutezos ou de obter
informaccedilotildees (confidenciais ou natildeo) que de outro modo natildeo poderia obter em regra para fins criminosos
(preparaccedilatildeo ou execuccedilatildeo de crimes ou apagamento de provas de crimes cometidos incluindo o ataque informaacutetico
a sistemas informaacuteticos pertencentes agraves autoridades)
5 Benign software software benigno
6 Os meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal satildeo os meacutetodos de investigaccedilatildeo criminal laquoque configuram laquouma
intromissatildeo nos processos de accedilatildeo interaccedilatildeo e comunicaccedilatildeo das pessoas concretamente visadas sem que estas
tenham conhecimento do facto ou dele se apercebamraquo e que por isso laquocontinuam a agir interagir expressar-se
e comunicar de forma ldquoinocenterdquo fazendo ou dizendo coisas de sentido claramente autoincriminatoacuterio ou
incriminatoacuterio daqueles que com elas interagem ou comunicamraquo podendo ser ldquoocultos ldquopor naturezardquo ou apenas
eventualmente ldquoocultosrdquo consistindo os primeiros naqueles meacutetodos que pela sua proacutepria natureza soacute podem ser
utilizados ldquoagraves ocultasrdquo (accedilotildees encobertas escutas telefoacutenicas etc) e os segundos naqueles que tanto podem ser
utilizados de forma ldquoabertardquo como ldquoagraves ocultasrdquo (vg a fixaccedilatildeo e comparaccedilatildeo de perfis de ADN) (cfr DUARTE
RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como
instrumento de resposta agrave criminalidade organizada pp 202-203)
7 Esta teacutecnica de introduccedilatildeo do benware no sistema informaacutetico suscita a questatildeo da ldquoautorizaccedilatildeo para todos os
sistemas informaacuteticosrdquo (ldquoAll computersrdquo warrant) dado que todas as pessoas que acedam ao website (incluindo
pesssoas inocentes) veratildeo os seus sistemas informaacuteticos infetados com o benware e sujeitos a buscas online o
que suscita questotildees relacionadas com a proporcionalidade da medida mais concretamente questotildees relacionadas
com a probable cause no Direito norte-americano (cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 762 e ss e JONATHAN MAYER Constitutional Malware p 60) e com a
exigecircncia da existecircncia de uma suspeita objetiva e fundada nos termos do Direito portuguecircs enquanto pressuposto
geral embora impliacutecito de todos os meios de obtenccedilatildeo de prova que restrinjam direitos fundamentais de forma
intensa (cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 472 e ss)
15
de seguranccedila que algum programa ou aplicaccedilatildeo instalados contenha)8 ou mesmo atraveacutes de
atualizaccedilotildees de software que o visado permita que sejam efetuadas no sistema informaacutetico
(reconduziacutevel agrave social engeneering tactic)9 No entanto parece-nos que os criminosos
cautelosos dificilmente abriratildeo o link do e-mail que conteacutem o benware pelo que o programa
teraacute de ser instalado por alguma das outras formas que referimos
Tanto a instalaccedilatildeo do benware como a execuccedilatildeo da operaccedilatildeo proporcionada pela
instalaccedilatildeo do benware teratildeo de evitar a ldquoatuaccedilatildeordquo de dispositivos de seguranccedila instalados no
sistema informaacutetico (antiviacuterus antispyware firewalls etc) a fim de que natildeo apaguem o
benware nem o detetem (ldquoavisandordquo o utilizador)10
A utilizaccedilatildeo de benware eacute essencial no caso da busca online (online-Durchsuchung)
que consiste na infiltraccedilatildeo sub-reptiacutecia e agrave distacircncia num sistema informaacutetico para
observaccedilatildeomonitorizaccedilatildeo da sua utilizaccedilatildeo e leitura e eventual coacutepia dos dados nele
armazenados ou acessiacuteveis a partir dele podendo consistir num uacutenico acesso (Daten-
Spiegelung) ou ocorrer de forma contiacutenua e prolongada no tempo (Daten-Monitoring)11 A
busca online caracteriza-se (e diferencia-se das buscas ldquoclaacutessicasrdquo previstas nos arts 174ordm
176ordm e 177ordm do CPP e da pesquisa de dados informaacuteticos prevista no art 15ordm da Lei nordm
1092009 de 15 de setembro) por ser realizada online agrave distacircncia ldquoagraves ocultasrdquo com recurso
a meios teacutecnicos e implicar a preacutevia instalaccedilatildeo sub-reptiacutecia no sistema informaacutetico visado
de um programa informaacutetico do tipo ldquocavalo de Troiardquo (que constitui um mero ato
preparatoacuterio da execuccedilatildeo da busca online)12 No entanto ainda que constitua um ato
8 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und
Nebengesetzen 62ordf Ediccedilatildeo p 410 DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo
de prova em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 pp 205 e ss JONATHAN
MAYER Constitutional Malware pp 13 e ss e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule
41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 736-737 739 e 741-742
9 Cfr JONATHAN MAYER Constitutional Malware p 15 refere que a colocaccedilatildeo do benware (para posterior
instalaccedilatildeo e pesquisa) poderaacute ocorrer de qualquer forma dando como exemplos ldquoadicionaisrdquo a entrada sub-reptiacutecia
no local onde estaacute o sistema informaacutetico e instalaccedilatildeo ldquopresencialrdquo do software e a apreensatildeo do sistema
informaacutetico de um criminoso participante na atividade criminosa sob investigaccedilatildeo e executar a diligecircncia a partir
desse sistema
10 Cfr JONATHAN MAYER Constitutional Malware pp 15-16
11 Cfr COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e tambeacutem em ldquoArt 194ordmrdquo in Comentaacuterio
Conimbricense I 2ordf Ediccedilatildeo p 1103 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo
Penal 4ordf Ediccedilatildeo pp 502 e 541 BAumlR TK-Uumlberwachung p 75 DUARTE RODRIGUES NUNES O problema
da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade
organizada p 803 (com mais indicaccedilotildees bibliograacuteficas) e tambeacutem em Os meios de obtenccedilatildeo de prova previstos
na Lei do Cibercrime pp 226-227 e SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo
in North Carolina Journal of Law amp Technology Volume 14 1 p 61
12 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
541 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 166 e BAumlR TK-Uumlberwachung p 75
Relativamente ao modo de instalar esse sotftware vide BAumlR Op Cit pp 75-76
16
preparatoacuterio da execuccedilatildeo da busca online eou de outros meios de obtenccedilatildeo de prova (como
a intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas mediante a vigilacircncia nas fontes e a vigilacircncia
acuacutestica eou oacutetica) a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave
integridade dos sistemas teacutecnico-informacionais13 sendo essa a raiz do problema da
admissibilidade da utilizaccedilatildeo de benware na ausecircncia de norma legal que a preveja
expressamente
Do mesmo modo a utilizaccedilatildeo de benware eacute igualmente essencial no caso da vigilacircncia
nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) que consiste na
interceccedilatildeo de comunicaccedilotildees (que teratildeo de estar em curso14) que sejam encriptadas antes da
sua saiacuteda do sistema informaacutetico ldquoemissorrdquo e desencriptadas depois da sua receccedilatildeo no sistema
informaacutetico ldquorecetorrdquo (como sucede por exemplo nas comunicaccedilotildees por VoIP) sendo assim
designada precisamente pelo facto de a interceccedilatildeo soacute pode ocorrer antes da encriptaccedilatildeo ou
depois da desencriptaccedilatildeo dos dados (pois apoacutes a sua encriptaccedilatildeo e antes da sua
desencriptaccedilatildeo seraacute impossiacutevel de realizar) o que requer a instalaccedilatildeo de software adequado
no sistema informaacutetico visado (vg programas do tipo ldquocavalo de Troiardquo) Tambeacutem na
vigilacircncia nas fontes eacute necessaacuteria a preacutevia instalaccedilatildeo de benware o que constitui um mero
ato preparatoacuterio da execuccedilatildeo da interceccedilatildeo das comunicaccedilotildees15
Uma outra situaccedilatildeo ndash esta eventual (pois depende do modo como a vigilacircncia acuacutestica
eou oacutetica sob a forma de registo de voz e imagem16 ou de interceccedilatildeo de comunicaccedilotildees entre
presentes17 eacute levada a cabo) ndash em que poderaacute ser necessaacuteria a utilizaccedilatildeo de benware eacute
precisamente a vigilacircncia acuacutestica eou oacutetica quando devatenha de ser levada a cabo mediante
13 Cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100a in
Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 409-
410
Acerca do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais e da sua
aplicabilidade no Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 240 e
ss
14 Cfr MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 409 e tambeacutem em ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 420
15 Como refere BAumlR TK-Uumlberwachung p 55 a instalaccedilatildeo do software necessaacuterio para intercetar as
comunicaccedilotildees ldquona fonterdquo eacute um ato preparatoacuterio da realizaccedilatildeo das ldquoescutasrdquo sendo em tudo similar agrave colocaccedilatildeo de
um localizador de GPS no veiacuteculo do visado ou dos microfones no interior da residecircncia onde iraacute ser realizada a
intervenccedilatildeo nas conversaccedilotildees entre presentes daiacute que tenhamos de considerar que a instalaccedilatildeo sub-reptiacutecia do
software eacute um ato que estaacute incluiacutedo por natureza na autorizaccedilatildeo da realizaccedilatildeo das escutas [contra HOFFMANN-
RIEM Der grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO p 434)
16 Nos termos do art 6ordm da Lei nordm 52002 de 11 de janeiro
17 Nos termos do art 189ordm nordm 1 do CPP
17
a ativaccedilatildeo (sub-reptiacutecia) da cacircmara eou do microfone do sistema informaacutetico (computador
smartphone tablet etc) (captatore informatico)
Apesar do disposto no art 19ordm nordm 2 da Lei nordm 1092009 natildeo nos parece que a
utilizaccedilatildeo de benware seja necessaacuteria nas accedilotildees encobertas ex se sem prejuiacutezo de poder
ocorrer ndash e ocorrer ndash relativamente a (outros) meios de obtenccedilatildeo de prova utilizados no acircmbito
de accedilotildees encobertas
Ao contraacuterio do que sucedeu noutras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema no
acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre presentes
Deste modo o problema central deste estudo prende-se com a admissibilidade da
utilizaccedilatildeo do benware na investigaccedilatildeo criminal agrave luz do Direito portuguecircs
18
2 A UTILIZACcedilAtildeO DE BENWARE NO DIREITO COMPARADO
Comeccedilando pelo Direito alematildeo18 o sect100a I e III19 da Strafprozessordnung (StPO)
prevecirc expressamente a vigilacircncia nas fontes que segue o mesmo regime juriacutedico das escutas
telefoacutenicas devendo ser autorizada pelo Juiz ou em situaccedilotildees de urgecircncia pelo Ministeacuterio
Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 3 dias uacuteteis)20 sempre que existam
suspeitas fundadas da praacutetica de um crime previsto no sect100a II e a diligecircncia seja
indispensaacutevel para a descoberta da verdade ou do paradeiro do arguido ou suspeito ou a prova
seja de outra forma impossiacutevel ou muito difiacutecil de obter21 Pode ser dirigida contra o arguido
ou suspeito ou contra pessoas em relaccedilatildeo agraves quais existam suspeitas fundadas de que recebem
ou transmitem mensagens destinadas ou provenientes do arguido ou suspeito22 durante um
periacuteodo ateacute 3 meses renovaacutevel por periacuteodos ateacute 3 meses23 mediante despacho fundamentado
nos termos do sect100e IV StPO jamais podendo ser obtidas informaccedilotildees subsumiacuteveis agrave esfera
iacutentima tal como delimitada pela teoria das trecircs esferas24 A lei natildeo prevecirc o modo de instalaccedilatildeo
do benware25 Anteriormente agrave Reforma da StPO de 2017 o sect100a StPO natildeo continha
qualquer referecircncia agrave vigilacircncia nas fontes26
18 O Direito alematildeo natildeo prevecirc expressamente a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito da vigilacircncia acuacutestica (Lauschangriff) nem no acircmbito da vigilacircncia oacutetica (Spaumlhangriff) o
que leva MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG
und Nebengesetzen 62ordf Ediccedilatildeo p 421 a considerar que o uso do captatore informatico ndash que restringe o direito
agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais ndash natildeo eacute admissiacutevel agrave luz do Direito
germacircnico
19 Na redaccedilatildeo que lhe foi dada pela Reforma da StPO de 2017
De acordo com o sect51 II da Gesetz uumlber das Bundeskriminalamt und die Zusammenarbeit des Bundes und der
Laumlnder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz ndash BKAG) in httpwwwgesetze-im-
internetdebkag_2018 (consultada em 09072020) o Bundeskriminalamt (Poliacutecia Judiciaacuteria Federal) pode
realizar vigilacircncias nas fontes mediante autorizaccedilatildeo judicial na prevenccedilatildeo do terrorismo
20 sect100e I StPO
21 sect100a I 1 StPO
22 sect100a III StPO
23 sect100e I StPO
24 sect100d StPO
25 Como nota MARCUS KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit
GVG und Nebengesetzen 62ordf Ediccedilatildeo p 410
26 Por isso e porque a instalaccedilatildeo de benware restringe o direito agrave confidencialidade e agrave integridade dos sistemas
teacutecnico-informacionais [cfr ROXINSCHUumlNEMANN Strafverfahrensrecht 27ordf Ediccedilatildeo p 292 MARCUS
KOumlHLER ldquo100a in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung mit GVG und Nebengesetzen
62ordf Ediccedilatildeo pp 409-410 e Sentenccedila do Bundesverfassungsgericht de 27022008 (1 BvR 37007 e 1 BvR
59507)] ndash a admissibilidade da vigilacircncia nas fontes era controvertida na Doutrina alematilde Com efeito alguns
autores pronunciavam-se pela inadmissibilidade argumentando que sendo a vigilacircncia nas fontes similar agrave busca
online ao niacutevel da execuccedilatildeo (o que excluiria a aplicaccedilatildeo do sect100a StPO) como a StPO natildeo previa este meio de
obtenccedilatildeo de prova tambeacutem natildeo seria admissiacutevel recorrer agrave vigilacircncia nas fontes em sede de investigaccedilatildeo criminal
(cfr KLESCZEWSKI ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten und rechtliche Grenzen von
Strafprozessualen Ermittlungseingriffen im Internetrdquo in Zeitschrift fuumlr die gesamte
Strafrechtswissenschaft 2012 p 742 SINGELNSTEIN Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
19
Por sua vez o sect100b da StPO27 prevecirc a busca online em mateacuteria de repressatildeo penal a
qual deve ser autorizada por 3 juiacutezes da Secccedilatildeo (Kammer) criminal do Landgericht (Tribunal
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 p 599 HOFFMANN-RIEM Der
grundrechtliche Schutz der Vertraulichkeit und Integritaumlt eigener informationstechnischer Systeme e
BUERMEYERBAumlCKER Zur Rechtswidrigkeit der Quellen-Telekommunikationsuumlberwachung auf Grundlage
des sect100a StPO pp 439-440)
Diversamente um outro setor da Doutrina pronunciava-se no sentido da admissibilidade argumentando que
havia que diferenciar ambas as realidades pois a vigilacircncia nas fontes configura uma intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas que por razotildees meramente teacutecnicas poderaacute ter de ocorrer antes da encriptaccedilatildeo ou apoacutes
a desencriptaccedilatildeo dos dados (mas nunca durante o processo comunicacional) e ao passo que a busca online inclui
o rastreio do sistema informaacutetico na sua globalidade a vigilacircncia nas fontes limita-se agrave interceccedilatildeo de
comunicaccedilotildees realizadas atraveacutes de VoIP sendo que a preacutevia instalaccedilatildeo dos programas necessaacuterios para a
interceccedilatildeo das comunicaccedilotildees no sistema informaacutetico funcionava como uma Annexkompetenz relativamente ao
sect100a nos termos da qual a autorizaccedilatildeo para a realizaccedilatildeo das intervenccedilotildees nas comunicaccedilotildees legitimava a preacutevia
instalaccedilatildeo dos programas informaacuteticos (cfr BAumlR TK-Uumlberwachung p 75 e NACK ldquosect100ardquo in Karlsruher
Kommentar zur Strafprozessordnung mit GVG EGGVG und EMRK 6ordf Ediccedilatildeo p 476)
27 Anteriormente agrave entrada em vigor da atual versatildeo do sect100b da StPO (no acircmbito da Reforma da StPO de 2017)
a busca online apenas estava prevista em sede de prevenccedilatildeo criminal do terrorismo (cfr sectsect20k VII ndash atual sect49 ndash
da BKAG)
Todavia ao niacutevel da repressatildeo criminal apesar de a lei natildeo preverregular a busca online natildeo existia
unanimidade na Jurisprudecircncia alematilde encontrando-se arestos que se pronunciavam pela admissibilidade
aplicando o regime das buscas com base numa interpretaccedilatildeo atualista e considerando que a busca online natildeo
constituiacutea uma restriccedilatildeo intensa de direitos fundamentais [vg Sentenccedila do Bundesgerichtshof de 21022006 (3
BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs 3106)] e arestos que consideraram que este meio de obtenccedilatildeo de prova
natildeo era admissiacutevel por ausecircncia de previsatildeo legal [vg Sentenccedila do Bundesgerichtshof de 31012007 (StB 1806)
Por seu turno o Bundesverfassungsgericht na sua marcante Sentenccedila de 27022008 (1 BvR 37007 e 1 BvR
59507) analisou a constitucionalidade do sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do
Norte-Vestefaacutelia (Gesetz uumlber den Verfassungsschutz in Nordrhein-Westfalen) na versatildeo introduzida pela Lei de
20122006 agrave luz do art 2 I conjugado com os arts 1 I 10 I e 19ordm I 2 da Lei Fundamental Alematilde (Grundgesetz
ndash GG)
O sect5 II 11 da Lei de Proteccedilatildeo da Constituiccedilatildeo do Estado da Renacircnia do Norte-Vestefaacutelia permitia ao
Bundesamt fuumlr Verfassunfsschutz (Gabinete Federal para a Proteccedilatildeo da Constituiccedilatildeo) aceder de forma sub-reptiacutecia
e remota a sistemas informaacuteticos de indiviacuteduos suspeitos de cometerem iliacutecitos criminais a fim de pesquisar os
dados aiacute armazenados ou acessiacuteveis atraveacutes desse sistema monitorizar a sua utilizaccedilatildeo de forma prolongada no
tempo e ateacute controlar o proacuteprio sistema informaacutetico mediante a preacutevia instalaccedilatildeo sub-reptiacutecia de programas que
permitissem esse acesso (benware) Nos termos do sect3 da Lei de Proteccedilatildeo da Constituiccedilatildeo (Gesetz uumlber die
Zusammenarbeit des Bundes und der Laumlnder in Angelegenheiten des Verfassungsschutzes und uumlber das
Bundesamt fuumlr Verfassungsschutz ndash BVerfSchG) in httpwwwgesetze-im-internetdebverfschgindexhtml
(consultada em 09072020) compete ao Bundesamt fuumlr Verfassunfsschutz recolher e analisar informaccedilotildees
relativas a atividades iliacutecitas que atentem contra o Estado de Direito (a ldquolivre ordem democraacutetica fundamentalrdquo)
a existecircncia ou a seguranccedila do Estado federal ou Federaccedilatildeo (Bund) ou de um Estado federado (Land) ou que visem
prejudicar ilegalmente a administraccedilatildeo dos oacutergatildeos constitucionais do Estado federal ou de um Estado federado ou
respetivos membros bem como a atividades que atentem contra a seguranccedila interna ou os interesses externos da
Repuacuteblica Federal da Alemanha ou de serviccedilos secretos estrangeiros
O Bundesverfassungsgericht considerou que no caso das buscas online os direitos fundamentais ao sigilo das
telecomunicaccedilotildees agrave inviolabilidade do domiciacutelio e agrave autodeterminaccedilatildeo informacional natildeo proporcionavam uma
tutela eficaz pelo que agrave semelhanccedila do que sucedera com o direito agrave autodeterminaccedilatildeo informacional [Sentenccedila
de 15121983 (1 BvR 20983 1 BvR 26983 1 BvR 36283 1 BvR 420831 BvR 44083 e BvR 48483)] criou
um novo direito fundamental (que no entendimento do Tribunal eacute restringido e de forma intensa pela busca
online) o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais
(Grundrecht auf Gewaumlhrleistung der Vertraulichkeit und Integritaumlt informationstechnischer Systeme)
E o Bundesverfassungsgericht considerou tambeacutem que a referida norma natildeo cumpria as exigecircncias
constitucionais de clareza e certeza juriacutedica e de proporcionalidade E estabeleceu as coordenadas que pela
intensidade da restriccedilatildeo do direito agrave confidencialidade e agrave integridade dos sistemas teacutecnico-informacionais que o
recurso agraves buscas online acarreta uma futura regulamentaccedilatildeo das buscas online deveria observar
Deste modo de acordo com o Tribunal soacute seraacute legiacutetimo o recurso agraves buscas online mediante autorizaccedilatildeo
judicial e desde que exista uma suspeita fundada da existecircncia de um perigo concreto para um bem juriacutedico
particularmente relevante (o Tribunal refere a vida a integridade fiacutesica e a liberdade bem como os bens juriacutedicos
20
estadual de 2ordf instacircncia) da aacuterea da sede do departamento do Ministeacuterio Puacuteblico competente
para a investigaccedilatildeo ou em situaccedilotildees de urgecircncia pelo Presidente dessa Secccedilatildeo Criminal (com
ulterior ratificaccedilatildeo de 3 juiacutezes da Secccedilatildeo Criminal no prazo de 3 dias uacuteteis)28 sempre que
existam suspeitas fundadas da praacutetica de um crime previsto no sect100b II (cujo cataacutelogo eacute muito
mais restritivo do que o cataacutelogo do sect100a) e a diligecircncia seja indispensaacutevel para a descoberta
da verdade ou do paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel
ou muito difiacutecil de obter29 Pode ser dirigida contra o arguido ou suspeito ou contra pessoas
em relaccedilatildeo agraves quais existam suspeitas fundadas de que o arguido ou suspeito utiliza os seus
sistemas informaacuteticos e desde que a intervenccedilatildeo apenas nos sistemas informaacuteticos do arguido
se mostre insuficiente para a descoberta da verdade ou do paradeiro do arguido ou suspeito
ou para a obtenccedilatildeo da prova30 durante um periacuteodo ateacute 1 mecircs renovaacutevel por periacuteodos ateacute 1
mecircs (e caso a duraccedilatildeo total se prolongue por mais de 6 meses as ulteriores renovaccedilotildees teratildeo
de ser autorizadas pelo Oberlandesgericht o Tribunal supremo de cada um dos Laumlnder31
alematildees)32 mediante despacho fundamentado nos termos do sect100e IV StPO jamais podendo
ser obtidas informaccedilotildees subsumiacuteveis agrave esfera iacutentima tal como delimitada pela teoria das trecircs
esferas33
Quanto ao Direito italiano34 prevecirc-se no art 266 2 e 2-bis do Codice di procedura
penale o uso do captatore informatico35 que consiste num software do tipo ldquocavalo de Troiardquo
da comunidade cuja lesatildeo ou ameaccedila de lesatildeo possa pocircr em causa os fundamentos ou a existecircncia do Estado ou
da Humanidade) devendo a lei conter salvaguardas para proteccedilatildeo da aacuterea nuclear da privacidade (a esfera iacutentima)
E na sua Sentenccedila de 20042016 (1 BvR 966 114009) o Bundesverfassungsgericht reafirmou este
entendimento ao afirmar que as restriccedilotildees intensas de direitos fundamentais por via da utilizaccedilatildeo de meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal (como eacute o caso das buscas online) na prevenccedilatildeo criminal soacute satildeo admissiacuteveis
se observarem as exigecircncias do princiacutepio da proporcionalidade devendo ser limitadas agrave proteccedilatildeo de bens juriacutedicos
importantes e apenas quanto existir uma suspeita fundada da verificaccedilatildeo de um perigo concreto para um desses
bens juriacutedicos efetivo controlo das operaccedilotildees e suficientes salvaguardas para a proteccedilatildeo da intimidade e do sigilo
profissional (com o dever de eliminaccedilatildeo dos dados obtidos) soacute podendo ser restringida a esfera juriacutedica de
terceiros em situaccedilotildees muito limitadas
Ainda previamente agrave previsatildeo do recurso agrave busca online na StPO o Bundesverfassungsgericht afirmou a
constitucionalidade da interpretaccedilatildeo ampla do conceito de telecomunicaccedilotildees do sect100a StPO no sentido de incluir
a monitorizaccedilatildeo da navegaccedilatildeo na Internet [cfr Sentenccedila de 06072016 (2 BvR 145413)]
28 sect100e II StPO
29 sect100b I 1 StPO
30 sect100b III StPO Todavia se forem atingidos outros sistemas informaacuteticos mas essa circunstacircncia for
tecnicamente inevitaacutevel as provas obtidas satildeo vaacutelidas (cfr ROXINSCHUumlNEMANN Strafverfahtensrecht 27ordf
Ediccedilatildeo p 292 e MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422)
31 Estados federados
32 sect100e II StPO
33 sect100d StPO
34 No Direito italiano natildeo existe qualquer previsatildeo expressa da busca online nem da vigilacircncia nas fontes
35 Anteriormente agrave previsatildeo legal do captatore informatico as Sezioni Unite da Suprema Corte de Cassazione
haviam fixado jurisprudecircncia no sentido da admissibilidade da utilizaccedilatildeo deste meio tecnoloacutegico nas investigaccedilotildees
relativas agrave criminalidade organizada entendendo que se trata apenas de um meio de execuccedilatildeo das interceccedilotildees de
comunicaccedilotildees entre presentes dispensando o art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
21
que eacute sub-repticiamente instalado num sistema informaacutetico para permitir a ativaccedilatildeo do
microfone para audiccedilatildeogravaccedilatildeo de conversaccedilotildees a geolocalizaccedilatildeo do sistema informaacutetico
e a ativaccedilatildeo da cacircmara para vigilacircncia oacutetica (incluindo tirar fotografias) O captatore
informatico constitui um meio de execuccedilatildeo da interceccedilatildeo de comunicaccedilotildees entre presentes e
natildeo um meio de obtenccedilatildeo de prova ldquoautoacutenomordquo sendo utilizado nos casos em que eacute
admissiacutevel a interceccedilatildeo de comunicaccedilotildees entre presentes que tanto pode ocorrer em locais
que gozam da tutela constitucional do domiciacutelio (locais indicados no art 614 do Codice
penale) como em locais privados que natildeo gozam dessa tutela
Nos termos do art 266 2 e 2-bis do Codice di procedura penale a interceccedilatildeo de
comunicaccedilotildees entre presentes (e o captatore informatico) teraacute de ser autorizada pelo Juiz ou
em caso de urgecircncia pelo Ministeacuterio Puacuteblico (com ulterior ratificaccedilatildeo do Juiz no prazo de 48
horas contadas da comunicaccedilatildeo que deve ocorrer no prazo maacuteximo de 24 horas) por despacho
fundamentado36 sempre que existam suspeitas fundadas da praacutetica de um crime previsto no
art 266 1 e 2-bis e a diligecircncia seja indispensaacutevel para a descoberta da verdade ou do
paradeiro do arguido ou suspeito ou a prova seja de outra forma impossiacutevel ou muito difiacutecil
de obter37 No caso da interceccedilatildeo de comunicaccedilotildees entre presentes ldquodomiciliaacuteriardquo teratildeo de
existir fundados indiacutecios de que a atividade criminosa (tambeacutem) estaacute a ocorrer nesse local38
todavia nos termos do art 13 do Decreto legge nordm 151 de 1991 convertido pela Legge nordm
203 de 1991 quando se trate de processos relativos agrave criminalidade organizada eacute possiacutevel a
realizaccedilatildeo de interceccedilotildees de comunicaccedilotildees entre presentes ldquodomiciliaacuteriasrdquo mesmo que a
atividade criminosa natildeo esteja a ocorrer nesse local
Nos casos de periculum in mora em que a autorizaccedilatildeo seja dada pelo Ministeacuterio Puacuteblico
e seja utilizado o captatore informatico teraacute de estar em causa a investigaccedilatildeo de crimes
previstos no art 51 3-bis e 3-quater (grosso modo crimes no acircmbito da criminalidade
organizada e do terrorismo) e crimes contra a Administraccedilatildeo Puacuteblica praticados por
203 de 1991 a exigecircncia de que a atividade criminosa natildeo esteja a ocorrer no local protegido pela tutela do
domiciacutelio onde deveraacute ser realizada a interceccedilatildeo (derrogando assim o art 266 2 do Codice di procedura penale)
pelo que nada impede a sua utilizaccedilatildeo (tendo em conta a natureza ldquoitineranterdquo dos sistemas informaacuteticos da
atualidade como o smartphone o tablet ou o computador) diversamente nos demais casos em que haacute que
observar o disposto no art 2662 a Corte de Cassazione considerou que jaacute natildeo seraacute admissiacutevel uma vez que no
momento da concessatildeo da autorizaccedilatildeo natildeo eacute possiacutevel prever em que locais ldquodomiciliaacuteriosrdquo o captatore
informatico poderia vir a ser instalado no sistema (cfr Sentenccedila das Sezioni Unite da Suprema Corte de
Cassazione de 28042016-01072016 nordm 26889)
No mesmo sentido cumpre ainda referir as Sentenccedilas da Suprema Corte di Cassazione de 30052017-
20102017 nordm 48370 (Sez V) 08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972
(Sez I)
36 Art 267 1 2 e 2-bis do Codice di procedura penale
37 Art 267 1 do Codice di procedura penale
38 Art 267 2 do Codice di procedura penale
22
funcionaacuterios puacuteblicos ou por pessoas encarregadas do serviccedilo puacuteblico puniacuteveis com pena de
prisatildeo cujo limite maacuteximo seja igual ou superior a 5 anos39 (o que significa que o legislador
considera que a utilizaccedilatildeo do captatore informatico aumenta a danosidade da interceccedilatildeo de
comunicaccedilotildees entre presentes ao ponto de restringir o acircmbito dos casos em que o Ministeacuterio
Puacuteblico pode lanccedilar matildeo de um procedimento ex abrupto face agraves situaccedilotildees de interceccedilatildeo de
comunicaccedilotildees entre presentes em que natildeo eacute utilizado o captatore informatico)
No que tange agrave duraccedilatildeo da medida nos termos do art 267 3 do Codice di procedura
penale apoacutes o Juiz autorizar (ou ratificar a autorizaccedilatildeo do Ministeacuterio Puacuteblico) a interceccedilatildeo
de comunicaccedilotildees entre presentes (com ou sem utilizaccedilatildeo do captatore informatico) o
Ministeacuterio Puacuteblico teraacute de proferir um despacho em que determina a modalidade da interceccedilatildeo
e a sua duraccedilatildeo40 A interceccedilatildeo de comunicaccedilotildees entre presentes natildeo pode ter lugar uma
duraccedilatildeo superior a 15 dias embora podendo ser renovada41
Relativamente ao Direito espanhol as buscas online (registros remotos sobre equipos
informaacuteticos) estatildeo previstas nos arts 588 septies a b e c da Ley de Enjuiciamiento Criminal
(LECr) Nos termos do art 588 septies a nordm 1 da LECr a utilizaccedilatildeo de dados e coacutedigos de
identificaccedilatildeo e a instalaccedilatildeo de software que permita o acesso remoto mediante o uso de meios
teacutecnicos a um sistema informaacutetico ou suporte externo de armazenamento em massa de dados
informaacuteticos sem conhecimento do seu proprietaacuterio ou utilizador42 teratildeo de ser autorizadas
pelo Juiz43 e desde que se trate da investigaccedilatildeo de crimes cometidos no acircmbito de
organizaccedilotildees criminosas de terrorismo de crime cometidos contra menores ou incapazes
contra a Constituiccedilatildeo de traiccedilatildeo e relativos agrave defesa nacional ou de crimes cometidos com
utilizaccedilatildeo de meios informaacuteticos ou de qualquer outra tecnologia da informaccedilatildeo ou das
comunicaccedilotildees ou serviccedilo de comunicaccedilotildees44 O acircmbito da busca online poderaacute ser ampliado
39 Art 267 2-bis do Codice di procedura penale
40 Cfr TONINI Manuale di Procedura Penale 12ordf Ediccedilatildeo p 385
41 Art 267 3 do Codice di procedura penale
42 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p 14 a busca
online prevista nos arts 588 septies a b e c da LECr natildeo permite a interceccedilatildeo de comunicaccedilotildees informaacuteticas
43 Devendo o despacho de autorizaccedilatildeo observar as exigecircncias do nordm 2 desse art 588 septies a e dos arts 588 bis
c nordm 3 e 588 sexies c nordm 1 igualmente da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de
equipos informaacuteticos y principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de
Justicia Nuacutem 2195 pp 19-20 refere que o legislador espanhol ao contraacuterio do que sucede no art 588 ter d
(relativo agrave intervenccedilatildeo nas comunicaccedilotildees telefoacutenicas e telemaacuteticas) natildeo previu a possibilidade de lanccedilar matildeo de
procedimentos ex abrupto em situaccedilotildees de periculum in mora nem se mostra possiacutevel aplicar o mencionado
preceito agraves buscas online
44 De acordo com LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 9 10 e 11
teraacute de existir uma suspeita fundada (e natildeo apenas uma suspeita inicial e muito menos conjeturas ou suposiccedilotildees)
da praacutetica de um desses crimes (que para existir poderaacute implicar a realizaccedilatildeo preacutevia de outras diligecircncias) sendo
que a lei natildeo fixa qualquer exigecircncia quanto agrave moldura penal aplicaacutevel ao crime em causa (cfr pp 14-15)
23
mediante autorizaccedilatildeo judicial sempre que existam razotildees fundadas para crer que os dados que
as autoridades pretendem obter estatildeo armazenados noutro sistema informaacutetico o noutra parte
do sistema informaacutetico alvo da busca online45 A busca online soacute pode ser autorizada por um
prazo maacuteximo de 1 mecircs prorrogaacutevel ateacute ao limite maacuteximo de 3 meses46
No Direito norte-americano natildeo existe legislaccedilatildeo especiacutefica relativamente agrave utilizaccedilatildeo
de benware na investigaccedilatildeo criminal agrave exceccedilatildeo da Rule 41 das Federal Rules of Criminal
Procedure cuja epiacutegrafe eacute Search and Seizure (buscas e apreensotildees) e na qual foi
introduzida em 2016 uma regulamentaccedilatildeo especiacutefica para as pesquisas em dispositivos
informaacuteticos e apreensotildees de dados informaacuteticos armazenados em tais dispositivos realizadas
de forma remota
Contudo jaacute antes dessa alteraccedilatildeo legislativa se admitia a utilizaccedilatildeo das buscas online
contanto que tal natildeo violasse a Quarta Emenda agrave Constituiccedilatildeo
Inicialmente a Jurisprudecircncia do Supreme Court of the United States entendia que soacute
existiria violaccedilatildeo da Quarta Emenda nos casos em que a busca eou a apreensatildeo implicassem
a entrada fiacutesica em propriedade alheia (Physical Trespass Doctrine)47 Todavia o mesmo
Tribunal na marcante Sentenccedila Katz v United States48 abandonou a Physical Trespass
Doctrine e ampliou o acircmbito de proteccedilatildeo da Quarta Emenda entendendo que essa tutela para
aleacutem de natildeo se limitar agrave apreensatildeo de bens corpoacutereos e incluir tambeacutem a interceccedilatildeo e gravaccedilatildeo
de conversaccedilotildees e comunicaccedilotildees49 natildeo abrangia apenas espaccedilos mas tambeacutem as pessoas
contanto que exista no caso concreto uma expectativa razoaacutevel de privacidade da pessoa
visada (pelo que a violaccedilatildeo da Quarta Emenda natildeo depende da entrada fiacutesica das autoridades
na propriedade privada mas da existecircncia de uma expectativa razoaacutevel de privacidade) e na
situaccedilatildeo sub juditio nessa Sentenccedila o Supreme Court of the United States considerou que a
realizaccedilatildeo de escutas atraveacutes de um dispositivo eletroacutenico de escuta e gravaccedilatildeo colocado na
45 Art 588 septies a nordm 3 da LECr
46 Art 588 septies c da LECr LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y
principio de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 p
18 critica a redaccedilatildeo da lei entendendo que deveria ter clarificado a questatildeo do iniacutecio da contagem do prazo da
duraccedilatildeo da busca online que pela sua natureza implica a preacutevia instalaccedilatildeo do benware podendo decorrer um
determinado lapso de tempo ateacute que as autoridades logrem essa instalaccedilatildeo tornando o prazo maacuteximo de 3 meses
insuficiente por isso a autora entende que a contagem do prazo deveria iniciar-se a partir da instalaccedilatildeo do
benware
47 Cfr Sentenccedilas Olmstead v United States (1928) e Goldman v United States (1942) do Supreme Court of the
United States
48 Sentenccedila Katz v United States do Supreme Court of the United States (1967)
49 Como o Supreme Court of the United States tambeacutem jaacute havia afirmado na sua Sentenccedila Silverman v United
States (1961)
24
parte externa da cabine telefoacutenica a partir da qual o arguido realizara chamadas telefoacutenicas
relativas a apostas ilegais estava abrangida pelo acircmbito de tutela da Quarta Emenda
Ainda de acordo com a referida Sentenccedila Katz v United States a existecircncia de uma
expectativa razoaacutevel de privacidade depende da verificaccedilatildeo de dois pressupostos
cumulativos (1) a pessoa que invoca a Quarta Emenda ter uma expectativa subjetiva de
privacidade e (2) a Sociedade reconhecer que essa expectativa eacute razoaacutevel50
Para aleacutem da demonstraccedilatildeo da existecircncia de uma expectativa razoaacutevel de privacidade
quem invocar a Quarta Emenda teraacute de demonstrar que a sua privacidade eou a sua
propriedade (e natildeo a de terceiros) foram lesadas pela busca eou pela apreensatildeo o que implica
saber se essa pessoa alegou que um seu interesse legalmente protegido foi efetivamente lesado
(injury of fact) e se essa alegaccedilatildeo assenta nos seus direitos ou interesses ou num direito ou
interesse de um terceiro51
Assim considera-se que as buscas e apreensotildees (incluindo as pesquisas em sistemas
informaacuteticos e as apreensotildees de dados informaacuteticos52) restringem a Quarta Emenda53 que
proiacutebe a realizaccedilatildeo de buscas e apreensotildees desrazoaacuteveis (devendo a razoabilidade da
diligecircncia ser aferida agrave luz da decisatildeo que concede a autorizaccedilatildeo e do modo como a diligecircncia
eacute executada)54 embora apenas sendo aplicaacutevel agraves buscas e apreensotildees realizadas no territoacuterio
50 Cfr Sentenccedila Katz v United States do Supreme Court of the United States (1967)
51 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 39-40 e Sentenccedila Rakas v Illinois
do Supreme Court of the United States (1978)
52 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 208 SUSAN BRENNER Fourth Amendment
Future Remote Computer Searches and The Use of Virtual Force pp 12-13 e Sentenccedilas United States v Lin
Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) e United States v Hunter do United
States Court for the District of Vermont (1998)
53 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 40 e ss THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 197-198 ERIC D MCARTHUR ldquoThe Search and Seizure of Privileged Attorney-
Client Communicationsrdquo in University of Chicago Law Review Vol 72 p 732 e Sentenccedilas Andresen v
Maryland do Supreme Court of the United States (1976) Rakas v Illinois do Supreme Court of the United States
(1978) Klitzman Klitzman and Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United
States v Lin Lyn Trading Ltd do United States Court of Appeals 10th Circuit (1998) Ferguson v City of
Charleston do United States Court of Appeals 4th Circuit (2001) United States v Hunter do United States Court
for the District of Vermont (1998) e United States v Skeddle do United States District Court for the North District
of Ohio Western Division (1997)
54 Cfr LAFAVEISRAELKINGKERR Criminal Procedure 5ordf Ediccedilatildeo p 151 SHELLY MOTT DIAZ ldquoA
Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 60 e Sentenccedilas Andresen v Maryland do Supreme Court
of the United States (1976) Zurcher v Stanford Daily do Supreme Court of the United States (1978) e United
States v Hunter do United States Court for the District of Vermont (1998)
25
dos Estados Unidos ou que incidam sobre sistemas informaacuteticos ou dados informaacuteticos
localizados no territoacuterio do Estados Unidos55
Entende-se que se estaraacute perante buscas e apreensotildees desrazoaacuteveis por exemplo nos
casos em que o seu objeto seja excessivamente amplo56 (maacutexime no caso de mandados de
busca ldquogeraisrdquo) ou quando sejam realizadas sem autorizaccedilatildeo judicial (warrant) ou fora do
acircmbito das exceccedilotildees agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos)57
Contudo a Quarta Emenda apenas protege contra buscas e apreensotildees que sejam
realizadas pelas autoridades ou por particulares atuando sob a direccedilatildeo das autoridades58 natildeo
incluindo os casos em que as buscas e as apreensotildees satildeo realizadas por particulares sem
qualquer direccedilatildeo das autoridades nem as buscas e apreensotildees realizadas pelas autoridades
quando se limitem a ldquoreplicarrdquo buscas eou apreensotildees anteriormente realizadas por
particulares que natildeo atuem sob a direccedilatildeo das autoridades59 Todavia a tutela da Quarta
Emenda jaacute abrange a parte da busca ou apreensatildeo em que as autoridades vatildeo aleacutem da mera
ldquoreplicaccedilatildeordquo da busca ou apreensatildeo realizada pelo particular motu proprio60
55 A Jurisprudecircncia norte-americana tem entendido que a Quarta Emenda natildeo abrange as buscas e apreensotildees e
deste modo as buscas online e outros acessos remotos a sistemas informaacuteticos eou dados informaacuteticos localizados
no Estrangeiro e pertencentes a estrangeiros natildeo residentes nos Estados Unidos como aconteceu nos Casos
Gorshkov e Ivanov em que se considerou natildeo abrangida pela tutela da Quarta Emenda uma busca online realizada
pelo FBI nos sistemas informaacuteticos (localizados na Ruacutessia) de dois cidadatildeos russos (Gorshkov e Ivanov) natildeo
residentes nos Estados Unidos sem autorizaccedilatildeo judicial (e sem que existisse qualquer situaccedilatildeo que a dispensasse)
(acerca deste caso vide SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 pp 49-50)
56 Cfr SHELLY MOTT DIAZ ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth Amendment
to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal Volume 79 pp 68-69 e
Sentenccedilas Andresen v Maryland do Supreme Court of the United States (1976) Klitzman Klitzman and
Gallagher v Krut do United States Court of Appeals 3rd Circuit (1984) United States v Hall do United States
Court of Appeals 7th Circuit (1998) United States v Hunter do United States Court for the District of Vermont
(1998) e O Connor v Johnson do Supreme Court of Minnesota (1979)
57 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 7 e 16-17
58 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 46-47 THOMAS K CLANCY
ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo in Mississippi
Law Journal Vol 75 pp 232 e ss e Sentenccedilas Smith v Maryland do Supreme Court of the United States (1979)
United States v Jacobsen do Supreme Court of the United States (1984) e United States v Hall do United States
Court of Appeals 7th Circuit (1998)
59 Vg quando um teacutecnico informaacutetico a quem o visado entregou o computador para reparaccedilatildeo visiona os ficheiros
armazenados nesse computador e informa as autoridades acerca daquilo que encontrou e as autoridades apreendem
o computador e pesquisam os dados aiacute armazenados
60 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 241 e ss e Sentenccedilas Walter v United States
do Supreme Court of the United States (1980) United States v Jacobsen do Supreme Court of the United States
(1984) e United States v Hall do United States Court of Appeals 7th Circuit (1998)
26
A Quarta Emenda natildeo impede em absoluto a realizaccedilatildeo de buscas e apreensotildees
visando pessoas que natildeo sejam arguidas nem suspeitas desde que exista autorizaccedilatildeo judicial61
(warrant) ou uma exceccedilatildeo agrave exigecircncia de autorizaccedilatildeo judicial (vg consentimento do visado
situaccedilatildeo de periculum in mora para a obtenccedilatildeo da prova ou para a seguranccedila dos agentes ou
de terceiros ou o local a buscar natildeo se situar no territoacuterio dos Estados Unidos62) probable
cause (ie uma probabilidade fundada de que a diligecircncia permitiraacute obter provas do crime
sob investigaccedilatildeo63 visando-se evitar phishing expeditions64) e o local a ser alvo da busca e os
elementos a apreender estejam suficientemente especificados na autorizaccedilatildeo judicial para
que as autoridades que executarem a diligecircncia saibam com razoaacutevel certeza quais os locais
a buscar e quais os elementos a apreender65
No caso de apreensotildees de elementos probatoacuterios que estejam na posse de um terceiro
o proprietaacuterio que tiver confiado esses elementos a esse terceiro natildeo tem legitimidade para
61 De acordo com as Sentenccedilas Chimel v California (1969) e Coolidge v New Hampshire (1971) do Supreme
Court of the United States a autorizaccedilatildeo do Juiz enquanto entidade neutra visa precisamente obstar ao arbiacutetrio
nas restriccedilotildees da Quarta Emenda
62 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedila Coolidge v New Hampshire do Supreme Court of the United States (1971)
63 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761
64 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 761 e
Sentenccedilas Katz v United States (1967) Chimel v California (1969) e Coolidge v New Hampshire (1971) do
Supreme Court of the United States
65 Cfr TERI DOBBINS BAXTER ldquoGreat (and Reasonable) Expectations Fourth Amendment Protection for
Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp 43 e 64 ERIC D MCARTHUR
ldquoThe Search and Seizure of Privileged Attorney-Client Communicationsrdquo in University of Chicago Law Review
Vol 72 p 732 THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures
A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 p 270 SHELLY MOTT DIAZ ldquoA Guilty
Attorney with Innocent Clients Invocation of the Fourth Amendment to Challenge the Search of Privileged
Informationrdquo in Mississippi Law Journal Volume 79 p 61 e Sentenccedilas Zurcher v Stanford Daily do Supreme
Court of the United States (1978) United States v Hunter do United States Court for the District of Vermont
(1998) National City Trading Corp v United States do United States Court of Appeals 2nd Circuit (1980) e O
Connor v Johnson do Supreme Court of Minnesota (1979)
No entanto relativamente agrave delimitaccedilatildeo do acircmbito das buscas e dos documentos a serem apreendidos o
Supreme Court of the United States na Sentenccedila Andresen v Maryland (1976) entendeu que existem perigos
graves inerentes agrave execuccedilatildeo de uma busca e apreensatildeo dos documentos que natildeo estatildeo necessariamente presentes
numa busca que vise a apreensatildeo de objetos fiacutesicos (cuja relevacircncia eacute mais facilmente verificaacutevel) visto que no
caso das buscas e apreensotildees de documentos iratildeo ser analisados documentos irrelevantes para a investigaccedilatildeo
(para identificar e apreender aqueles cuja apreensatildeo foi autorizada) o que impotildee a adoccedilatildeo de procedimentos que
permitam minimizar as restriccedilotildees da privacidade Mas o Tribunal tambeacutem referiu que no caso de investigaccedilotildees
complexas eacute possiacutevel que o esquema criminoso soacute possa ser provado reunindo muitos elementos de prova
incluindo elementos que considerados isoladamente pouco ou nada demonstrariam sendo que a complexidade
de um esquema criminoso natildeo pode ser usada como um escudo para evitar a deteccedilatildeo quando exista causa provaacutevel
para crer que um crime foi cometido e que as provas do seu cometimento estatildeo na posse do visado Daiacute que em
tais casos uma busca e apreensatildeo com base num mandado que delimite o acircmbito da diligecircncia de uma forma mais
ldquogeralrdquo natildeo viole a Quarta Emenda De acordo com SHELLY MOTT DIAZ Op Cit p 60 e THOMAS K
CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective and a Primerrdquo
in Mississippi Law Journal Vol 75 p 197 este entendimento tem sido seguido pelos demais Tribunais para
sustentarem a admissibilidade de buscas e apreensotildees de documentos com um objeto mais amplo
27
impugnar a medida por violaccedilatildeo da Quarta Emenda salvo se demonstrar a existecircncia de uma
expectativa razoaacutevel de privacidade66 Assim por exemplo a pessoa contra quem forem
utilizadas as provas obtidas atraveacutes de uma busca e apreensatildeo visando um espaccedilo pertencente
a um terceiro inocente natildeo tem legitimidade para invocar a violaccedilatildeo da Quarta Emenda67 o
mesmo sucedendo com quem ocupe ilegitimamente o local que eacute objeto da busca68
No que tange especificamente agraves buscas online (remote computer searches) vem-se
entendendo que as buscas online constituem uma busca (search) para efeitos de proteccedilatildeo no
acircmbito da Quarta Emenda pelo que os cidadatildeos e estrangeiros residentes no territoacuterio dos
Estados Unidos tecircm uma expectativa razoaacutevel de privacidade (reasonable expectation of
privacy) relativamente aos seus sistemas informaacuteticos e dados informaacuteticos69 salvo se
tiverem exposto tais dados ao conhecimento de terceiros atraveacutes da instalaccedilatildeo e utilizaccedilatildeo de
software de partilha de dados que exponha pelo menos parte desses dados a outros
66 Cfr Sentenccedilas Couch v United States (1973) United States v Miller (1976) e Rakas v Illinois (1978) todas
do Supreme Court of the United States
67 Cfr Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
68 Assim Sentenccedila Rakas v Illinois do Supreme Court of the United States (1978)
69 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 pp 51-52 e 61 e tambeacutem em Fourth Amendment Future Remote Computer
Searches and The Use of Virtual Force pp 8 10 e 12 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal
Rule 41 National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 755 e ss JONATHAN MAYER Constitutional Malware pp 19 e ss 26 e 39
e Sentenccedilas Riley v California do Supreme Court of the United States (2014) Guest v Leis do United States
Court of Appeals 6th Circuit (2001) United States v Lifshitz do United States Court of Appeals 2nd Circuit
(2004) United States v Forrester do United States Court of Appeals 9th Circuit (2007) United States v Perrine
do United States Court of Appeals 10th Circuit (2008) e Commonwealth v Cormier do Massachussets Superior
Court (2011)
De notar que DEVIN M ADAMS Idem pp 756 e ss considera inclusivamente que tambeacutem o ato de envio
do benware para o sistema informaacutetico visado restringe a Quarta Emenda diversamente JONATHAN MAYER
Idem p 52 entende que tal deveraacute ser aferido caso a caso excluindo a restriccedilatildeo da Quarta Emenda nos casos de
envio remoto do benware no sistema informaacutetico visado
Mas jaacute seraacute diferente quanto agrave instalaccedilatildeo do benware e agrave neutralizaccedilatildeo dos dispositivos de proteccedilatildeo do sistema
informaacutetico (para natildeo apagarem nem ldquoavisaremrdquo o visado acerca da presenccedila do benware) em que se entende
que essa neutralizaccedilatildeo ao constituir uma quebra da integridade do sistema informaacutetico restringe a Quarta Emenda
(cfr JONATHAN MAYER Idem p 53) contudo se esta eacute a regra existem exceccedilotildees que dispensam a obtenccedilatildeo
de uma autorizaccedilatildeo judicial para instalar o benware como sucede por exemplo com as redes de partilha de
ficheiros peer-to-peer quando se ldquoanunciemrdquo no acircmbito de redes puacuteblicas mas natildeo quando tal ocorra no acircmbito
de redes privadas ainda que sem qualquer proteccedilatildeo [cfr JONATHAN MAYER Idem pp 53 54 e Sentenccedilas
United States v Ganoe do United States Court of Appeals 9th Circuit (2008) e United States v Perrine do United
States Court of Appeals 10th Circuit (2008)] JONATHAN MAYER Idem pp 54 e ss refere outras possiacuteveis
exceccedilotildees (in abstracto) mas que rejeita na sua totalidade
Por fim JONATHAN MAYER Idem pp 21 e ss leva a cabo uma anaacutelise da proteccedilatildeo no acircmbito da Quarta
Emenda das buscas online na vertente da ldquoQuarta Emenda centrada no dispositivordquo (ldquoDevice-Centric Fourth
Amendmentrdquo) ndash tendo em conta o entendimento tradicional relativo ao acircmbito de proteccedilatildeo da Quarta Emenda ndash e
na vertente da ldquoQuarta Emenda centrada nos dadosrdquo (ldquoData-Centric Fourth Amendmentrdquo) ndash tendo em conta a
nova conceccedilatildeo resultante da Sentenccedila Katz v United States ndash acabando por concluir que a Quarta Emenda tutela
quer o sistema informaacutetico ex se quer os dados informaacuteticos
28
utilizadores70 ou do envio de mensagens apoacutes a chegada destas ao destinataacuterio71 E entende-
se tambeacutem que a mera circunstacircncia de aceder agrave Internet natildeo retira ao respetivo titular a
expectativa razoaacutevel de privacidade72 o mesmo valendo nos casos em que outras pessoas
tenham ocasionalmente acesso ao sistema informaacutetico73
Todavia tem-se entendido que as informaccedilotildees disponibilizadas pelo cliente ao
fornecedor de serviccedilos (provedor) natildeo estatildeo protegidas pela Quarta Emenda em virtude de
natildeo existir qualquer expectativa razoaacutevel de privacidade a partir do momento em que as
partilhou com um terceiro (o fornecedor de serviccedilo)74 o que inclui os dados relativos agrave
subscriccedilatildeo do serviccedilo75 os dados de traacutefego e os endereccedilos de IP dos websites que o utilizador
da Internet visita76 e o tamanho dos ficheiros e outros dados que natildeo sejam relativos ao
conteuacutedo a que o fornecedor de serviccedilo tenha forccedilosamente acesso no acircmbito da prestaccedilatildeo de
serviccedilos77
Tambeacutem as buscas online tecircm de ser alvo de uma autorizaccedilatildeo judicial (ldquoTrojan
warrantrdquo) ndash que teraacute de identificar (caso seja conhecido78) o(s) sistema(s) informaacutetico(s) que
iraacute(atildeo) ser alvo da pesquisa e os ficheiros que deveratildeo ser procurados e apreendidos
(especificando o tipo de dados que os agentes policiais estatildeo autorizados a buscar e apreender
como por exemplo indicando que iratildeo ser buscados dados relativos a pornografia infantil a
terrorismo ou a traacutefico de estupefacientes) ndash e teraacute de existir probable cause (ou seja teratildeo
de existir circunstacircncias objetivas que sejam suficientes para criar num bonus pater familias
a convicccedilatildeo de que iratildeo ser encontradas informaccedilotildees relevantes para a investigaccedilatildeo no sistema
70 Cfr SUSAN BRENNER ldquoLaw Dissonance and Remote Computer Searchesrdquo in North Carolina Journal of
Law amp Technology Volume 14 1 p 61 e Sentenccedila United States v Perrine do United States Court of Appeals
10th Circuit (2008)
71 Cfr Sentenccedilas United States v Lifshitz do United States Court of Appeals 2nd Circuit (2004) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
72 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 10-11 e Sentenccedila United States v Heckenkamp do United States Court of Appeals 9th Circuit (2007)
73 Cfr Sentenccedilas Leventhal v Knapek do United States Court of Appeals 2nd Circuit (2001) e United States v
Heckenkamp do United States Court of Appeals 9th Circuit (2007)
74 Cfr Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
75 Assim Sentenccedilas Guest v Leis do United States Court of Appeals 6th Circuit (2001) e United States v Perrine
do United States Court of Appeals 10th Circuit (2008)
76 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 754-755
e Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States v
Perrine do United States Court of Appeals 10th Circuit (2008)
77 Cfr Sentenccedilas United States v Forrester do United States Court of Appeals 9th Circuit (2007) e United States
v Perrine do United States Court of Appeals 10th Circuit (2008)
78 Em tais situaccedilotildees JONATHAN MAYER Constitutional Malware p 59 considera que seraacute sempre possiacutevel
definir um conjunto de criteacuterios objetivos baseados nas circunstacircncias do caso sob investigaccedilatildeo a fim de que o
benware quando for instalado o seja num sistema informaacutetico que satisfaccedila as exigecircncias da Quarta Emenda em
mateacuteria de probable cause a fim de obstar a fishing expeditions
29
informaacutetico que iraacute ser pesquisado79)80 Contudo no caso da autorizaccedilatildeo judicial a mesma
poderaacute ser dispensada sempre que ocorra alguma das exceccedilotildees agrave exigecircncia da autorizaccedilatildeo
designadamente o consentimento do visado a verificaccedilatildeo de uma situaccedilatildeo de periculum in
mora (exigent circumstances) quanto agrave seguranccedila dos agentes policiais ou de terceiros ou
quanto agrave perda de provas essenciais para a investigaccedilatildeo ou o sistema informaacutetico que iraacute ser
alvo da busca online natildeo se encontrar no territoacuterio dos Estados Unidos81
Discutida eacute a aplicaccedilatildeo da Plain View Doctrine82 existindo autores e Jurisprudecircncia
que negam a sua aplicabilidade agraves pesquisas em sistemas informaacuteticos (incluindo as buscas
online) apenas sendo admissiacutevel apreender os dados informaacuteticos especificados na
autorizaccedilatildeo da apreensatildeo (Special Doctrine)83 mas tambeacutem natildeo faltando Doutrina e
Jurisprudecircncia que afirmam a sua aplicabilidade em tais situaccedilotildees84
Quanto agrave duraccedilatildeo da busca online nos termos da Rule 41 das Federal Rules of Criminal
Procedure a sua duraccedilatildeo maacutexima eacute de 14 dias findos os quais ou eacute obtida nova autorizaccedilatildeo
judicial ou haveraacute que desinstalar o benware
A Jurisprudecircncia norte-americana tambeacutem jaacute admitiu a vigilacircncia oacutetica mediante a
ativaccedilatildeo online da cacircmara do sistema informaacutetico na Sentenccedila In re Warrant to Search Target
79 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 13 e DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to
seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 66-
67
80 Assim SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 14 DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) pp 760 e ss
e Sentenccedilas Katz v United States (1967) Chimel v California (1969) Coolidge v New Hampshire (1971) e Riley
v California (2014) do Supreme Court of the United States e United States v Wey do United States District Court
for the Southern District of New York (2017)
81 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force pp 16-17 e Sentenccedilas Riley v California do Supreme Court of the United States (2014) United States v
Gorshkov do United States District Court for the Western District of Washington (2001) e United States v Ivanov
do United States District Court for the District of Connecticut (2001)
82 De acordo com a Plain View Doctrine poderatildeo ser apreendidos elementos que sejam encontrados no decurso
de uma busca que natildeo tenham qualquer relaccedilatildeo com o crime cuja investigaccedilatildeo motivou a diligecircncia desde que se
verifiquem trecircs pressupostos (1) uma preacutevia intrusatildeo liacutecita (vg uma busca ou pesquisa informaacutetica regularmente
autorizadas) (2) o objeto em causa ter sido observado no estrito acircmbito da diligecircncia definido pela autorizaccedilatildeo
judicial (vg se for procurada uma arma com determinadas dimensotildees natildeo seraacute liacutecito aos investigadores
realizarem buscas em locais em que tal arma pelas suas dimensotildees manifestamente natildeo possa estar pelo que o
objeto fortuitamente encontrado teraacute de estar num local em que a arma procurada pudesse ser encontrada) e (3) o
caraacuteter criminoso do objeto fortuitamente encontrado ser manifesto (acerca da Plain View Doctrine vide
THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A Perspective
and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276)
83 Cfr SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The Use of Virtual
Force p 17 (embora apenas quanto agraves buscas online pelo facto de serem realizadas com utilizaccedilatildeo de meios
teacutecnicos) e Sentenccedila United States v Carey do United States Court of Appeals 10th Circuit (1999)
84 Cfr THOMAS K CLANCY ldquoThe Fourth Amendment Aspects of Computer Searches and Seizures A
Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 275-276 e Sentenccedila State v Schroeder do
Court of Appeals of Wisconsin (2000)
30
Computer at Premises Unknown do United States District Court for the Southern District of
Texas85 O Tribunal aplicando os criteacuterios definidos pelo Supreme Court of the United States
na Sentenccedila Berger v New York86 relativamente agraves escutas telefoacutenicas e agrave vigilacircncia acuacutestica
e constantes do Wiretap Act (sect2511 do United States Code87) e aplicados por analogia agrave
vigilacircncia oacutetica pelo United States Court of Appeals (5th Circuit) na Sentenccedila United States
v Cuevas-Sanchez88 admitiu a vigilacircncia oacutetica mediante a ativaccedilatildeo online da cacircmara do
sistema informaacutetico embora considerando que teraacute de existir probable cause e autorizaccedilatildeo
do Juiz devendo tal autorizaccedilatildeo (1) justificar a insuficiecircncia de outros meios de obtenccedilatildeo de
prova para obter as provas no caso concreto (seja porque foram utilizados sem ecircxito seja
porque de acordo com uma apreciaccedilatildeo razoaacutevel se afiguram ab initio insuficientes ou
perigosos) (2) descrever especificamente o tipo de comunicaccedilatildeo que se pretende intercetar
(in casu o tipo de imagem que se pretende recolher) e o crime concretamente em causa no
caso concreto (3) indicar a duraccedilatildeo da autorizaccedilatildeo que natildeo deve exceder o necessaacuterio para
atingir o objetivo da autorizaccedilatildeo nem em qualquer caso mais de 30 dias (embora sejam
possiacuteveis extensotildees) e (4) identificar as medidas que seratildeo adotadas para garantir que a
vigilacircncia seraacute limitada apenas agrave prossecuccedilatildeo dos fins para os quais a autorizaccedilatildeo foi
concedida89
85 Sentenccedila In re Warrant to Search Target Computer at Premises Unknown do United States District Court for
the Southern District of Texas (2013) (concordando vide JONATHAN MAYER Constitutional Malware pp 73-
74)
86 Sentenccedila Berger v New York do Supreme Court of the United States (1967)
87 Relativo ao crime de interceccedilatildeo de comunicaccedilotildees telefoacutenicas orais e eletroacutenicas [in
httpswwwlawcornelleduuscodetext182511 (consultado em 20072020)]
88 Sentenccedila United States v Cuevas-Sanchez do United States Court of Appeals 5h Circuit (1987) jaacute
anteriormente o 2nd Circuit do mesmo United States Court of Appeals na Sentenccedila United States v Biasucci
adotara o mesmo entendimento
89 No fundo exige-se aquilo que a Doutrina e a Jurisprudecircncia norte-americanas designam por ldquosuper warrantrdquo
da Quarta Emenda (relativos aos meios de obtenccedilatildeo de prova mais intensamente restritivos dos direitos
fundamentais protegidos por esta Emenda) face ao warrant que a mencionada Emenda impotildee por exemplo em
mateacuteria de buscas (incluindo as revistas) e apreensotildees ldquotradicionaisrdquo De referir que JONATHAN MAYER
Constitutional Malware pp 75 e ss entende que a autorizaccedilatildeo para a realizaccedilatildeo de uma busca online pela sua
grande danosidade em termos de restriccedilatildeo de direitos fundamentais deveraacute observar os requisitos do ldquosuper
warrantrdquo e natildeo os requisitos (menos exigentes) do warrant ldquonormalrdquo
31
3 A UTILIZACcedilAtildeO DO BENWARE NO DIREITO PORTUGUEcircS
O Direito portuguecircs natildeo conteacutem qualquer referecircncia expressa agrave utilizaccedilatildeo de benware
na investigaccedilatildeo criminal tal como tambeacutem natildeo prevecirc a busca online a vigilacircncia nas fontes
e a vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico Apenas encontramos uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm
2 da Lei nordm 1092009 relativo agraves accedilotildees encobertas em ambiente informaacutetico-digital ou
online em que se prevecirc a possibilidade de utilizaccedilatildeo de meios e dispositivos informaacuteticos
(onde podemos incluir os programas subsumiacuteveis ao conceito de benware) no acircmbito das
accedilotildees encobertas online90
Assim haveraacute que analisar a admissibilidade da vigilacircncia nas fontes as busca online
e da vigilacircncia acuacutestica e oacutetica (sob a forma de interceccedilatildeo de comunicaccedilotildees entre presentes
eou de registo de voz e imagem) com utilizaccedilatildeo de benware para ativaccedilatildeo da cacircmara eou do
microfone do sistema informaacutetico visado
Comeccedilando pela vigilacircncia nas fontes sendo a nossa lei omissa quanto a essa
possibilidade natildeo existe acordo na Doutrina quanto agrave sua admissibilidade91 Pela nossa parte
consideramos que eacute admissiacutevel embora devamos repartir a nossa anaacutelise em duas vertentes
Quanto agrave primeira vertente (que se refere agrave interceccedilatildeo de comunicaccedilotildees ex se) natildeo se
90 Consideramos que esta norma natildeo pode constituir a norma habilitante para o uso de benware e
consequentemente para a realizaccedilatildeo de buscas online vigilacircncia nas fontes eou vigilacircncia acuacutestica eou oacutetica
mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema informaacutetico
Em primeiro lugar pela leitura que fazemos da norma natildeo foi essa a finalidade com que o legislador teraacute
criado essa norma (contra DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova
em processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 236) que sem prejuiacutezo de a considerarmos
supeacuterflua apenas tem a finalidade de clarificar a possibilidade de no acircmbito das accedilotildees encobertas online serem
utilizados meios e dispositivos informaacuteticos tanto para execuccedilatildeo da accedilatildeo encoberta ex se (vg a accedilatildeo encoberta
ser executada com a utilizaccedilatildeo de Cybercops em vez de pessoas reais) como para a utilizaccedilatildeo de outros meios de
obtenccedilatildeo de prova autoacutenomos (desde logo as buscas online) Por isso a previsatildeo legal teraacute de constar de outra
norma
E em segundo lugar como refere DAVID SILVA RAMALHO Op Cit pp 231 e ss o art 19ordm nordm 2 da Lei
nordm 1092009 padece da clareza previsibilidade e precisatildeo exigiacuteveis em sede de restriccedilotildees de direitos fundamentais
quanto aos pressupostos e requisitos da utilizaccedilatildeo de benware bem como da realizaccedilatildeo de buscas online
vigilacircncia nas fontes e vigilacircncia acuacutestica eou oacutetica mediante a ativaccedilatildeo da cacircmara eou do microfone do sistema
informaacutetico (que para mais satildeo meios de obtenccedilatildeo de provameacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
fortemente restritivos de direitos fundamentais)
91 Considerando que o art 18ordm da Lei nordm 1092009 permite a vigilacircncia nas fontes vide PEDRO DIAS
VENAcircNCIO Lei do Cibercrime p 119 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 572 e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 156 contra entendendo que
inexistindo previsatildeo legal expressa a vigilacircncia nas fontes natildeo eacute admissiacutevel COSTA ANDRADE ldquoBruscamente
no Veratildeo Passadordquo p 165 e DAVID SILVA RAMALHO Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 339 e ss
32
levantam particulares duacutevidas quanto agrave admissibilidade contanto que estejam verificados os
pressupostos legais previstos no art 18ordm da Lei nordm 1092009
Por seu turno quanto agrave segunda vertente (que se refere agrave instalaccedilatildeo do benware) que eacute
a que suscita as divergecircncias doutrinais quanto agrave admissibilidade que referimos natildeo vemos
em que medida a falta de previsatildeo legal da possibilidade de instalaccedilatildeo sub-reptiacutecia de benware
no sistema informaacutetico visado para permitir a intervenccedilatildeo nas comunicaccedilotildees (antes da
encriptaccedilatildeo dos dados no sistema ldquoemissorrdquo ou depois da sua desencriptaccedilatildeo no sistema
ldquorecetorrdquo) constitui fundamento para negar a admissibilidade Por vaacuterias razotildees
Em primeiro lugar a vigilacircncia nas fontes configura uma intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas que por razotildees meramente teacutecnicas requer a preacutevia instalaccedilatildeo de benware sendo
que a instalaccedilatildeo do benware restringe direitos fundamentais de uma forma pouco intensa
Em segundo lugar a instalaccedilatildeo de benware configura um mero ato preparatoacuterio da
intervenccedilatildeo nas comunicaccedilotildees por VoIP agrave semelhanccedila do que sucede com a duplicaccedilatildeo da
linha do nuacutemero do telefone visado pela escuta telefoacutenica Ou seja a instalaccedilatildeo de benware
para aleacutem de constituir uma restriccedilatildeo de direitos fundamentais muito pouco significativa
(sobretudo quando comparada com a restriccedilatildeo que resulta da intervenccedilatildeo nas comunicaccedilotildees)
eacute um ato que estaacute incluiacutedo por natureza na interceccedilatildeo de comunicaccedilotildees eletroacutenicas quando
realizadas por VoIP
Em terceiro lugar o art 18ordm da Lei nordm 1092009 refere-se a ldquointerceccedilotildees de
comunicaccedilotildeesrdquo (em sistemas informaacuteticos) sem operar qualquer distinccedilatildeo exclusatildeo ou
ressalva pelo que ao permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio
de um sistema informaacutetico (onde se incluem as comunicaccedilotildees por meio de VoIP) permite
tambeacutem a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP E se o legislador conhecendo a
necessidade de instalar previamente benware no sistema informaacutetico visado optou por
permitir a interceccedilatildeo de quaisquer comunicaccedilotildees realizadas por meio de um sistema
informaacutetico (sem operar qualquer distinccedilatildeo exclusatildeo ou ressalva) natildeo faz qualquer sentido
afirmar-se que como a interceccedilatildeo de comunicaccedilotildees atraveacutes de VoIP requer a preacutevia
instalaccedilatildeo de benware o art 18ordm da Lei nordm 1092009 natildeo permite a interceccedilatildeo de
comunicaccedilotildees nessas circunstacircncias
Em quarto lugar poderia aduzir-se que a vigilacircncia nas fontes pelo facto de requerer a
preacutevia instalaccedilatildeo de benware eacute similar agraves buscas online e que natildeo permitindo a lei a
realizaccedilatildeo de buscas online tambeacutem a vigilacircncia nas fontes natildeo eacute permitida Contudo como
veremos as buscas online satildeo admissiacuteveis agrave luz da lei portuguesa e para aleacutem disso a
vigilacircncia nas fontes e as buscas online satildeo realidades completamente diversas pois aquela
33
constitui uma intervenccedilatildeo nas comunicaccedilotildees ao passo que esta consiste no rastreio do sistema
informaacutetico na sua globalidade
Em quinto lugar poderia aduzir-se que se o legislador alematildeo sentiu necessidade de
regular expressamente a vigilacircncia nas fontes entatildeo a sua natildeo previsatildeo legal expressa torna-
a inadmissiacutevel agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de ser preferiacutevel uma
previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)92 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila93 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova94
E por uacuteltimo nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht95 implicando a execuccedilatildeo da vigilacircncia nas fontes a preacutevia
instalaccedilatildeo de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras
informaccedilotildees (vg dados armazenados navegaccedilatildeo na Internet etc) para aleacutem das
comunicaccedilotildees por VoIP Com efeito ainda que em abstrato tal pudesse suceder natildeo haacute que
partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades e se se concluiacutesse que
assim sucedera as provas seriam iliacutecitas e as pessoas que assim atuassem seriam alvo de
responsabilidade penal civil e disciplinar
Em suma a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm 1092009 No
entanto para afastar quaisquer duacutevidas a este respeito o legislador portuguecircs deveria tal
como fez o legislador alematildeo prever expressamente a possibilidade de lanccedilar matildeo da
vigilacircncia nas fontes E afirmamos que o legislador deveraacute prever expressamente essa
possibilidade atenta a elevada utilizaccedilatildeo das comunicaccedilotildees por VoIP nos dias de hoje e a
92 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-299
93 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que for justificada pelas circunstacircncias e sendo que o princiacutepio da
confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
94 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
95 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
34
existecircncia de aplicaccedilotildees informaacuteticas que proporcionam uma elevadiacutessima proteccedilatildeo agraves
comunicaccedilotildees realizadas com recurso a essas aplicaccedilotildees (maacutexime o Telegram) que torna as
comunicaccedilotildees por VoIP um dos meios preferidos dos criminosos para a preparaccedilatildeo e
execuccedilatildeo dos crimes e apagamento dos seus vestiacutegios e desse modo a interceccedilatildeo de tais
comunicaccedilotildees eacute absolutamente essencial para a descoberta da verdade material e para a
obtenccedilatildeo de provas do cometimento de crimes96
Passando agraves buscas online sendo a nossa lei omissa tambeacutem quanto a este meio de
obtenccedilatildeo de prova natildeo existe acordo na Doutrina quanto agrave sua admissibilidade97 e entre os
defensores da admissibilidade natildeo existe acordo quanto agrave norma habilitante98 A este
respeito entendemos que a anaacutelise deveraacute partir da diferenciaccedilatildeo entre os casos em que a
busca consiste num uacutenico acesso (Daten-Spiegelung) e os casos em que ocorre de forma
contiacutenua e prolongada no tempo (Daten-Monitoring)
Comeccedilando pelos casos de Daten-Spiegelung prevecirc-se no art 15ordm da Lei nordm 1092009
a possibilidade de realizar pesquisas de dados informaacuteticos armazenados em sistemas
96 Como se viu no recente Caso EncroChat A respeito deste caso vide EUROPOL ldquoDismantling of an encrypted
network sends shockwaves through organised crime groups across Europerdquo (Press release)
97 PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e 545
JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio
Puacuteblico nordm 139 pp 42 e ss (embora apenas no acircmbito de uma accedilatildeo encoberta em ambiente informaacutetico-digital)
e DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 226 e ss pronunciam-se pela admissibilidade ao passo
que DAVID SILVA RAMALHO ldquoO uso de Malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss RITA CASTANHEIRA NEVES As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas
em Processo Penal pp 196 e ss 248 e 273 BENJAMIM SILVA RODRIGUES Da Prova Penal II pp 474-
475 ARMANDO DIAS RAMOS A prova digital em processo penal O correio eletroacutenico p 91 MARIA
BEATRIZ SEABRA DE BRITO Novas Tecnologias e Legalidade da prova em Processo Penal p 97 e
MARCOLINO DE JESUS Os Meios de Obtenccedilatildeo de Prova em Processo Penal p 196 se pronunciam no sentido
oposto
DAVID SILVA RAMALHO ldquoO uso de malware como meio de obtenccedilatildeo de prova em processo penalrdquo in
Revista de Concorrecircncia e Regulaccedilatildeo nordm 16 p 227 e tambeacutem em Meacutetodos Ocultos de Investigaccedilatildeo Criminal em
Ambiente Digital pp 346 e ss entende que o art 19ordm nordm 2 da Lei nordm 1092009 natildeo observa as exigecircncias de
seguranccedila juriacutedica densificaccedilatildeo e qualidade da lei restritiva de direitos fundamentais e eacute incompatiacutevel com os
ditames do princiacutepio da proporcionalidade quando permite o recurso agrave busca online (e o mesmo sucede quanto agrave
accedilatildeo encoberta em ambiente informaacutetico-digital) para investigar crimes de pequena gravidade e por isso eacute
inconstitucional quando aplicado agraves buscas online
98 Ao passo que PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo
pp 502 e 545 considera que a norma habilitante eacute o art 15ordm da Lei nordm 1092009 (sendo uma eventual
inconstitucionalidade decorrente de a obtenccedilatildeo de dados iacutentimos ou privados ocorrer sem intervenccedilatildeo judicial eacute
afastada pelo art 16ordm nordm 3 da mesma Lei ao impor uma intervenccedilatildeo judicial ainda que a posteriori no caso de
serem obtidos dados informaacuteticos dessa natureza no decurso da pesquisa informaacutetica ou de outro acesso legiacutetimo
a um sistema informaacutetico) JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo
in Revista do Ministeacuterio Puacuteblico nordm 139 pp 42 e ss entende que a norma habilitante eacute o art 19ordm nordm 2 do Lei
nordm 1092009 que permite a utilizaccedilatildeo de meios e dispositivos informaacuteticos no decurso de uma accedilatildeo encoberta
online Pela nossa parte como veremos concordamos com PAULO PINTO DE ALBUQUERQUE embora com
as especificidades que referiremos no texto e que sempre temos defendido noutras publicaccedilotildees
35
informaacuteticos natildeo exigindo a lei que a pesquisa apenas possa ser ldquopresencialrdquo ldquofiacutesicardquo
(porquanto se refere apenas agrave obtenccedilatildeo de dados informaacuteticos armazenados num sistema
informaacutetico e natildeo ao modo concreto da sua obtenccedilatildeo) Por isso em obediecircncia ao princiacutepio
ubi lex non distinguit nec nos distinguere debemus a busca online na modalidade de Daten-
Spiegelung poderaacute ser realizada com base neste preceito
Passando aos casos de Daten-Monitoring que ao permitir uma monitorizaccedilatildeo em
tempo real e prolongada no tempo dos dados existentes num sistema informaacutetico e da proacutepria
navegaccedilatildeo online possui uma danosidade muito similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas em termos de restriccedilatildeo de direitos fundamentais Na medida em que o legislador
ao admitir as buscas online no art 15ordm da Lei nordm 1092009 natildeo opera qualquer distinccedilatildeo
consideramos que tal preceito permite tambeacutem na modalidade de Daten-Monitoring a
realizaccedilatildeo de buscas online Poreacutem atenta a sua maior danosidade face agrave modalidade de
Daten-Spiegelung e sendo essa danosidade similar agrave da intervenccedilatildeo nas comunicaccedilotildees
eletroacutenicas deveraacute operar-se uma interpretaccedilatildeo conforme agrave Constituiccedilatildeo (por imposiccedilatildeo da
proibiccedilatildeo do excesso) pelo que o art 15ordm deveraacute ser interpretado de forma haacutebil de molde a
apenas serem admissiacuteveis buscas online na modalidade de Daten-Monitoring nos casos em
que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos
termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis mutandis o respetivo regime
juriacutedico
Contra a admissibilidade das buscas online agrave luz do Direito portuguecircs satildeo pensaacuteveis
em abstrato os seguintes argumentos
a) o facto de a lei exigir a presenccedila da autoridade judiciaacuteria durante a pesquisa de
dados informaacuteticos (cf art 15ordm nordm 1 da Lei nordm 1092009)
b) a circunstacircncia de o art 15ordm nordm 6 da Lei nordm 1092009 mandar aplicar as regras
de execuccedilatildeo das buscas previstas no CPP e no Estatuto do Jornalista (entre as quais se conta
a entrega ao visado de uma coacutepia do despacho que determinou a busca e a possibilidade de
assistir agrave diligecircncia e fazer-se acompanhar por um terceiro)
c) as formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm 7 als a) a
d) da Lei nordm 1092009 e
d) a lei natildeo prever expressamente as buscas online
Contudo quanto agrave necessidade de presenccedila da autoridade judiciaacuteria durante a pesquisa
de dados informaacuteticos aleacutem de se tratar de uma regra de cariz meramente procedimental o
proacuteprio legislador refere que tal dever soacute existiraacute ldquosempre que [for] possiacutevelrdquo pelo que a natildeo
36
presenccedila em nada obsta agrave admissibilidade da busca online99 ademais a presenccedila do
magistrado porque a lei natildeo o especifica (e como tal natildeo impotildee qualquer distinccedilatildeo entre
ambas as situaccedilotildees) tanto poderaacute ser para dirigir in loco a diligecircncia como para o fazer online
natildeo impondo a lei que esteja no local onde estaacute o sistema informaacutetico visado pelo que poderaacute
estar no local onde estaacute o sistema informaacutetico atraveacutes do qual se acede100
Quanto agrave circunstacircncia de no art 15ordm nordm 6 da Lei nordm 1092009 o legislador mandar
aplicar as regras das buscas ldquocom as necessaacuterias adaptaccedilotildeesrdquo esse preceito natildeo exige que a
busca informaacutetica seja ldquopresencialrdquo (pois o conceito de busca deveraacute ser lido de forma
atualista daiacute resultando que natildeo tem de ser necessariamente realizada de forma ldquoabertardquo e
ldquopresencialrdquo nem tem de se limitar agrave apreensatildeo de coisas corpoacutereas podendo e devendo ser
dirigidas agrave descoberta de quaisquer meios de prova e de vestiacutegios do crime ndash que eacute a finalidade
de qualquer busca ndash sejam corpoacutereos ou natildeo101) aleacutem disso as regras relativas agraves buscas que
aqui estatildeo em causa satildeo de cariz procedimental e natildeo material (ou seja referem-se ao ldquocomordquo
e natildeo ao ldquoserdquo)102
No que concerne agraves formas de efetivar a apreensatildeo dos dados previstas no art 16ordm nordm
7 als a) a d) da Lei nordm 1092009 a lei natildeo impotildee que a apreensatildeo dos dados informaacuteticos
ocorra no local onde o sistema informaacutetico ou o suporte em que estatildeo armazenados se
encontram (natildeo se podendo olvidar que a sua efetiva localizaccedilatildeo pode nem ser conhecida das
autoridades103 ou situar-se num Estado que recusa qualquer cooperaccedilatildeo internacional)
podendo ser concretizada agrave distacircncia mediante coacutepia em suporte autoacutenomo104 sendo que pelo
99 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 809-810 e tambeacutem em Os meios de
obtenccedilatildeo de prova previstos na Lei do Cibercrime p 228 e agrave luz do Direito alematildeo Sentenccedila do
Bundesgerichtshof de 21 de fevereiro de 2006 Relativamente agraves buscas natildeo domiciliaacuterias e agraves buscas
domiciliaacuterias como refere DUARTE RODRIGUES NUNES Revistas e buscas no Coacutedigo de Processo Penal pp
93 e 163 a natildeo observacircncia do art 174ordm nordm 3 do CPP constitui uma mera irregularidade que natildeo afeta a validade
das provas obtidas (cfr arts 118ordm nordms 1 e 2 e 123ordm do CPP)
100 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 228-229
101 Cfr KEMPER ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue Zeitschrift fuumlr Strafrecht
2005 pp 538-539 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123 e Sentenccedila do Bundesgerichtshof de
21 de fevereiro de 2006
102 Cfr agrave luz do Direito alematildeo Sentenccedila do Bundesgerichtshof de 21 de fevereiro de 2006
103 A utilizaccedilatildeo de proxies permite simular que o sistema informaacutetico se encontra num paiacutes diverso e ateacute muito
distante do paiacutes onde realmente se encontra e desse modo dissimular a verdadeira localizaccedilatildeo Do mesmo modo
no caso do Cloud computing a localizaccedilatildeo dos servidores onde os dados estatildeo armazenados pode natildeo ser
conhecida
104 Cfr JOAtildeO CONDE CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do
Ministeacuterio Puacuteblico nordm 139 p 42 (nota 29) e DUARTE RODRIGUES NUNES O problema da admissibilidade
37
menos no caso das formas de apreensatildeo previstas nas als b) e d) do ponto de vista teacutecnico a
apreensatildeo pode perfeitamente ser efetivada online e nos termos do corpo do nordm 7 do art 16ordm
o legislador determina que a escolha da forma de concretizar a apreensatildeo deveraacute nortear-se
por criteacuterios de adequaccedilatildeo e de proporcionalidade105 ademais nos casos previstos no art
15ordm nordm 5 (que na Alemanha eacute designada por ldquobusca online lightrdquo) a apreensatildeo dos dados
soacute poderaacute ser efetuada online duacutevidas natildeo restando de que nesses casos ndash expressamente
previstos na lei ndash a circunstacircncia de a apreensatildeo dos dados soacute poder ser efetuada online natildeo
impede a realizaccedilatildeo de pesquisas em sistemas informaacuteticos106
E quanto ao argumento da falta de previsatildeo legal em primeiro lugar a lei natildeo distingue
entre pesquisas ldquopresenciaisrdquo e pesquisas online natildeo exclui expressamente as pesquisas
online nem restringe as pesquisas em sistemas informaacuteticos apenas aos casos em que sejam
ldquopresenciaisrdquo e aleacutem disso prevecirc inclusivamente um caso de pesquisa remota no art 15ordm
nordm 5 da Lei nordm 1092009
Em segundo lugar em 2009 jaacute era tecnicamente possiacutevel a realizaccedilatildeo de pesquisas
remotas em sistemas informaacuteticos (ao ponto de o legislador ter previsto uma modalidade ndash
que natildeo configura uma busca online na aceccedilatildeo que aqui estamos a analisar ndash de pesquisa em
sistema informaacutetico como a que consta do art 15ordm nordm 5 da Lei nordm 1092009) pelo que natildeo
se pode considerar ndash agrave miacutengua de elementos que apontem no sentido oposto ndash que o legislador
apenas teraacute tido em conta as pesquisas ldquopresenciaisrdquo
Em terceiro lugar a busca online nem sequer implica a entrada no local onde estaacute o
sistema informaacutetico (que ateacute poderaacute ser um espaccedilo que goza da tutela do direito agrave
inviolabilidade do domiciacutelio) nem a apreensatildeo do sistema informaacutetico107 pelo que nos casos
em que a busca online consista num uacutenico acesso eacute menos lesiva do que uma pesquisa
ldquopresencialrdquo em termos de restriccedilatildeo de direitos fundamentais108
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 810
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
105 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 810 e tambeacutem em Os meios de obtenccedilatildeo
de prova previstos na Lei do Cibercrime p 229
106 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 810-811 e tambeacutem em Os
meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime p 229
107 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 124
108 No mesmo sentido SUSAN BRENNER Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force p 9 contra DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National
search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume
51 (2017) p 755 LORENA BACHMAIER WINTER ldquoRegistro remoto de equipos informaacuteticos y principio de
proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem 2195 pp 24-25 e
Sentenccedila Riley v California do Supreme Court of the United States (2014)
38
Em quarto lugar o art 15ordm da Lei nordm 1092009109 prevecirc um caso de pesquisa em sistema
informaacutetico realizado remotamente pelo que tendo em conta o que referimos no primeiro
argumento podemos fundar a admissibilidade da busca online pelo menos numa
interpretaccedilatildeo extensiva110 desse preceito Na verdade radicando a particularidade da busca
online em natildeo ser realizada no local onde se encontra o sistema informaacutetico visado a busca
online nem por isso deixa de ser uma pesquisa de dados informaacuteticos especiacuteficos e
determinados que estatildeo armazenados num determinado sistema informaacutetico pelo que
continuamos no acircmbito do sentido possiacutevel da expressatildeo ldquopesquisa de dados informaacuteticos
especiacuteficos e determinados que estatildeo armazenados num determinado sistema informaacuteticordquo
Em quinto lugar nem se diga que em termos de pesquisa online o legislador ao prever
a extensatildeo online da pesquisa no art 15ordm nordm 5 da Lei nordm 1092009 apenas quis permitir essa
extensatildeo e nada mais porquanto tal extensatildeo tambeacutem poderaacute ocorrer no acircmbito de uma busca
online designadamente quando no decurso da mesma se verifique que os dados estatildeo (ou
existem mais dados relevantes) armazenados num outro sistema informaacutetico que seja
legitimamente acessiacutevel atraveacutes do sistema que estava a ser alvo da busca online
Em sexto lugar a busca online eacute apenas uma forma de efetivaccedilatildeo de uma pesquisa num
sistema informaacutetico sendo que nada na Constituiccedilatildeo ou na lei impotildee que as diligecircncias
investigatoacuterias sejam realizadas em regra com o conhecimento dos visados razatildeo pela qual
o mero caraacuteter ldquoocultordquo natildeo eacute argumento para obstar agrave admissibilidade das buscas online111
Em seacutetimo lugar a especificidade da busca online que mais duacutevidas suscita quanto agrave
sua admissibilidade eacute a preacutevia instalaccedilatildeo de programas informaacuteticos que permitam o acesso
(necessariamente sub-reptiacutecio) ao sistema informaacutetico Ora a instalaccedilatildeo de benware eacute um
mero ato preparatoacuterio da pesquisa informaacutetica (na modalidade de busca online) agrave semelhanccedila
do que sucede com essa mesma instalaccedilatildeo no caso da vigilacircncia nas fontes com a colocaccedilatildeo
de localizadores de GPS no caso da obtenccedilatildeo de dados de localizaccedilatildeo atraveacutes de sistema GPS
ou com a duplicaccedilatildeo da linha do nuacutemero do telefone visado pela escuta telefoacutenica
Em oitavo lugar ainda que a mera instalaccedilatildeo do benware restrinja direitos
fundamentais trata-se de uma restriccedilatildeo muito pouco significativa (sobretudo quando
comparada com a restriccedilatildeo que pode resultar do acesso aos dados informaacuteticos tudo
109 Cfr PAULO PINTO DE ALBUQUERQUE Comentaacuterio ao Coacutedigo de Processo Penal 4ordf Ediccedilatildeo pp 502 e
545
110 E natildeo atualista dado que em 2009 jaacute era tecnicamente possiacutevel efetuar buscas online Poreacutem na medida em
que natildeo distinguindo a lei entre pesquisa ldquopresencialrdquo e busca online cremos que nem seraacute necessaacuterio lanccedilar matildeo
de uma interpretaccedilatildeo extensiva
111 Cfr HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige
Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 123
39
dependendo da natureza dos mesmos) e para aleacutem disso como referimos nos casos em que
a busca online consista num uacutenico acesso eacute menos lesiva do que a restriccedilatildeo decorrente de
uma pesquisa ldquopresencialrdquo
Em nono lugar nem se diga que como aduzem COSTA ANDRADE e o
Bundesverfassungsgericht112 implicando a execuccedilatildeo da busca online a preacutevia instalaccedilatildeo de
malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg ao
teor de comunicaccedilotildees atraveacutes de vigilacircncia nas fontes natildeo autorizada) pois como referimos
supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das autoridades
e se se concluiacutesse que assim teria acontecido as provas seriam iliacutecitas e as pessoas que assim
atuassem seriam alvo de responsabilidade penal civil e disciplinar
E em deacutecimo lugar poderia aduzir-se que se os legisladores alematildeo e espanhol
sentiram necessidade de regular expressamente as buscas online entatildeo pelo menos no caso
das buscas online na modalidade de Daten-Monitoring a natildeo previsatildeo legal expressa torna
as buscas online inadmissiacuteveis agrave luz do Direito portuguecircs Todavia sem prejuiacutezo de
entendermos que seraacute preferiacutevel que o legislador luso preveja e regule expressamente este
meio de obtenccedilatildeo de prova consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais (designadamente se se adotar
um regime juriacutedico como o que propugnamos113) natildeo se podendo olvidar que as normas
relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais materiais (e natildeo
devem por isso seguir o mesmo regime das normas penais positivas)114 nem que as
exigecircncias de certeza juriacutedica e de tutela da confianccedila115 natildeo satildeo as mesmas quando se trate
de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da utilizaccedilatildeo
de um dado meio de obtenccedilatildeo de prova116
112 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo p 165 e Sentenccedila do Bundesverfassungsgericht de
27022008 (1 BvR 37007 e 1 BvR 59507)
113 Vide a este respeito DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos
ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 809 e ss e
tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231 e ss
114 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
115 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo a confianccedila que for justificada pelas circunstacircncias e sendo que o princiacutepio
da confianccedila poderaacute colidir com outros princiacutepios juriacutedicos a que poderaacute caber a prevalecircncia no caso concreto
116 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
40
Deste modo entendemos que a busca online eacute admissiacutevel entre noacutes agrave luz do art 15ordm
da Lei nordm 1092009 embora nos casos de Daten-Monitoring por imposiccedilatildeo da proibiccedilatildeo do
excesso o art 15ordm deva ser interpretado de forma haacutebil de molde a apenas serem admissiacuteveis
buscas online nos casos em que tambeacutem fosse admissiacutevel lanccedilar matildeo da intervenccedilatildeo nas
comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm 1092009 aplicando-se mutatis
mutandis o respetivo regime juriacutedico
No entanto reiteramos que para afastar quaisquer duacutevidas a este respeito o legislador
portuguecircs devesse tal como fizeram os legisladores espanhol e alematildeo prever expressamente
a possibilidade de lanccedilar matildeo das buscas online
E entendemos que a soluccedilatildeo legal soacute poderaacute ser no sentido da admissibilidade do
recurso agraves buscas online pois em primeiro lugar a busca online eacute um meio extremamente
eficaz e necessaacuterio para a investigaccedilatildeo criminal laquotendo em conta a presenccedila praticamente
ubiacutequa do computador no quotidiano dos cidadatildeos em todos os sectores e domiacutenios da vida
e portanto tambeacutem do lado da preparaccedilatildeo planificaccedilatildeo e gestatildeo de meios e recursos do
crime E tanto mais quanto mais a fenomenologia criminal ganhar em mobilidade
racionalidade e organizaccedilatildeo Resumidamente (hellip) tambeacutem as manifestaccedilotildees mais insidiosas
e perigosas da criminalidade organizada e concretamente o terrorismo apresentam hoje
uma indissociaacutevel associaccedilatildeo agrave informaacutetica E nessa medida expotildeem uma extensa e fecunda
superfiacutecie agrave investigaccedilatildeo das instacircncias de controlo E eacute assim mesmo tendo em conta os
obstaacuteculos teacutecnicos ainda subsistentes e o recurso cada vez mais generalizado a programas
de proteccedilatildeo e ldquoblindagemrdquo dos dadosraquo117
Em segundo lugar a busca online permite monitorizar a navegaccedilatildeo na Internet118 que
natildeo constituindo um processo comunicacional natildeo pode ser objeto de intervenccedilotildees nas
comunicaccedilotildees Ademais em face da existecircncia da Dark Web a determinaccedilatildeo do sistema onde
os dados estatildeo armazenados ou de onde poderatildeo ser acedidos e a obtenccedilatildeo de credenciais de
117 COSTA ANDRADE ldquoBruscamente no Veratildeo Passadordquo pp 166-167 no mesmo sentido JOAtildeO CONDE
CORREIA ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in Revista do Ministeacuterio Puacuteblico nordm 139
p 44 HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo
in Neue Zeitschrift fuumlr Strafrecht 2005 p 121 DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 813
e tambeacutem em Os meios de obtenccedilatildeo de prova previstos na Lei do Cibercrime pp 231-232 e DAVID SILVA
RAMALHO ldquoThe use of malware as a mean of obtaining evidence in Portuguese criminal proceedingsrdquo in
Digital Evidence and Electronic Signature Law Review 11 (2014) p 55
118 Cfr HOLZNER Die Online-Durchsuchung Entwicklung eines neuen Grundrechts p 11 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 161
41
acesso a websites natildeo publicamente acessiacuteveis ou a darknets poderaacute depender do recurso a
meacutetodos ldquoocultosrdquo como as accedilotildees encobertas ou as buscas online119
Em terceiro lugar a busca online aleacutem de permitir ndash por via do keylogging ndash a obtenccedilatildeo
de passwords e de outros mecanismos afins120 permite tambeacutem analisar o sistema informaacutetico
em funcionamento e desse modo superar as dificuldades causadas pela utilizaccedilatildeo de medidas
antiforenses e aceder mais faacutecil e rapidamente agrave informaccedilatildeo o que a pesquisa ldquopresencialrdquo
natildeo permite121 bem como tem face agraves pesquisas ldquopresenciaisrdquo a vantagem de pelo seu
caraacuteter ldquoocultordquo natildeo ldquorevelarrdquo aos visados que estatildeo a ser alvo de uma investigaccedilatildeo e de
recolha de provas com evidentes ganhos em termos de eficaacutecia122
Em quarto lugar a busca online permite aceder a outros suportes informaacuteticos que natildeo
estejam na proximidade do sistema informaacutetico no momento em que a pesquisa ldquopresencialrdquo
eacute realizada e cuja existecircncia seja desconhecida pelas autoridades ou lhes tenha sido omitida
bem como nos casos de Daten-Monitoring permite apreender ficheiros informaacuteticos que
apenas estatildeo no sistema informaacutetico por um breve lapso de tempo antes de serem apagados123
119 Cfr DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de Concorrecircncia e
Regulaccedilatildeo nordms 1415 p 402
120 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 161 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo
in Revista de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
121 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 158 e ss DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41
National search warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review
Volume 51 (2017) p 745 e DAVID SILVA RAMALHO ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista
de Concorrecircncia e Regulaccedilatildeo nordms 1415 p 402
122 Cfr ROGGAN ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen p 99 e BUERMEYER
Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen Zugriffs auf
Computersysteme p 158
123 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme pp 159 e 161
42
Em quinto lugar a busca online permite investigar os ataques de DDoS124 lanccedilados
atraveacutes do uso de botnets125
Por fim a busca online poderaacute ser um meio de suprir as insuficiecircncias da intervenccedilatildeo
nas comunicaccedilotildees eletroacutenicas ao permitir a obtenccedilatildeo de informaccedilatildeo cuja consecuccedilatildeo natildeo
tenha sido possiacutevel durante o processo comunicacional e que tenha sido armazenada num
sistema informaacutetico ndash incluindo no caso do Cloud computing126 ndash cuja localizaccedilatildeo fiacutesica natildeo
tenha sido possiacutevel determinar127 (o que impede ab initio a solicitaccedilatildeo de cooperaccedilatildeo
judiciaacuteria internacional128) ou que estejam localizados no Estrangeiro129 (especialmente
quando se trate de paiacuteses qualificaacuteveis como paraiacutesos fiscais eou juriacutedico-penais em que as
autoridades locais natildeo cooperam com as suas congeacuteneres de outros paiacuteses em mateacuteria de
investigaccedilatildeo criminal ou em que essa cooperaccedilatildeo eacute extremamente demorada e com perdas
irreparaacuteveis no plano probatoacuterio) superando assim as insuficiecircncias da interceccedilatildeo de
124 O ataque do tipo DoS (Denial of Service) tambeacutem designado por ataque de negaccedilatildeo de serviccedilo consiste na
provocaccedilatildeo de uma sobrecarga num sistema informaacutetico para que os recursos desse sistema fiquem indisponiacuteveis
para os seus utilizadores Para executar um ataque deste tipo o atacante envia diversos pedidos de pacotes para o
alvo para que ele fique tatildeo sobrecarregado que natildeo consiga responder a qualquer outro pedido de pacote deixando
os seus utilizadores de poder aceder aos dados que se encontram nesse sistema outra forma de execuccedilatildeo consiste
em o atacante forccedilar a viacutetima a reinicializar ou a consumir todos os recursos da memoacuteria e de processamento ou
de outro hardware para que o sistema informaacutetico natildeo possa fornecer o serviccedilo Este ataque do tipo DoS natildeo
constitui qualquer invasatildeo do sistema (que apenas eacute incapacitado por via da sua sobrecarga) envolvendo apenas
um atacante sendo o mesmo sistema informaacutetico que faz os vaacuterios pedidos de pacotes ao alvo apenas sendo
atingidos servidores fracos e computadores com pouca capacidade teacutecnica
Por seu turno o ataque do tipo DDoS (Distributed Denial of Service) consiste em um sistema informaacutetico
ldquomestrerdquo gerenciar um determinado nuacutemero (podendo ser na ordem dos milhares) de sistemas informaacuteticos
(zumbis) que iratildeo ser ldquoescravizadosrdquo para acederem conjunta e ininterruptamente ao mesmo recurso de um dado
sistema informaacutetico a fim de o sobrecarregar e impedir os seus utilizadores de acederem a esse sistema (que tanto
pode ficar bloqueado como reiniciar constantemente dependendo do recurso que foi atingido pelo ataque)
125 Cfr DEVIN M ADAMS ldquoThe 2016 Amendment to Criminal Rule 41 National search warrants to seize
Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law Review Volume 51 (2017) p 745
A botnet consiste numa rede de sistemas informaacuteticos infetados por bots semelhantes Os agentes do crime
iratildeo disseminar malware num grande nuacutemero de sistemas informaacuteticos com o objetivo de os transformar em
zumbis (tambeacutem designados por Bots) passando a executar de forma automatizada e sem que o seu utilizador se
aperceba tarefas na Internet para fins de envio de spam disseminaccedilatildeo de viacuterus de ataque a sistemas informaacuteticos
(incluindo atos de Ciberterrorismo) de cometimento de fraudes etc A criaccedilatildeo de botnets constitui tambeacutem um
ato preparatoacuterio de ataques do tipo DDoS
126 No Direito alematildeo a pesquisa dos dados armazenados numa nuvem eacute operada ao abrigo do sect100b relativo agrave
busca online (cfr MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 422
127 Cfr ORTIZ PRADILLO ldquoEl registro laquoonlineraquo de equipos informaacuteticos como medida de investigacioacuten contra
el terrorismo (online durchsuchung)rdquo in Terrorismo y Estado de Derecho p 469 HOFMANN ldquoDie Online-
Durchsuchung ndash staatliches ldquoHackenldquo oder zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht
2005 p 121 e BOumlCKENFOumlRDE Die Ermittlung im Netz p 469
128 E no caso do Cloud computing ateacute poderaacute saber-se em que nuvem os dados informaacuteticos estatildeo armazenados
mas desconhecer-se o paiacutes onde os servidores se encontram (o que impossibilita qualquer pedido de auxiacutelio) ou
conhecendo-se o paiacutes tratar-se de um paiacutes que natildeo coopera em mateacuteria de investigaccedilatildeo criminal ou a cooperaccedilatildeo
eacute demasiado lenta e com perdas irreparaacuteveis em termos de prova Acerca da dificuldade da investigaccedilatildeo em casos
de Cloud computing vide DAVID SILVA RAMALHO ldquoA recolha de prova penal em sistemas de computaccedilatildeo
em nuvemrdquo in Revista de Direito Intelectual 2014 nordm 2 passim
129 Cfr BOumlCKENFOumlRDE Die Ermittlung im Netz p 221
43
comunicaccedilotildees uma vez que em regra os dados armazenados no sistema natildeo satildeo remetidos
por correio eletroacutenico ou sendo-o satildeo-no por via de encriptaccedilatildeo do e-mail130
Por fim quanto agrave vigilacircncia acuacutestica e oacutetica como referimos a nossa lei prevecirc dois
meios de obtenccedilatildeo de prova distintos131 a interceccedilatildeo de comunicaccedilotildees entre presentes (art
189ordm nordm 1 do CPP) e o registo de voz e imagem (art 6ordm da Lei nordm 52002)132 Todavia tal
como natildeo previu expressamente a possibilidade de vigilacircncia acuacutestica e oacutetica no interior do
domiciacutelio (e de espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do
domiciacutelio)133 o legislador tambeacutem natildeo previu a possibilidade de realizar vigilacircncias acuacutesticas
eou oacuteticas atraveacutes da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico (com
a preacutevia instalaccedilatildeo do software necessaacuterio para esse efeito) como fez o legislador italiano
relativamente ao captatore informatico
Pela nossa parte agrave semelhanccedila do que referimos quanto agrave vigilacircncia nas fontes e agrave busca
online entendemos que nada impede a realizaccedilatildeo de vigilacircncias acuacutesticas eou oacuteticas atraveacutes
da ativaccedilatildeo da cacircmara eou do microfone de um sistema informaacutetico precedida da instalaccedilatildeo
de benware (captatore informatico) pelo que tal possibilidade eacute admissiacutevel agrave luz do Direito
portuguecircs
Em primeiro lugar o captatore informatico consiste apenas num meio de execuccedilatildeo das
interceccedilotildees de comunicaccedilotildees entre presentes ou do registo de voz eou imagem134
Em segundo lugar a instalaccedilatildeo do benware eacute um mero ato preparatoacuterio da vigilacircncia
acuacutestica eou oacutetica que implica uma restriccedilatildeo de direitos fundamentais muito pouco
significativa (sobretudo quando comparada com a restriccedilatildeo que resulta da execuccedilatildeo da
vigilacircncia acuacutestica eou oacutetica) e porventura menos intensa do que a restriccedilatildeo que resultaria da
130 Cfr BUERMEYER Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des verdeckten hoheitlichen
Zugriffs auf Computersysteme p 159 e HOFMANN ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 p 121
131 Relativamente agrave nossa criacutetica a esta biparticcedilatildeo de meios de obtenccedilatildeo de prova e agrave preferibilidade de uma
unificaccedilatildeo de regimes juriacutedicos vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 682-
683
132 Acerca da diferenccedila entre ambos os meios de obtenccedilatildeo de prova quanto ao seu acircmbito de aplicaccedilatildeo vide
DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 680 e ss
133 O que leva alguma Doutrina a nosso ver sem razatildeo a pronunciar-se no sentido da inadmissibilidade da
interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem ldquodomiciliaacuteriosrdquo Acerca das razotildees
porque entendemos que interceccedilatildeo de comunicaccedilotildees entre presentes e do registo de voz e imagem no interior do
domiciacutelio eou de outros espaccedilos que gozam da tutela constitucional do direito agrave inviolabilidade do domiciacutelio eacute
admissiacutevel agrave luz do Direito portuguecircs vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 692 e
ss
134 Cfr agrave luz do Direito italiano Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-
01072016 nordm 26889 e da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V)
08032018-09102018 nordm 45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
44
entrada dos agentes no local onde a vigilacircncia deveraacute ocorrer (sobretudo se se tratar do
domiciacutelio) para colocarem os microfones eou as cacircmaras (que tambeacutem constitui um mero ato
preparatoacuterio da vigilacircncia acuacutestica eou oacutetica executadas desse modo)
Em terceiro lugar os arts 189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002 referem-se agrave
ldquointerceccedilatildeo de comunicaccedilotildees entre presentesrdquo e ao ldquoregisto de voz e imagem por qualquer
meio sem consentimento do visadordquo respetivamente Ora no caso do art 189ordm nordm 1 do
CPP o legislador natildeo consagra qualquer limitaccedilatildeo ou restriccedilatildeo quanto ao modo de execuccedilatildeo
da interceccedilatildeo (pelo que ubi lex non distinguit nec nos distinguere debemus) e no art 6ordm da
Lei nordm 52002 vai ainda mais longe ao permitir expressamente o registo de voz e imagem
por qualquer meio (onde se pode incluir o captatore informatico)
Em quarto lugar o recurso ao captatore informatico dispensa a entrada ldquofiacutesicardquo das
autoridades nos locais reservados e natildeo acessiacuteveis ao puacuteblico (incluindo o domiciacutelio) em que
fosse necessaacuterio instalar as cacircmaras e os microfones (sendo por isso como referimos menos
lesivo para os direitos fundamentais e envolvendo menos riscos para os agentes policiais)
Em quinto lugar poderia aduzir-se que se o legislador italiano sentiu necessidade de
regular expressamente o captatore informatico entatildeo a sua natildeo previsatildeo legal expressa
torna-o inadmissiacutevel agrave luz do Direito portuguecircs135 Todavia sem prejuiacutezo de ser preferiacutevel
uma previsatildeo legal expressa consideramos que a nossa lei vigente conteacutem suficientes
salvaguardas em termos de restriccedilatildeo de direitos fundamentais e tambeacutem natildeo podemos olvidar
que as normas relativas aos meios de obtenccedilatildeo de prova natildeo satildeo normas processuais penais
materiais (e natildeo devem por isso seguir o mesmo regime das normas penais positivas)136 nem
que as exigecircncias de certeza juriacutedica e de tutela da confianccedila137 natildeo satildeo as mesmas quando se
trate de impor limitaccedilotildees agrave licitude de condutas e quando se estabelecem os requisitos da
utilizaccedilatildeo de um dado meio de obtenccedilatildeo de prova138
135 Como entende MARCUS KOumlHLER ldquo100b in Lutz Meyer-GoszlignerBertram Schmitt Strafprozessordnung
mit GVG und Nebengesetzen 62ordf Ediccedilatildeo p 421 precisamente por essa razatildeo agrave luz do Direito alematildeo
136 Vide os nossos argumentos em DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 298-
299
137 Como refere LARENZ Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo pp 603-604 nem toda a confianccedila
mereceraacute proteccedilatildeo apenas a merecendo aquela que seja justificada pelas circunstacircncias ademais o princiacutepio da
confianccedila pode colidir com outros princiacutepios que devam prevalecer no caso concreto
138 Cfr Acoacuterdatildeo Malone c Reino Unido do Tribunal Europeu dos Direitos Humanos e Sentenccedila do Tribunal
Constitucional de Espantildea nordm 491999
Quanto agraves razotildees por que entendemos que as exigecircncias de certeza juriacutedica e de tutela da confianccedila natildeo satildeo as
mesmas em ambas as situaccedilotildees vide DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada pp 290-
291
45
E por uacuteltimo poderia tambeacutem aduzir-se ndash como se aduz quanto agrave vigilacircncia nas fontes
e agrave busca online ndash que implicando a utilizaccedilatildeo do captatore informatico a preacutevia instalaccedilatildeo
de malware (para noacutes benware) natildeo estaacute garantido o natildeo acesso a outras informaccedilotildees (vg
dados armazenados navegaccedilatildeo na Internet comunicaccedilotildees eletroacutenicas etc) Contudo como
referimos supra natildeo podemos partir de uma suspeiccedilatildeo generalizada quanto agrave atuaccedilatildeo das
autoridades e se se concluiacutesse que assim sucedera as provas seriam iliacutecitas e as pessoas que
assim atuassem seriam alvo de responsabilidade penal civil e disciplinar
Assim consideramos que a vigilacircncia acuacutestica eou oacutetica atraveacutes da ativaccedilatildeo da cacircmara
eou do microfone de um sistema informaacutetico precedidas da instalaccedilatildeo de benware (captatore
informatico) eacute admissiacutevel agrave luz do Direito portuguecircs mais concretamente nos termos dos arts
189ordm nordm 1 do CPP e 6ordm da Lei nordm 52002
Contudo o legislador portuguecircs deveria seguir o exemplo do legislador italiano e prever
expressamente a possibilidade de utilizaccedilatildeo do captatore informatico a fim de dissipar
quaisquer duacutevidas que possam surgir a esse respeito E tal como entendemos nos casos da
vigilacircncia nas fontes e da busca online no que tange agrave utilizaccedilatildeo do captatore informatico a
soluccedilatildeo legal soacute poderaacute ser no sentido da sua admissibilidade
Com efeito sobretudo no caso de criminosos particularmente cautelosos (como sucede
no acircmbito da criminalidade organizada terrorismo criminalidade econoacutemico-financeira e
Cibercrime) a realizaccedilatildeo de vigilacircncia acuacutestica e oacutetica em locais onde os criminosos se
sentem especialmente seguros (maacutexime no seu domiciacutelio) e que poderatildeo utilizar para preparar
ou executar crimes ou eliminar os vestiacutegios da praacutetica de crimes ou partilhar detalhes a esse
respeito com pessoas da sua confianccedila (maacutexime familiares proacuteximos que tambeacutem poderatildeo
fazer parte da organizaccedilatildeo) poderaacute ser essencial139
Ademais em grupos criminosos ldquoetnicamente fechadosrdquo ou assentes exclusivamente
em laccedilos familiares as accedilotildees encobertas tendem a ser inuacuteteis ou impossiacuteveis de realizar140 e
sabendo esses criminosos que as comunicaccedilotildees eletroacutenicas poderatildeo ser acedidas pelas
autoridades141 tenderatildeo a confiar mais na seguranccedila que lhes eacute dada pelo domiciacutelio do que
na que lhes eacute oferecida por uma linha telefoacutenica ou pelo Ciberespaccedilo e por isso as
139 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada p 696
140 Aludindo agrave utilidade da vigilacircncia acuacutestica no interior do domiciacutelio como mecanismo para suprir as
insuficiecircncias das accedilotildees encobertas vide KREYHAUBRICH ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 p 313
141 E como se afirma na Sentenccedila do Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR
108499) o recurso agrave intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas maxime as escutas telefoacutenicas apresenta uma
outra desvantagem face agrave vigilacircncia acuacutestica apenas permite intercetar as comunicaccedilotildees que satildeo levadas a cabo
mediante meios de comunicaccedilatildeo agrave distacircncia
46
probabilidades de serem ldquosurpreendidosrdquo no interior do seu domiciacutelio satildeo muito maiores do
que enquanto realizam comunicaccedilotildees eletroacutenicas proporcionando informaccedilotildees que as
autoridades dificilmente obteriam de outra forma142
E a vigilacircncia acuacutestica e oacutetica no interior do domiciacutelio satildeo meacutetodos ldquoocultosrdquo que
permitem atingir eficazmente as cuacutepulas das organizaccedilotildees criminosas revelando a sua
estrutura organizatoacuteria e permitindo identificar os liacutederes os apoiantes os financiadores e os
colaboradores externos143 sendo a sua identificaccedilatildeo e prisatildeo essencial para desmantelar a
organizaccedilatildeo e impedir a continuaccedilatildeo da sua atividade
E tambeacutem natildeo podemos olvidar que a vigilacircncia acuacutestica e oacutetica apresentam diversas e
importantes vantagens face agrave vigilacircncia ldquofiacutesicardquo (1) permitem a recolha de som e imagem
sem necessidade de os investigadores estarem nesse local (2) natildeo levantam suspeitas de
estarem a ser recolhidas provas da atividade criminosa (3) natildeo potildeem os investigadores em
perigo e (4) proporcionam a obtenccedilatildeo de informaccedilotildees em locais onde natildeo seria possiacutevel
colocar agentes policiais sem levantar suspeitas144 E a vigilacircncia oacutetica permite captar aspetos
que poderatildeo natildeo ser captados pela vigilacircncia acuacutestica por natildeo conterem qualquer elemento
sonoro (vg a mera entrega de dinheiro ao funcionaacuterio corrompido) ou ser usada linguagem
codificada indecifraacutevel na comunicaccedilatildeo145
E especificamente quanto agrave utilizaccedilatildeo do captatore informatico no acircmbito da vigilacircncia
acuacutestica e oacutetica pela natureza ldquoitineranterdquo dos sistemas informaacuteticos da atualidade
(smartphone tablet computador) os sistemas informaacuteticos podem ser utilizados pelas
autoridades como instrumentos de execuccedilatildeo dessas vigilacircncias146 o que dispensa tanto a
entrada dos agentes da autoridade no local onde seraacute realizada a vigilacircncia acuacutestica eou oacutetica
para colocarem microfones ou cacircmaras como a sua permanecircncia nas imediaccedilotildees desse local
142 Cfr DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo
criminal como instrumento de resposta agrave criminalidade organizada pp 696-697 (com referecircncias bibliograacuteficas e
jurisprudenciais adicionais)
143 Assim DUARTE RODRIGUES NUNES O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 697 e Sentenccedila do
Bundesverfassungsgericht de 03032004 (1 BvR 237898 e 1 BvR 108499)
144 Cfr MONTOYA Informantes y Teacutecnicas de Investigacioacuten Encubiertas Anaacutelisis Constitucional y Procesal
Penal 2ordf Ediccedilatildeo p 343 LEPSIUS ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 p 433 e DUARTE RODRIGUES NUNES O problema da admissibilidade dos
meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 699
145 Cfr GARY MARX Undercover p 58 e DUARTE RODRIGUES NUNES O problema da admissibilidade
dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada p 700
146 Cfr Sentenccedilas das Sezioni Unite da Suprema Corte de Cassazione de 28042016-01072016 nordm 26889 e
da Suprema Corte di Cassazione de 30052017-20102017 nordm 48370 (Sez V) 08032018-09102018 nordm
45486 (Sez VI) e 25062019-17122019 nordm 50972 (Sez I)
47
com os dispositivos necessaacuterios para a execuccedilatildeo da vigilacircncia a partir do exterior com
evidentes ganhos em termos de eficaacutecia da medida e ateacute de seguranccedila dos proacuteprios agentes
Deste modo consideramos que a utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo
criminal eacute admissiacutevel agrave luz do Direito portuguecircs vigente embora ndash porque como referimos
restringe o direito fundamental agrave confidencialidade e agrave integridade dos sistemas teacutecnico-
informacionais ndash fosse preferiacutevel que o legislador o previsse expressamente a fim de afastar
quaisquer duacutevidas quanto a essa admissibilidade que poderatildeo gerar graves prejuiacutezos em
termos de eficaacutecia da investigaccedilatildeo e consequentemente graves deficiecircncias ao niacutevel da
proteccedilatildeo dos direitos fundamentais dos cidadatildeos face a formas de criminalidade
particularmente nocivas e que tambeacutem atentam contra a proacutepria subsistecircncia do Estado de
Direito (maacutexime no caso das Maacutefias do terrorismo e da corrupccedilatildeo)
48
4 CONCLUSOtildeES
A) A crescente utilizaccedilatildeo das medidas antiforenses e de meios de comunicaccedilatildeo
como as comunicaccedilotildees por VoIP pelos criminosos dificulta de sobremaneira a deteccedilatildeo da
praacutetica de crimes a descoberta da verdade material e a obtenccedilatildeo de provas
B) Por isso as autoridades necessitam cada vez mais de utilizar
mecanismosdispositivos que neutralizem as dificuldades decorrentes da utilizaccedilatildeo de
medidas antiforenses e de meios de comunicaccedilatildeo como as comunicaccedilotildees por VoIP pelos
criminosos
C) Um desses mecanismosdispositivos eacute a instalaccedilatildeo sub-reptiacutecia de programas
informaacuteticos (viacuterus worms ldquocavalos de Troiardquo keyloggers backdoors spyware etc) que
permitam que as autoridades se infiltrem num sistema informaacutetico alheio para obterem
informaccedilotildees relevantes para a investigaccedilatildeo (benware)
D) Pela necessaacuteria ldquoclandestinidaderdquo da instalaccedilatildeo do benware nos sistemas
informaacuteticos visados ndash que faz antever o cariz ldquoocultordquo das medidas investigatoacuterias cuja
execuccedilatildeo a sua instalaccedilatildeo visa permitir ndash a utilizaccedilatildeo do benware estaacute intimamente ligada agrave
questatildeo dos meacutetodos ldquoocultosrdquo de investigaccedilatildeo criminal
E) A utilizaccedilatildeo de benware eacute essencial na busca online (online-Durchsuchung) na
vigilacircncia nas fontes (Quellen-Telekommunikationsuumlberwachung ou Quellen-TKuuml) e na
vigilacircncia acuacutestica eou oacutetica (sob a forma de registo de voz e imagem ou de interceccedilatildeo de
comunicaccedilotildees entre presentes) quando seja realizada mediante a ativaccedilatildeo (sub-reptiacutecia) da
cacircmara eou do microfone do sistema informaacutetico (captatore informatico)
F) A utilizaccedilatildeo de benware restringe o direito fundamental agrave confidencialidade e
agrave integridade dos sistemas teacutecnico-informacionais
G) Ao contraacuterio de outras ordens juriacutedicas o legislador portuguecircs natildeo regula
expressamente a utilizaccedilatildeo de benware o mesmo sucedendo com as buscas online a
vigilacircncia nas fontes e a ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema
informaacutetico no acircmbito do registo de voz e imagem ou da interceccedilatildeo de comunicaccedilotildees entre
presentes apenas existindo uma referecircncia impliacutecita ao uso de benware no art 19ordm nordm 2 da
Lei nordm 1092009 em que se prevecirc a possibilidade de utilizar meios e dispositivos informaacuteticos
no acircmbito das accedilotildees encobertas em ambiente informaacutetico-digital ou online
H) Apesar disso a vigilacircncia nas fontes eacute admissiacutevel agrave luz do art 18ordm da Lei nordm
1092009
49
I) A busca online eacute admissiacutevel agrave luz do art 15ordm da Lei nordm 1092009 embora nos
casos em que a infiltraccedilatildeo no sistema informaacutetico seja levada a cabo de forma contiacutenua e
prolongada no tempo (Daten-Monitoring) o art 15ordm deva ser interpretado de forma haacutebil de
molde a apenas serem admissiacuteveis buscas online nos casos em que tambeacutem fosse admissiacutevel
lanccedilar matildeo da intervenccedilatildeo nas comunicaccedilotildees eletroacutenicas nos termos do art 18ordm da Lei nordm
1092009 aplicando-se mutatis mutandis o respetivo regime juriacutedico
J) A vigilacircncia acuacutestica [sob a forma de a interceccedilatildeo de comunicaccedilotildees entre
presentes (art 189ordm nordm 1 do CPP) ou de registo de voz (art 6ordm da Lei nordm 52002)] e a
vigilacircncia oacutetica (registo de imagem nos termos do art 6ordm da Lei nordm 52002) mediante a
ativaccedilatildeo sub-reptiacutecia da cacircmara eou do microfone do sistema informaacutetico satildeo admissiacuteveis agrave
luz dos mencionados normativos
K) A utilizaccedilatildeo de benware no acircmbito da investigaccedilatildeo criminal eacute admissiacutevel agrave luz
do Direito portuguecircs vigente embora fosse preferiacutevel que o legislador previsse essa
possibilidade a fim de afastar quaisquer duacutevidas a este respeito
50
BIBLIOGRAFIA
Adams Devin M ndash ldquoThe 2016 Amendment to Criminal Rule 41 National seach
warrants to seize Cyberspace ldquoparticularlyrdquo speakingrdquo in University of Richmond Law
Review Volume 51 (2017) pp 727 e ss in
httpspapersssrncomsol3paperscfmabstract_id=3335987 (consultado em 14072020)
Albuquerque Paulo Pinto de ndash Comentaacuterio do Coacutedigo de Processo Penal agrave luz da
Constituiccedilatildeo da Repuacuteblica e da Convenccedilatildeo Europeia dos Direitos do Homem Universidade
Catoacutelica Editora 4ordf Ediccedilatildeo Lisboa 2011
Andrade Manuel da Costa ndash ldquoBruscamente no Veratildeo Passadordquo a reforma do Coacutedigo
de Processo Penal Observaccedilotildees criacuteticas sobre uma Lei que podia e devia ter sido diferente
Coimbra Editora Coimbra 2009
Andrade Manuel da Costa ndash ldquoArt 194ordmrdquo in Comentaacuterio Conimbricense do Coacutedigo
Penal Parte Especial Tomo I 2ordf Ediccedilatildeo pp 1080 e ss Coimbra Editora Coimbra 2012
Bachmaier Winter Lorena ndash ldquoRegistro remoto de equipos informaacuteticos y principio
de proporcionalidad en la Ley Orgaacutenica 132015rdquo in Boletiacuten del Ministerio de Justicia Nuacutem
2195 in httpswwwmjusticiagobescsSatellitePortal1292428206148
blobheader=application2Fpdfampblobheadername1=Content-
Dispositionampblobheade
rname2=EstudioDoctrinalampblobheadervalue1=attachment3B+filename3D1701_
Estudiopdfampblobheadervalue2=1288794492107 (consultado em 13072020)
Baumlr Wolfgang ndash TK-Uumlberwachung sectsect100a-101 StPO mit Nebengesetzen
Kommentar Carl Heymanns Verlag Coloacutenia e Munique 2010
Baxter Teri Dobbins ndash ldquoGreat (and Reasonable) Expectations Fourth Amendment
Protection for Attorney-Client Communicationsrdquo in Seattle University Law Review 35 pp
35 e ss in httpsssrncomabstract=1336980 (consultado em 14072020)
Brenner Susan ndash Fourth Amendment Future Remote Computer Searches and The
Use of Virtual Force in httpspapersssrncomsol3paperscfmabstract_id=1950703
(consultado em 14072020)
Brenner Susan ndash ldquoLaw Dissonance and Remote Computer Searchesrdquo in North
Carolina Journal of Law amp Technology Volume 14 Issue 1 pp 43 e ss in
httpsscholarshiplawunceducgiviewcontentcgiarticle=1238ampcontext=ncjolt
(consultado em 14072020)
51
Brito Maria Beatriz Seabra de ndash Novas Tecnologias e Legalidade da prova em
Processo Penal Almedina Coimbra 2018
Boumlckenfoumlrde Thomas ndash Die Ermittlung im Netz Moumlglichkeiten und Grenzen neuer
Erscheinungsformen strafprozessualer Ermittlungstaumltigkeit Mohr Siebeck Tuumlbingen 2003
Buermeyer Ulf ndash Die ldquoOnline-Durchsuchungrdquo Technische Hintergrund des
verdeckten hoheitlichen Zugriffs auf Computersysteme in httpwwwhrr-
strafrechtdehrrarchiv07-04indexphpsz=8 pp 154 e ss (consultado em 21022011)
Buermeyer UlfBaumlcker Matthias ndash Zur Rechtswidrigkeit der Quellen-
Telekommunikationsuumlberwachung auf Grundlage des sect100a StPO in httpwwwhrr-
strafrechtdehrrarchiv09-10indexphpsz=8 pp 329 e ss (consultado em 11112014)
Clancy Thomas K ndash ldquoThe Fourth Amendment Aspects of Computer Searches and
Seizures A Perspective and a Primerrdquo in Mississippi Law Journal Vol 75 pp 193 e ss in
httpspapersssrncomsol3paperscfmabstract_id=1602052 (consultado em 14072020)
Correia Joatildeo Conde ndash ldquoProva digital as leis que temos e a lei que deviacuteamos terrdquo in
Revista do Ministeacuterio Puacuteblico nordm 139 pp 29 e ss Lisboa 2014
Diacuteaz Shelly Mott ldquoA Guilty Attorney with Innocent Clients Invocation of the Fourth
Amendment to Challenge the Search of Privileged Informationrdquo in Mississippi Law Journal
Volume 79 pp 56 e ss in httpsstudylibnetdoc8201263invocation-of-the-fourth-
amendment-to-challenge-the- (consultado em 14072020)
Europol ndash ldquoDismantling of an encrypted network sends shockwaves through organised
crime groups across Europerdquo (Press release) in
httpswwweuropoleuropaeunewsroomnewsdismantling-of-encrypted-network-send
s-shockwaves-through-organised-crime-groups-across-europe (consultado em
20072020)
Hofmann Manfred ndash ldquoDie Online-Durchsuchung ndash staatliches ldquoHackenldquo oder
zulaumlssige Ermittlungsmassnahmerdquo in Neue Zeitschrift fuumlr Strafrecht 2005 pp 121 e ss C
H Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2005
Hoffmann-Riem Wolfgang ndash Der grundrechtliche Schutz der Vertraulichkeit und
Integritaumlt eigener informationstechnischer Systeme in wwwjurauni-
hamburgdepublicpersonenhoffmann-riem8pdf (consultado em 21112014)
Holzner Stefan ndash Die Online-Durchsuchung Entwicklung eines neuen Grundrechts
Centaurus Verlag Kenzingen 2009
Jesus Francisco Marcolino de ndash Os Meios de Obtenccedilatildeo de Prova em Processo Penal
Almedina Coimbra 2011
52
Kemper Martin ndash ldquoDie Beschlagnahmefaumlhigkeit von Daten und E-Mailsrdquo in Neue
Zeitschrift fuumlr Strafrecht 2005 pp 538 e ss C H Beckrsquosche Verlagsbuchhandlung
Munique e Frankfurt 2005
Klesczewski Diethelm ndash ldquoStraftataufklaumlrung im Internet ndash Technische Moumlglichkeiten
und rechtliche Grenzen von Strafprozessualen Ermittlungseingriffen im Internetrdquo in
Zeitschrift fuumlr die gesamte Strafrechtswissenschaft 2012 pp 737 e ss Walter de Gruyter
Berlim 2012
Koumlhler Marcus ndash ldquosect 100ardquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 403 e ss CH Beck
Munique 2019
Koumlhler Marcus ndash ldquosect 100brdquo in Lutz Meyer-GoszlignerBertram Schmitt
Strafprozessordnung mit GVG und Nebengesetzen 62ordf Ediccedilatildeo pp 420 e ss CH Beck
Munique 2019
Krey VolkerHaubrich Edgar ndash ldquoZeugenschutz Rasterfahndung Lauschangriff
Verdeckte Ermittlerrdquo in Juristische Rundschau 1992 pp 309 e ss Walter de Gruyter
Berlim e Nova Iorque 1992
Larenz Karl ndash Metodologia da Ciecircncia do Direito 3ordf Ediccedilatildeo (traduccedilatildeo de Joseacute
Lamego) Fundaccedilatildeo Calouste Gulbenkian Lisboa 1997
Lepsius Oliver ndash ldquoDie Grenzen der praumlventivpolizeilichen Telefonuumlberwachungrdquo in
Juristische Ausbildung 2005 pp 929 e ss Walter de Gruyter Berlim 2005
Marx Gary T ndash Undercover Police Surveillance in America University of California
Press Berkeley e Los Angeles 1988
Mayer Jonathan ndash Constitutional Malware in
httpspapersssrncomsol3paperscfmabstract_id=2633247 (consultado em 16072020)
McArthur Eric D ndash ldquoThe Search and Seizure of Privileged Attorney-Client
Communicationsrdquo in University of Chicago Law Review Vol 72 in
httpschicagounbounduchicagoeduuclrevvol72iss27 (consultado em 14072020)
Montoya Mario Daniel ndash Informantes y Teacutecnicas de Investigacioacuten Encubiertas
Anaacutelisis Constitucional y Procesal Penal 2ordf Ediccedilatildeo Ad hoc Buenos Aires 2001
Nack Armin ndash ldquosect100ardquo in Karlsruher Kommentar zur Strafprozessordnung mit GVG
EGGVG und EMRK 6ordf Ediccedilatildeo pp 471 e ss Verlag C H Beck Munique 2008
Neves Rita Castanheira ndash As Ingerecircncias nas Comunicaccedilotildees Electroacutenicas em
Processo Penal Natureza e respectivo regime juriacutedico do correio electroacutenico enquanto meio
de obtenccedilatildeo de prova Coimbra Editora Coimbra 2011
53
Nunes Duarte Rodrigues ndash Os meios de obtenccedilatildeo de prova previstos na Lei do
Cibercrime Gestlegal Coimbra 2018
Nunes Duarte Rodrigues ndash Revistas e buscas no Coacutedigo de Processo Penal Gestlegal
Coimbra 2019
Nunes Duarte Rodrigues ndash O problema da admissibilidade dos meacutetodos ldquoocultosrdquo de
investigaccedilatildeo criminal como instrumento de resposta agrave criminalidade organizada Gestlegal
Coimbra 2019
Ortiz Pradillo Juan Carlos ndash ldquoEl registro laquoonlineraquo de equipos informaacuteticos como
medida de investigacioacuten contra el terrorismo (online-Durchsuchung)rdquo in Terrorismo y
Estado de Derecho pp 457 e ss Iustel Madrid 2010
Ramalho David Silva ndash ldquoA investigaccedilatildeo criminal na Dark Webrdquo in Revista de
Concorrecircncia e Regulaccedilatildeo Ano IV nordms 14-15 pp 383 e ss Almedina Coimbra 2013
Ramalho David Silva ndash ldquoO uso de malware como meio de obtenccedilatildeo de prova em
processo penalrdquo in Revista de Concorrecircncia e Regulaccedilatildeo Ano IV nordm 16 pp 195 e ss
Almedina Coimbra 2013
Ramalho David Silva ndash ldquoThe use of malware as a mean of obtaining evidence in
Portuguese criminal proceedingsrdquo in Digital Evidence and Electronic Signature Law Review
11 (2014) pp 55 e ss in httpsjournalssasacukdeeslrarticleview2125 (consultado em
10072020)
Ramalho David Silva ndash Meacutetodos Ocultos de Investigaccedilatildeo Criminal em Ambiente
Digital Almedina Coimbra 2017
Ramos Armando Dias ndash ldquoDo periculum in mora da atuaccedilatildeo da Autoridade Judiciaacuteria
ao fumus boni iuris da intervenccedilatildeo policialrdquo in IV Congresso de Processo Penal pp 49 e ss
Almedina Coimbra 2016
Rodrigues Benjamim Silva ndash Da Prova Penal Tomo II BruscamentehellipA(s) Face(s)
Oculta(s) dos Meacutetodos Ocultos de Investigaccedilatildeo Criminal 1ordf Ediccedilatildeo Rei dos Livros Lisboa
2010
Roggan Fredrik ndash ldquoPraumlventive Online-Durchsuchungenrdquo in Online-Durchsuchungen
Rechtliche und tatsaumlchliche Konsequenzen des BVerfG-Urteils vom 27 Februar 2008 pp 97
e ss Berliner Wissenschafts-Verlag Berlim 2008
Roxin ClausSchuumlnemann Bernd ndash Strafverfahrensrecht 27ordf Ediccedilatildeo CHBeck
Munique 2012
Singelnstein Tobias ndash Moumlglichkeiten und Grenzen neuerer strafprozessualer
Ermittlungsmassnahmen ndash Telekommunikation Web 20 Datenbeschlagnahme polizeiliche
54
DatenverarbeitungampCordquo in Neue Zeitschrift fuumlr Strafrecht 2012 pp 593 e ss C H
Beckrsquosche Verlagsbuchhandlung Munique e Frankfurt 2012
Tonini Paolo ndash Manuale di Procedura Penale 12ordf Ediccedilatildeo Giuffregrave Editore Milatildeo
2011
Venacircncio Pedro Dias ndash Lei do Cibercrime Anotada e Comentada Coimbra Editora
Coimbra 2011
JURISPRUDEcircNCIA
Tribunal Europeu dos Direitos Humanos
Acoacuterdatildeo Malone c Reino Unido (de 2 de agosto de 1984) in
httpshudocechrcoeintrus22itemid22[22001-5753322] (consultado em
09072020)
Alemanha
Bundesverfassungsgericht
Sentenccedila de 15 de dezembro de 1983 (1 BvR 20983 1 BvR 26983 1 BvR 36283
1 BvR 42083 1 BvR 44083 e BvR 48483) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE198312rs1983
1215_1bvr020983html (consultada em 09072020)
Sentenccedila do Bundesverfassungsgericht de 3 de marccedilo de 2004 (1 BvR 237898 e 1
BvR 108499) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidu
ngenDE200403rs20040303_1bvr237898html (consultada em 09072020)
Sentenccedila de 27 de fevereiro de 2008 (1 BvR 37007 e 1 BvR 59507) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE200802rs2008
0227_1bvr037007html (consultada em 09072020)
Sentenccedila de 20 de abril de 2016 (1 BvR 96609 e
1 BvR 114009) in httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidung
enDE201604rs20160420_1bvr096609html (consultada em 09072020)
Sentenccedila de 6 de julho de 2016 (2 BvR 145413) in
httpswwwbundesverfassungsgerichtdeSharedDocsEntscheidungenDE201607rk2016
0706_2bvr145413html (consultada em 09072020)
Bundesgerichtshof
Sentenccedila de 21 de fevereiro de 2006 [3 BGs 3106 3 BJs 3205 - 4 - (12) - 3 BGs
3106)] in wwwhrr-strafrechtdehrr3063-bgs-31-06php (consultada em 09072020)
55
Sentenccedila de 31 de janeiro de 2007 (StB 1806) in wwwhrr-strafrechtdehrr306stb-
18-06php (consultada em 09072020)
Espanha
Tribunal Constitucional de Espantildea
Sentenccedila nordm 491999 in httpshjtribunalconstitucionalesHJesResolucion
Show3791 (consultada em 09072020)
Estados Unidos
Supreme Court of the United States
Sentenccedila Olmstead v United States 277 US 438 (1928) in
httpssupremejustiacomcasesfederalus277438 (consultado em 15072020)
Sentenccedila Goldman v United States 316 US 129 (1942) in
httpssupremejustiacomcasesfederalus316129 (consultado em 15072020)
Sentenccedila Silverman v United States 365 US 505 (1961) in
httpssupremejustiacomcasesfederalus365505 (consultado em 15072020)
Sentenccedila Berger v New York 388 US 41 (1967) in
httpssupremejustiacomcasesfederalus38841 (consultado em 15072020)
Sentenccedila Katz v United States 389 US 347 (1967) in
httpssupremejustiacomcasesfederalus389347 (consultado em 14072020)
Sentenccedila Chimel v California 395 US 752 (1969) in
httpssupremejustiacomcasesfederalus395752 (consultado em 14072020)
Sentenccedila Coolidge v New Hampshire 403 US 443 (1971) in
httpssupremejustiacomcasesfederalus403443 (consultado em 14072020)
Sentenccedila Couch v United States 409 US 322 (1973) in
httpssupremejustiacomcasesfederalus409322 (consultado em 14072020)
Sentenccedila United States v Miller 425 US 435 (1976) in
httpssupremejustiacomcasesfederalus425435 (consultado em 14072020)
Sentenccedila Andresen v Maryland 427 US 463 (1976) in
httpssupremejustiacomcasesfederalus427463 (consultado em 14072020)
Sentenccedila Zurcher v Stanford Daily 436 US 547 (1978) in
httpssupremejustiacomcasesfederalus436547 (consultado em 14072020)
Sentenccedila Rakas v Illinois 439 US 128 (1978) in
httpssupremejustiacomcasesfederalus439128 (consultado em 14072020)
56
Sentenccedila Smith v Maryland 442 US 735 (1979) in
httpssupremejustiacomcasesfederalus442735 (consultado em 14072020)
Sentenccedila Walter v United States 447 US 649 (1980) in
httpssupremejustiacomcasesfederalus447649 (consultado em 14072020)
Sentenccedila United States v Jacobsen 466 US 109 (1984) in
httpssupremejustiacomcasesfederalus466109 (consultado em 14072020)
Sentenccedila Riley v California 134 S Ct 2472 (2014) in
httpswwwlawcornelledusupremecourttext13-132 (consultado em 16072020)
United States Court of Appeals
Sentenccedila National City Trading Corp v United States 635 F2d 1020 (2nd Circuit
1980) in httpscasetextcomcasenational-city-trading-corp-v-united-states-2 (consultado
em 14072020)
Sentenccedila De Massa v Nunez 770 F2d 1505 (9th Circuit 1984) in
httpscasetextcomcasedemassa-v-nunez (consultado em 14072020)
Sentenccedila Klitzman Klitzman and Gallagher v Krut 744 F2d 955 (3rd Circuit
1984) in httpslawjustiacomcasesfederaldistrict-courtsFSupp59125823
88284 (consultado em 14072020)
Sentenccedila United States v Biasucci 786 F2d 504 (2nd Circuit 1986) in
httpscasetextcomcaseunited-states-v-biasucci (consultado em 14072020)
Sentenccedila United States v Cuevas-Sanchez 821 F2d 248 (5th Circuit 1987) in
httpscasetextcomcaseus-v-cuevas-sanchez (consultado em 14072020)
Sentenccedila United States v Lin Lyn Trading Ltd 149 F3d 1112 (10th Circuit
1998) in httpscasetextcomcaseus-v-lin-lyn-trading-ltd-3 (consultado em 14072020)
Sentenccedila United States v Hall 165 F3d 1095 (7th Circuit 1998) in
httpscasetextcomcaseus-v-hall-253 (consultado em 14072020)
Sentenccedila United States v Carey 172 F 3d 1268 (10th Circuit 1999) in
httpscaselawfindlawcomus-10th-circuit1317424html (consultado em 15072020)
Sentenccedila Leventhal v Knapek 266 F3d 64 (2nd Circuit 2001) in
httpscaselawfindlawcomus-2nd-circuit1332549html (consultado em 15072020)
Sentenccedila Ferguson v Charleston 532 US 67 (4th Circuit 2001) in
httpssupremejustiacomcasesfederalus53267 (consultado em 14072020)
Sentenccedila Guest v Leis 255 F3d 325 (6th Circuit 2001) in
httpscaselawfindlawcomus-6th-circuit1016277html (consultado em 14072020)
57
Sentenccedila United States v Lifshitz 369 F3d 173 (2nd Circuit 2004) in
httpsopenjuristorg369f3d173united-states-v-lifshitz (consultado em 14072020)
Sentenccedila United States v Heckenkamp 482 F3d 1142 (9th Circuit 2007) in
httpswwwcaseminecomjudgementus5914b43eadd7b0493476b3d9 (consultado em
15072020)
Sentenccedila United States v Forrester 512 F3d 500 (9th Circuit 2007) in
httpscaselawfindlawcomus-9th-circuit1452307html (consultado em 14072020)
Sentenccedila United States v Ganoe 538 F3d 1117 (9th Circuit 2008) in
httpscaselawfindlawcomus-9th-circuit1169300html (consultado em 16072020)
Sentenccedila United States v Perrine 518 F3d 1196 (10th Circuit 2008) in
httpscaselawfindlawcomus-10th-circuit1308994html (consultado em 14072020)
United States District Court for the District of Connecticut
Sentenccedila United States v Ivanov 175 F Supp 2d 367 (D Conn 2001) (2001) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp21753672419190 (consultado
em 15072020)
United States District Court for the Southern District of New York
Sentenccedila United States v Wey 52 F Supp 3d 237 (SDNY 2017) (2017) in
httpscasetextcomcaseunited-states-v-wey-3 (consultado em 15072020)
United States District Court for the North District of Ohio Western Division
Sentenccedila United States v Skeddle 989 F Supp 890 (ND Ohio 1997) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp9898901528661 (consultado em
14072020)
United States District Court for the Southern District of Texas
Sentenccedila In re Warrant to Search Target Computer at Premises Unknown 958 F
Supp 2d 753 (2013) in httpscasetextcomcasein-re-search (consultado em 14072020)
United States District Court for the District of Vermont
Sentenccedila United States v Hunter 13 F Supp 2d 574 (1998) in
httpslawjustiacomcasesfederaldistrict-courtsFSupp2135742311683 (consultado em
14072020)
United States District Court for the Western District of Washington
Sentenccedila United States v Gorshkov 2001 WL 1024026 US Dist LEXIS 26306
(2001) in httpsitlawwikiaorgwikiUS_v_Gorshkov (consultado em 15072020)
Supreme Court of Minnesota
58
Sentenccedila O Connor v Johnson 287 NW2d 400 (Minn 1979) in
httpswwwcaseminecomjudgementus5914930cadd7b049345a31c4 (consultado em
14072020)
Massachussets Superior Court
Sentenccedila Commonwealth v Cormier No 09-1365 2011 WL 3450643 (2011)cedil in
httpswwwcaseminecomjudgementus59146083add7b0493422ed7e (consultado em
14072020)
Court of Appeals of Wisconsin
Sentenccedila State v Schroeder 2000 WI App 128 613 NW2d 911 237 Wis 2d 575
(2000) in httpswwwcourtlistenercomopinion2221561state-v-schroeder (consultado
em 15072020)
Itaacutelia
Suprema Corte di Cassazione
Jurisprudecircncia fixada
Sentenccedila das Sezioni Unite de 28 de abril de 2016 ndash 1 de julho de 2016 nordm
26889 in wwwarchiviopenaleitintercettazioni--cass-sez-un-1-luglio-2016-(cc-28-aprile-
2016)-scuratocontenuti6142 (consultada em 07072016)
Outra Jurisprudecircncia
Sentenccedila de 30 de maio de 2017-20 de outubro de 2017 (Sezione V nordm 48370) in
wwwarchiviopenaleitintercettazioni--cass-sez-v-20-ottobre-2017-(cc-30-maggio-2017)-
occhionero-ed-altricontenuti6703 (consultada em 07072016)
Sentenccedila de 8 de marccedilo de 2018 ndash 9 de outubro de 2018 (Sezione VI nordm 45486) in
wwwarchiviopenaleit (consultada em 07072016)
Sentenccedila de 25 de junho de 2019 ndash 17 de dezembro de 2019 (Sezione I nordm
50972) in wwwsalvisjuribusit (consultada em 07072016)