Jurisprudência

Caso de Crimes Graves (Telavive) 14098-08-22 Estado de Israel v. Ashbir Tarkin - parte 42

9 de Setembro de 2025
Imprimir

Deve esclarecer que esta segunda condição acrescenta uma camada significativa em relação aos critérios estabelecidos na secção 23 da Portaria para a Concessão de uma Ordem de Busca em Instalações.  Embora um mandado de busca em instalações esteja geralmente sujeito apenas a provas prima facie quanto à sua necessidade, um juiz que ouve um pedido de mandado de busca num computador tem a tarefa complexa de equilibrar o direito à privacidade de uma pessoa e o interesse público em avançar na investigação."

Assim, no parágrafo 49:

"A regra estabelecida na Portaria, segundo a qual uma busca não pode ser realizada exceto de acordo com uma ordem judicial, é inequívoca...".

Foi então determinado que a penetração em material informático seria feita por ordem judicial e que não havia mais ninguém, e que as regras de exceções detalhadas no capítulo de Buscas da Portaria de Processo Penal, que permitem uma busca sem mandado (como as secções 25 e 26), não se aplicam à penetração de material informático.  Isto deve-se à grande e única sensibilidade da informação armazenada nos computadores e à grave e única violação do direito à privacidade envolvido na sua pesquisa (Audiência Criminal Adicional 1062/21 Jonathan Urich v.  Estado de Israel (11.1.2022)).

Quando se trata do consentimento informado para a penetração de um computador, como um smartphone ou câmaras de segurança, como fonte independente de autoridade para realizar a busca na ausência de qualquer outra fonte, a situação é diferente e as opiniões sobre o assunto são divididas.  Neste contexto, veja o que foi dito nas notas explicativas do projeto de lei de alteração proposto Portaria de Processo Penal (Detenção e Busca) (N.º 11) (Busca e Apreensão de Material Informático), 5765-2005:

"A busca e apreensão de um computador é frequentemente uma ferramenta central no processo de investigação criminal, tanto quando o sistema informático é uma ferramenta para cometer o crime, como quando contém informações centrais para conduzir uma investigação.  No entanto, revistar e apreender um computador pode prejudicar gravemente a privacidade do titular do computador e a privacidade de terceiros....  À luz do complexo sistema de controlos e contrapesos relativos à busca e apreensão de computadores, a legislatura estabeleceu-se em 1995 com a promulgação da Lei dos Computadores, 5755-1995....  Leis especiais para estas situações.  Relativamente à busca a um computador e ao material informático, foi determinado que a busca não deveria ser realizada exceto por ordem do juiz que declarasse explicitamente a permissão para penetrar material informático e os termos e propósitos da busca."

Parte anterior1...4142
43...102Próxima parte