Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/103642
Title: Apreensão de Mensagens de Correio Eletrónico e a Temática dos Conhecimentos Fortuitos
Other Titles: The Seizure of Electronic Mail Messages and the Thematic of Random Knowledge
Authors: Morim, Jéssica Beatriz Marques
Orientador: Fidalgo, Sónia Mariza Florêncio
Keywords: Lei do Cibercrime; Apreensão; Correio Eletrónico; Escutas Telefónicas; Conhecimentos Fortuitos; Cybercrime Law; Seizure; Electronic mail; Wiretapping; Random Knowledge
Issue Date: 27-Oct-2022
Serial title, monograph or event: Apreensão de Mensagens de Correio Eletrónico e a Temática dos Conhecimentos Fortuitos
Place of publication or event: Coimbra
Abstract: O corpo da dissertação propriamente dito inicia-se com a análise dos diplomas internacionais, cuja combinação culminou na Lei do Cibercrime, Lei n.º 109/2009, de 15 de setembro. De imediato, torna-se imperioso, não só tomar conhecimento da constituição da mesma, de forma a contextualizar a apreensão de mensagens de correio eletrónico e registos de comunicações de natureza semelhante (artigo 17º da LC), como também problematizar a consagração da LC enquanto lei extravagante. O escrutínio relativo ao âmbito de aplicação (artigo 11º, n.º 1 da LC) possibilita o conhecimento de quais as realidades em que será conveniente mobilizar a LC, nomeadamente os meios processuais direcionados para a obtenção de prova em ambiente digital. Posteriormente, o estudo versará sobre a discussão que se colocou com a entrada em vigor da LC e com a alteração introduzida no artigo 189º do CPP, pela Lei n.º 48/2007, de 29 de agosto. Segundo este artigo aplicar-se-á o regime previsto nos artigos 187º e 188º do CPP. É imperativo a determinação do regime a aplicar, a fim de proporcionar a maior e melhor salvaguarda dos direitos fundamentais dos envolvidos. Como tal é essencial delimitar o conjunto dos direitos fundamentais restringidos. Para proporcionar o paralelismo desejado, entre a apreensão de correio eletrónico e as escutas telefónicas torna-se indispensável a abordagem de problemáticas associadas ao regime exposto no artigo 17º da LC, nomeadamente a necessidade de diferenciação entre mensagens de correio eletrónico fechadas/não lidas e abertas/lidas; a exigibilidade do despacho judicial prévio a autorizar a apreensão; que o juiz de instrução seja o primeiro a tomar conhecimento das mensagens e, finalizando, que o tipo de ilícito possua uma moldura penal, cuja pena de prisão é, no seu máximo, superior a 3 anos. Por sua vez, com a finalidade de conhecer da admissibilidade da valoração de mensagens de correio eletrónico, num processo diverso daquele em que teve origem a respetiva valoração, é obrigatório conhecer da distinção entre conhecimentos fortuitos e conhecimentos de investigação; o percurso que a doutrina e a jurisprudência efetuaram, num momento em que a lei não estipulava qualquer norma quanto à respetiva admissibilidade no seio das escutas telefónicas e os requisitos impostos pelo legislador ordinário, no artigo 187º, n.º 7 do CPP, aquando da consagração. Terminarei a abordagem com o raciocínio estabelecido, para concluir sobre a valoração dos conhecimentos fortuitos no segundo processo, no seguimento da apreensão de correspondência eletrónica, no seio de processo diverso.
The dissertation body itself begins with the analysis of some international diplomas, which lead to the Cybercrime Law, n.º 109/2009, of 15 of September. Therefore, it is truly important not only to know its constitution, to contextualize the seizure of electronic e-mail and communication records of a similar nature, provided in article 17 of the LC, but also to question why it was enshrined as an extravagant law. The scrutiny concerning the scope of the application (article 11, n.º 1of the LC), allows us to understand which realities should be considered for the LC, especially the processual ways used on the collection of evidence in a digital context. After, this study will talk about the discussion which came with the entry into force of the LC and with the amendment introduced by Law n.º 48/2007, of 29 of August, in which the application of the legal regime of the articles 187 and 188 of the CPP is mentioned in article 189. In fact, it is necessary to determine which regime should apply to ensure the safeguard of the citizens´ rights as it is essential to delimit the set of fundamental rights which are being restricted.To provide the parallelism between the seizure of electronic mail and the wiretapping, it is crucial to mention the problematics under article 17 of the LC regime, mostly the need to distinguish between closed mail/unread mail and opened mail/read mail; the obligation of the preview court order which will authorize the seizure, so that the instruction judge will be the first one to appreciate the content of the messages; and, finally, that the specific crime has a penalty frame, whose prison sentence is, in its maximum, more than 3 years. To ascertain the admissibility of valuation of electronic mail messages, in different processes, of the one in which it was originated its valuation, it is imperative to understand the differences between random knowledge and research knowledge. Besides that, it is also important to understand the path that doctrine and jurisprudence have taken before the stipulation of any rules by the Law, regarding the admissibility at wiretapping and the legislator´s requirements, in article 187, n.º 7 article of the CPP. The analysis will be concluded with the reasoning made, to conclude about de valuation of random knowledge, in the second process, following the seizure of electronic mail, in another process.
Description: Dissertação de Mestrado em Ciências Jurídico-Forenses apresentada à Faculdade de Direito
URI: https://hdl.handle.net/10316/103642
Rights: openAccess
Appears in Collections:UC - Dissertações de Mestrado

Files in This Item:
File Description SizeFormat
Jéssica B. Marques Morim - Dissertação de Mestrado.pdf787.61 kBAdobe PDFView/Open
Show full item record

Page view(s)

72
checked on Apr 30, 2024

Download(s)

121
checked on Apr 30, 2024

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons