Uso de malware em investigação criminal

AutorDaniel Bento Alves
Páginas19-30

Page 19

Introdução

Actualmente, a vox populi em Portugal é a de que o sistema processual penal Português é, essencialmente, garantístico, isto é, protege os arguidos, subalternizando a eficácia na perseguição penal. Suportadas nesta ideia generalizada, são várias as vozes que têm vindo a terreiro sufragar a adopção de institutos controversos como, por exemplo, a delação premiada ou o crime de enriquecimento de ilícito.

Contudo, a verdade é que, quando analisados e concatenados os vários regimes especiais de cariz processual penal com o actual regime geral - Código de Processo Penal -, coloca-se a questão de saber se o sistema processual penal Português ainda hoje é suficientemente garantístico ou, pelo menos, compatível e aceitável à luz da Constituição da República Portuguesa.

De facto, no contexto de uma sociedade alicerçada em tecnologias de informação, a criminalidade assumiu novas formas, tornando-se cada vez mais complexa, sofisticada e, sobretudo, munida de uma rápida capacidade de adaptação, o que exige do legislador penal um constante esforço de criação de meios especiais e excepcionais de combate ao crime.

A resposta do legislador penal a esta complexa realidade criminal – através da criação de diversos regimes especiais e excepcionais – leva alguns Autores a concluir, inclusivamente, que o paradigma do sistema processual penal garantístico findou e que se está perante uma nova fase de busca (a todo o custo) pela eficácia no combate ao crime.

Nas palavras de COSTA ANDRADE: “…as novações legislativas a que nos vimos reportando convergem

Page 20

todas no mesmo sentido final: redução e neutralização de garantias de defesa; multiplicação, em número e potencial de lesividade e devassa, dos meios institucionalizados de intromissão nos direitos fundamentais; deslocação das linhas de equilíbrio normativo do lado da liberdade, da autonomia e da dignidade, para o lado da segurança; do lado da justiça e da «superioridade ética do Estado» (EB. SCHIMDT), para o lado da eficácia e da Funktionstütigkeit der Strafrechtspflege; do arguido para a ordem, a reafirmação da validade das normas e, aqui e ali, os interesses da vítima” (“Métodos ocultos de investigação (Plädoyer para uma teoria geral)”, in Que futuro para o Direito Processual Penal?, 2009, Coimbra Editora, página 528).

É justamente neste contexto de (aparente) mutação do sistema processual penal “garantístico” para um sistema de “combate ao crime” que surge a discussão sobre a possibilidade de utilização de meios ocultos ou encobertos de investigação criminal em ambiente digital, mais especificamente o malware.

O presente artigo visa, justamente, fazer uma incur-são sobre a questão de saber se a figura do malware – enquanto meio oculto ou encoberto de investigação criminal – já se encontra consagrada no sistema processual penal Português.

O que é o malware?

Do ponto de vista informático, o termo malware resulta da contracção do adjectivo malicious (malicioso) e do substantivo software (programa informático) e pode ser definido, nas palavras de DAVID SILVA RAMALHO, como “um programa simples ou auto-replicativo que directamente se instala num sistema de processamento de dados sem o conhecimento ou consentimento do utilizador, com vista a colocar em perigo a confidencialidade dos dados, a integridade dos dados e a disponibilidade do sistema ou para assegurar que o utilizador seja incriminado por um crime informático” (“O uso de malware como meio de obtenção de prova”, in Revista de Concorrência e Regulação n.º 16, 2013, páginas 201 e 202).

Ou seja, o malware constitui um programa instalado sub-repticiamente num sistema informático sem o conhecimento do respectivo proprietário/utilizador com o objectivo, entre outros, de monitorizar, em tempo real, a respectiva actividade, isto é, de realizar buscas online1.

A pedra de toque do malware é que o mesmo é instalado sub-repticiamente, através de hacking, no sistema informático do sujeito alvo (isto é, sem o seu conhecimento) através de diversos meios: (i) infecção via suporte físico removível; (ii) infecção via browser; e (iii) infecção via download voluntário.

Existem diversos tipos de malware, desde os célebres cavalos de Tróia (“Trojan horses”) até às logic bombs, spyware, rootkits, worms, etc. Por exemplo, os mais vulgares “cavalos de Tróia” são instalados no sistema informático “alvo” da mesma maneira que os Troianos abriram as portas aos Gregos para receberem o cavalo de madeira, isto é, através de um comportamento voluntário do utilizador/proprietário do sistema informático (por exemplo, através do download de um anexo de uma mensagem de correio electrónico, etc.).

Portanto, a capacidade do malware para obter informação / documentação – de forma oculta – é avassaladora. Aliás, recentemente, têm vindo a lume diversos casos que, alegadamente, terão resultado de hacking de particulares, como, por exemplo, os Panama Papers ou Football Leaks2. Natural-mente que estes casos – (alegado) hacking de particulares – resultam de alegada actividade criminalmente relevante, que, como tal, torna impossível a utilização da documentação / informação apreendida num hipotético processo-crime.

Assim, o uso de malware no contexto de uma investigação criminal consistiria, em traços gerais, na instalação sub-reptícia de um software informático em qualquer sistema ou suporte informático (v.g. computador, tablet, smart phone, etc.) de um visado com o objectivo de as autoridades de investigação criminal monitorizarem, em tempo real, a actividade informática daquele através da vigilância permanente desse mesmo sistema ou suporte informático e, assim, obter provas para a investigação criminal que se encontra em curso3.

Como é evidente, o uso de malware é particular-mente intrusivo, na medida em que permite ter

Page 21

acesso, em tempo real, a toda a actividade que um determinado proprietário / utilizador executar através de um determinado sistema informático.

A questão que se coloca é a de saber se as autoridades de investigação criminal Portuguesas têm, ou não, a faculdade de recorrer ao malware para obtenção de prova. Isto é: à semelhança de um hacker, pode também o Estado aceder – de forma encoberta – ao computador (ou, por exemplo, a um smart phone) de um suspeito e monitorizar, em tempo real, a actividade que mesmo suspeito desenvolve nesse computador?

Como pano de fundo de análise desta questão, importa ter em consideração os princípios subjacentes aos meios de obtenção de prova, assim como o regime das acções encobertas e, finalmente, as disposições processuais introduzidas pela Lei do Cibercrime, aprovada pela Lei. n.º 109/2009 (“Lei do Cibercrime”). Comecemos pelo primeiro ponto.

Princípios subjacentes aos meios de obtenção de prova

Os meios de obtenção de prova são, como ensina GERMANO MARQUES DA SILVA, “instrumentos de que se servem as autoridades judiciárias para investigar e recolher meios de prova; não são instrumentos de demonstração do thema probandi, são instrumentos para recolher no processo esses instrumentos”. Como é óbvio, os “meios de obtenção de prova” não se confundem com os “meios de prova” propriamente ditos. De facto, os meios de prova constituem “os elementos de que o julgador se pode servir para formar a sua convicção sobre um facto” (Curso de Processo Penal, Vol. II, Editorial Verbo, 1999, página 189).

O artigo 125.º do Código de Processo Penal (“CPP”) dispõe, sob a epígrafe “Legalidade da Prova”, que “são admissíveis as provas que não forem proibidas por lei”. Concomitantemente, o artigo 126.º do CPP prevê, sob a epígrafe “Métodos proibidos de prova”, um conjunto de provas proibidas. Numa leitura apressada, resultaria da conjugação destas duas normas que, em princípio, seriam admitidos quaisquer meios de prova e, concomitantemente, quaisquer meios de obtenção de prova, desde que os mesmos não se encontrassem legal-mente proibidos.

Contudo, esta conclusão seria, naturalmente, precipitada. De facto, no sistema processual penal, vigora o princípio da legalidade da prova. Por conse-guinte, e em princípio, a prova deve ser feita de acordo com os termos previstos na lei. Como explica DAVID SILVA RAMALHO: “…no processo penal vigora o princípio da legalidade e não da atipicidade da prova, de onde decorre que a prova deve ser feita, não apenas nas margens da não proibição, mas sim nos termos da lei, excepto quando esta se revele insuficiente e não haja obstáculo ao recurso a meios de prova ou de obtenção de prova atípicos” (Métodos Ocultos de Investigação Criminal em Ambiente Digital, 2017, Almedina, página 214).

Nas situações em que um concreto meio de obtenção de prova não se encontre regulado na lei, isto é, seja atípico – e não seja automaticamente excluído por força do n.º 8 do artigo 32.º da Constituição da República Portuguesa ou do artigo 126.º do CPP – há que verificar se o mesmo não constitui uma restrição a direitos fundamentais. Caso constitua efectivamente uma restrição a direitos fundamentais não prevista em lei, tal meio de obtenção de prova não é admissível.

De facto, ao abrigo do disposto no artigo 18.º da Constituição da República Portuguesa, qualquer restrição aos direitos fundamentais – como, por exemplo, um meio oculto de...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR