Você está na página 1de 22

“SNIFING” COMO MEIO DE

OBTENÇÃO DE PROVA

Josias Manué da Silva Alves – 42260

Doutoramento em Ciência Jurídicas

Especialização em Ciências Jurídico-Criminais

Seminário de Processo Penal I

Docentes: Professor Doutor Germano Marques da Silva


Professora Doutora Ana Paula Guimarães

Porto, fevereiro de 2020


Resumo
Este estudo contrapõe os avanços da tecnologia com os problemas até então não
existentes na vivência em sociedade, que, por vezes, não estão devidamente regulados pelo
Direito, o que exige um trabalho de ajuste das instituições legais existentes face às
carências legislativas que se vão verificando.
O processo penal, nas suas esferas material e processual, não foge a esta regra, o
avanço tecnológico e as novas formas de comunicação trouxeram novos pontos a serem
desenvolvidos.
O conflito entre meios de prova e direitos fundamentais diante do atual quadro de
avanço tecnológico pode ser caracterizado da seguinte forma: de um lado, os novos meios
de comunicação ampliaram o alcance do direito fundamental à privacidade, do outro, há
uma série de tecnologias que, se aplicadas ao trabalho de investigação criminal podem
auxiliar na investigação dos crimes.
Palavras chave: Prova, Digital, Direito, Meios, Lei.

ABSTRACT

This study contrasts the advances in technology with problems hither to not existing
in society, which, at times, are not properly regulated by law, which requires work to
adjust existing legal institutions in view of the legislative needs that are being verified. .
The criminal process, in its material and procedural spheres, is no exception to this
rule, technological advances and new forms of communication have brought new points
to be developed.
The conflict between means of proof and fundamental rights in the face of the
current framework of technological advancement can be characterized as follows: on the
one hand, the new media have expanded the scope of the fundamental right to privacy,
on the other, there are a number of technologies that , if applied to criminal investigation
work can assist in the investigation of crimes.
Keywords: Proof, Digital, Law, Media, Law.
Indice
INTRODUÇÃO ............................................................................................................ 5

1 Criminalidade Informática ................................................................................ 7

2 Meios de Obtenção de Prova ........................................................................... 7

3 Prova Digital ....................................................... Erro! Marcador não definido.

4 “Snifing” de Rede ............................................... Erro! Marcador não definido.

4.1 Exemplos de “sniffing” de rede .................. Erro! Marcador não definido.

4.1.1 Usos ............................................................. Erro! Marcador não definido.

4.2 Servidor (DNS) ............................................. Erro! Marcador não definido.

5 Será o “Sniffing” juridicamente admissível? ...... Erro! Marcador não definido.

Considerações Finais ............................................................................................... 19

REFERÊNCIAS BIBLIOGRÁFICAS................................................................................ 21
INTRODUÇÃO
Este estudo está subordinado ao tema “Snifing como meio de obtenção de
prova” e é elaborado no âmbito do seminário de Processo Penal I do Doutoramento
em Ciências Jurídicas com especialização em Ciências Jurídicas Criminais, de forma a
demonstrar os conhecimentos relativos à área em apreço.
É deveras notório o avanço da tecnologia e da comunicação, tal progresso trouxe
mudanças irreversíveis na vida em sociedade. A simplicidade com que a informação e a
celeridade da comunicação quando se tem em mãos um dispositivo capaz de aceder a
toda rede mundial de dispositivos informáticos é algo sem precedentes na história do
Mundo.
Em contraposição com os avanços positivos desta nova realidade constatam-se
problemas até então não existentes na vivência em sociedade, que, por vezes, não
estão devidamente regulados pelo Direito, o que exige um trabalho de ajuste das
instituições legais existentes face às carências legislativas que se vão verificando.
O processo penal, nas suas esferas material e processual, não foge a esta regra, o
avanço tecnológico e as novas formas de comunicação trouxeram novos pontos a
serem desenvolvidos.
O conflito entre meios de prova e direitos fundamentais diante do atual quadro
de avanço tecnológico pode ser caracterizado da seguinte forma: de um lado, os novos
meios de comunicação ampliaram o alcance do direito fundamental à privacidade, do
outro, há uma série de tecnologias que, se aplicadas ao trabalho de investigação
criminal podem auxiliar na investigação dos crimes.
Embora estes dois domínios não estejam necessariamente interligados entre si,
em algum ponto haverá algum tipo de interação entre eles, por exemplo, em algum
momento a privacidade e o sigilo das comunicações serão afetados por meios
tecnológicos de interceptação informática.
Isto porque é claro que as novas tecnologias e meios de comunicação são
imensamente utilizados, para além dos seus fins lícitos, nomeadamente, para o
cometimento de diversos tipos de delitos.

5
Desta forma, e-mails, mensagens eletrônicas por aplicativos de telemóvel
(whatsapp, telegram, entre outros), arquivos digitais mantidos na nuvem ou em
hardware, são fontes abundantes de material probatório sobre as ações do sujeito,
sejam lícitas ou ilícitas, o acesso a esta fonte probatória entra em choque com o direito
fundamental à vida privada.
Os principais objetivos da presente compilação são:
- Explicar o conceito de criminalidade Informática;
- Definir o que são meios de obtenção de prova;
- Esclarecer o que é a prova digital;
- Elucidar em que consiste o “snifing”;
- Concluir se o “snifing” será um meio de obtenção de Prova válido;
O método ciêntifico utilizado para a realização do presente paper é o empírico
pois vão ser recolhidos e analizados os dados, para, através da lógica compilar e
completar o trabalho desenvolvido.
O presente documento está dividido nas seguintes partes:
- Introdução, desenvolvimento que se divide em 5 capítulos que compreendem a
resolução dos objetivos anteriormente enumerados e conclusão que refere as
principais ideias e ilações que se puderam retirar do processo investigativo, apresenta
as inovações que o trabalho oferece e apresenta as propostas de recomendações ou
perspectivas para futuros trabalhos que sejam desenvolvidos a partir deste.

6
1 Criminalidade Informática
O conceito de criminalidade informática envolve dois aspectos criminológicos
diferentes:
- Os delitos praticados contra os sistemas informáticos, previstos e punidos, na
actualidade, através do nosso sistema jurídico no Capítulo II da Lei n.º 109/2009, de 15
de Setembro (Lei do Cibercrime), nomeadamente, falsidade informática (Artigo 3.º),
dano relativo a programas ou outros dados informáticos (Artigo 4.º), sabotagem
informática (Artigo 5.º), acesso ilegítimo (artigo 6.º), intercepção ilegítima (Artigo 7.º)
e reprodução ilegítima de programa protegido (Artigo 8.º);
- Os crimes praticados por meio de um sistema informático, aqui se englobando
todo o crime perpetrado com o recurso aos meios tecnológicos – e.g., a burla
informática (Artigo 221.º do Código Penal adiante CP), a pornografia de menores
(Artigo 176.º do CP), a devassa por meio de informática (Artigo 193.º do CP), e em
geral, os crimes de falsificação, os crimes contra a honra, entre muitos outros.
Do ponto de vista processual-penal é ineficiente qualquer classificação material
no interior do espectro de crimes englobados no conceito de criminalidade
informática, adoptando-se um sentido amplo capaz de abranger “toda a panóplia de
actividades criminosas que possa ser levada a cabo por meios informáticos, ainda que
estes não sejam mais que um instrumento para a sua prática, mas que não integra o
seu tipo legal”1 já que para efeitos da obtenção da prova digital, o regime legal não
distingue uns dos outros (artigo 11.º, alíneas a) e b), da Lei n.º 109/2009, de 15 de
setembro).2

2 Meios de obtenção de prova

Os meios de obtenção de prova são os instrumentos de que se servem as


1 VENÂNCIO, Pedro Dias, “Lei do Cibercrime Anotada e Comentada”, 1.ª ed., Coimbra Editora, Coimbra, 2011, p. 16.
2 MIGUEL, João Manuel da Silva, “Meios de Obtenção de Prova e Medidas Cautelares e de Policia” Trabalhos do 2º Ciclo do 32º
Curso do Centro de Estudos Judiciários, Abril de 2019 p. 15

7
autoridades judiciárias para investigar e recolher meios de prova,3 nomeadamente,
através dos meios de obtenção de prova podem-se obter meios de prova de
diferentes espécies, vulgo documentos, coisas, indicação de testemunhas, mas o que
releva de modo particular é que, nalguns casos, o próprio meio de obtenção da prova
acaba por ser também um meio de prova.
Assim, por exemplo, enquanto a escuta telefónica é um meio de obtenção de
prova, as gravações são já um meio de prova.” podendo, no entanto, “ suceder que a
distinção resulte apenas da lei ter dado particular atenção ao modo de obtenção da
prova. Aos meios de obtenção da prova reportam-se os Artigos 171° a 190° do C.P.P.,
sendo eles: os exames (art°171°a 173°), as revistas e buscas (art°174° a 177°), a
apreensão (art°178° a 186°) e as escutas telefónicas (187° e seg.), não se mostrando
assim expressamente previstos pelo legislador, como meio de obtenção de prova, os
meios electrónicos de vigilância, o que não significa, sem mais, que os meios de prova
assim obtidos sejam ilegais, mas apenas que não lhes foi dada “particular atenção”.
A nossa constituição, como garante da defesa dos direitos, liberdades e garantias
que consagra, impõe limites à validade dos meios de prova, e na sequência dessas
disposições constitucionais, a lei processual, no seu Artigo 126°, sob a epígrafe
“Métodos proibidos de prova”, faz menção, no seu n°3: “Ressalvados os casos
previstos na lei, são igualmente nulas as provas obtidas mediante intromissão na vida
privada, no domicílio, na correspondência ou nas telecomunicações sem o
consentimento do respectivo titular. “
Por outro lado, o Artigo 260º da CRP consagra o direito à imagem e à reserva da
intimidade da vida privada, estando no direito à imagem, implícito, designadamente, o
direito de cada um a não ser fotografado ou filmado sem o seu consentimento.
Ainda relativamente ao direito à imagem, dispõe o nº 1 do Artigo 79º do Código
Civil: “O retrato de uma pessoa não pode ser exposto, reproduzido ou lançado no
comércio sem o consentimento dela; depois da morte da pessoa retratada, a autoriza-

3 Germano Marques da Silva, Curso de Processo Penal II, pág. 209 a 210,

8
-ção compete ao cônjuge sobrevivo ou qualquer descendente, ascendente, irmão,
sobrinho ou herdeiro do falecido.”
Não é necessário o consentimento da pessoa retratada quando assim o
justifiquem a sua notoriedade, o cargo que desempenhe, exigências de polícia ou de
justiça, finalidades científicas, didácticas ou culturais, ou quando a reprodução da
imagem vier enquadrada na de lugares que hajam decorrido publicamente.”4
É claro, em nosso ver, que os meios de prova mais não são que as formas nas
quais as provas são colhidas ou o processo pelo qual são recolhidas, para servirem no
âmbito do processo penal.

3 Prova Digital

Importa primeiro definir em que consiste a prova digital:


- A prova digital pode ser definida como a “informação passível de ser extraída
de um dispositivo electrónico (local, virtual ou remoto) ou de uma rede de
comunicações”5,6
Definida, desta forma, a prova digital cinge não apenas os dados informáticos, 7
incluindo os dados de tráfego,8 mas, também outros meios de prova que
historicamente antecedem aquele conceito, como as escutas telefónicas e a
localização celular.9
4 Cfr. Acórdão do Tribunal da Relação de Guimarães, de 29-03-2004, relator MARIA AUGUSTA, disponível em:
http://www.dgsi.pt/jtrg.nsf/86c25a698e4e7cb7802579ec004d3832/926f6fea6511bf6e80256ee0003afd32?OpenDocument,
(descritores: MEIOS DE PROVA, OBTENÇÃO DE PROVA, PROIBIÇÃO DE PROVA)
5 RAMOS, Armando Dias, “A Prova Digital em Processo Penal”, 1.ª ed., Chiado Editora, Lisboa, 2014, p. 86.
6 BENJAMIM SILVA RODRIGUES define prova digital como “qualquer tipo de informação, com valor probatório, armazenada em
repositório electrónico-digital de armazenamento, ou transmitida em sistemas e redes informáticas ou redes de comunicações
electrónicas, privadas ou publicamente acessíveis sob a forma binária ou digital”, in RODRIGUES, Benjamim Silva, “Direito Penal
Parte Especial”, Tomo I, Direito Penal Informático-Digital, Coimbra, 2009, p. 722.
7 Definidos no artigo 2.º, alínea b) da Lei n.º 109/2009, de 15 de setembro (Lei do Cibercrime) como “qualquer representação de
factos, informações ou conceitos sob uma forma susceptível de processamento num sistema informático, incluindo os programas
aptos a fazerem um sistema informático executar uma função”.
8 Definidos no artigo 2.º, alínea c) da Lei n.º 109/2009, de 15 de setembro, como “os dados informáticos relacionados com uma
comunicação efectuada por meio de um sistema informático, gerados por este sistema como elemento de uma cadeia de
comunicação, indicando a origem da comunicação, o destino, o trajecto, a hora, a data, o tamanho, a duração ou o tipo do serviço
subjacente”.
9 MIGUEL, João Manuel da Silva, “Meios de Obtenção de Prova e Medidas Cautelares e de Policia” Trabalhos do 2º Ciclo do 32º
Curso do Centro de Estudos Judiciários, Abril de 2019 p. 16

9
Por essa razão, e como veremos mais detalhadamente, a obtenção de prova
digital não obedece a um regime legal unitário, muito embora a informação extraível
de dispositivos electrónicos e de redes de comunicação assuma características
comuns, designadamente a sua imaterialidade para efeitos de recolha e utilização
processuais. A natureza imaterial da prova digital implica necessariamente uma
corporização no processo que pode revestir diferentes formas – e.g. documental,
reprodução mecânica -, sem que tal pressuponha a perda da sua identidade
electrónico-informática. Assim, prova digital será toda a informação extraída de
dispositivos electrónicos e/ou sistemas informáticos10 independentemente da forma
de corporização que poderá revestir no processo11.
O endereço de IP (Internet Protocol ou Protocolo de Internet em Português)
utilizado para estabelecer uma ligação à Internet através da qual se praticou um
determinado crime é prova digital independentemente de no processo essa
informação vir corporizada sob a forma documental.
A obtenção da prova digital hoje em dia está estatuída em três diplomas legais:
- O Código de Processo Penal;
- A Lei n.º 32/2008, de 17 de Julho (que regula a conservação de dados gerados
ou tratados no contexto da oferta de serviços de comunicações electrónicas);
- A Lei n.º 109/2009, de 15 de Setembro (Lei do Cibercrime).
Esta preferência tem sido alvo de imensas críticas na doutrina, dadas as notáveis
inconsistências das soluções legais descritas nos diferentes diplomas e as manifestas
dificuldades que o intérprete enfrenta na efectiva aplicação do direito estabelecido.12

10 A definição de sistema informático vem plasmada no artigo 2.º, alínea a), da Lei n.º 109/2009, de 15 de Setembro:
“qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles
desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que
suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou
transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e
manutenção”.

11 Muito embora possa ser colocada em causa a fidedignidade da prova digital, por eventual falta de meios de certificação (como a
assinatura digital) – o que deverá ser tido em conta nas boas práticas dos órgãos de polícia criminal -, esse é um problema de
apreciação e valoração da prova.

12 MIGUEL, João Manuel da Silva, “Meios de Obtenção de Prova e Medidas Cautelares e de Policia” Trabalhos do 2º Ciclo do 32º
Curso do Centro de Estudos Judiciários, Abril de 2019 p. 17

10
4 “Sniffing” de rede

O sniffing de rede, (também conhecido como sniffing de pacotes, em português,


farejador de pacotes) é uma técnica usada por investigadores ou técnicos de
informática forense para capturar pacotes de dados enviados ou recebidos através de
uma rede. Esses pacotes são então registados e analisados. As ferramentas utilizadas
para esses fins são conhecidas como sniffers de rede ou, simplesmente, sniffers e
podem ser programas instalados num computador ou equipamentos de hardware
destinados a esse fim.
Os “farejadores” interceptam pacotes de dados e, dependendo de suas
capacidades, podem abrir esses pacotes para revelar dados brutos carregados dentro
deles. Em teoria, pode-se monitorar o tráfego completo de uma rede usando
ferramentas de sniffing.

4.1 Exemplos de “sniffing” de rede

Um dos mais conhecidos sniffers de rede é o Wireshark. Este está disponível


gratuitamente e os programadores disponibilizaram seu código-fonte o que permite
que seja adaptado às necessidades de cada utilizador. O Wireshark permite a captura
de pacotes, registo de tráfego de rede e análise individual de pacotes.
Em LANs de transmissão cabladas, como Ethernet, Token Ring e redes FDDI,
dependendo da estrutura da rede (hub ou comutador), com este programa pode-se
capturar tráfego em toda ou parte da rede a partir de uma única máquina que esteja
ligada a esta. No entanto, alguns métodos evitam limitação de tráfego pelos
comutadores para ganhar acesso ao tráfego a partir de outros sistemas na rede (por
exemplo, o ARP spoofing). (O ARP spoofing permite que o atacante intercepte pacotes
em circulação na rede através do envio de mensagens ARP (Address Resolution
Protocol), modifique os dados comunicados e até possui a capacidade de parar todo o
tráfego. Esse tipo de ataque só ocorre em segmentos da rede de área local (local area

11
networks - LAN) que usam o ARP para fazer a transformação de endereços IP em
endereços da camada.
Para propósitos de monitorização de rede, também pode ser desejável verificar
todos os pacotes de dados de uma LAN usando um comutador de rede com uma porta
de monitorização que analize todos os pacotes que passam através de todas as portas
do comutador quando os sistemas lhe estão conectados.

4.1.1 Usos

O “sniffing” pode ser utilizado tanto para propósitos maliciosos como também
para gerenciamento de rede, monitoramento e diagnóstico de ambientes informáticos.
Diversos elementos de intrusão podem tentar capturar o tráfego de rede com diversos
objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes
durante sua transmissão, e obter senhas que permitam estender o seu raio de
penetração num ambiente invadido ou ver as conversações em tempo real através de
um analisador de redes sem fio ou WiFi. Um analisador de pacotes também pode ser
chamado de analisador de rede ou analisador de protocolos, apesar destes termos
também possuírem outros significados.
Existem diversos analisadores de protocolos que funcionam em conexões
wireless. Pra tal devem ser realizadas algumas alterações nas configurações do
analisador de protocolo em uso, como a habilitação da opção de captura em modo de
monitorização, pois o modo “promíscuo” pode não ser suficiente. A captura ocorrerá
da mesma forma como ocorreria se estivesse numa conexão cablada. O que pode
suceder é a existência de algumas restrições do próprio sistema operativo que se
possui em uso, bem como, da interface de rede 802.11(wireless). A limitação de alguns
sistemas operativos é a de não poderem capturar pacotes que não sejam de dados,
podendo também ocorrer que alguns “drivers” dos adaptadores de rede não sejam
suportados.13
13 VERACODE, AppSec Knowledge Base, WIRELESS SNIFFER: TOOLS, SOFTWARE TO DETECT PACKET OR NETWORK SNIFFERS,
Disponível em: https://www.veracode.com/security/wireless-sniffer, [consultado em 09-02-2020]

12
É importante mencionar que o fato de uma interface de rede estar executando
em modo de monitorização, nem sempre a habilitará a funcionar como uma interface
de rede comum, pois ela estará capturando os pacotes em modo passivo. Com isso, as
tentativas de resolução de nomes através de um servidor DNS, por exemplo,
provavelmente estarão bloqueadas, pois o equipamento não estará habilitado para se
comunicar com qualquer servidor DNS (Sigla para “Domain Name System“, Sistema de
Nome de Domínios, em português)

4.2 Servidor (DNS)

Mas o que é um servidor DNS? Um servidor DNS nada mais é que um


computador que contém um banco de dados com endereços de IP públicos e os seus
respectivos domínios associados.
Vale a pena ressalvar que existem diversos programas com funcionalidades
idênticas que executam softwares específicos e se comunicam entre si com base em
protocolos especiais.
Em termos práticos efetuam a ligação entre um domínio e um número de IP, que
nada mais é do que a identificação do servidor para o qual o domínio está apontado.
Para facilitar ainda mais, um servidor DNS é o sistema que traduz o “site.com.pt”
para um endereço de IP, por exemplo, 151.101.129.121. Isso ocorre quando o domínio
é digitado nos navegadores como o internet explorer, Google chrome etc.14
Distribuição hierárquica
Além dos servidores raiz, que acabamos de citar, há os tipos “domínio de alto
nível” e “com posse”. Essa distribuição é hierárquica, funcionando da seguinte forma:
- “Raiz” está no topo da hierarquia, com a função de indicar o servidor de
domínio de alto nível condizente com o pedido do utilizador;

14 VERACODE, AppSec Knowledge Base, WIRELESS SNIFFER: TOOLS, SOFTWARE TO DETECT PACKET OR NETWORK SNIFFERS,
Disponível em: https://www.veracode.com/security/wireless-sniffer, [consultado em 09-02-2020]

13
- “Domínio de alto nível” (Top Domain Level/TDL) vem logo abaixo do anterior,
sendo representado pelos servidores que albergam os sites com extensão .gov, .edu,
.org, .net, .com, .pt, .uk, .au etc.;
- o tipo “com posse” é o último deles. Como o nome faz supor, esse tipo de
servidor DNS é estabelecido para fins próprios (universidades e outras grandes
organizações que requerem um sistema único para os seus registos).
É importante deixar claro que os servidores raiz “dominam” todos os endereços
de todos os outros servidores DNS do tipo “domínio de alto nível”. É por isso que os
indicam de acordo com o a ordem do pedido do utilizador, facilitando, deste modo, a
busca por parte dos navegadores.
Esta “árvore” de ramos hierárquicos e distribuídos foi criada para evitar que uma
falha em algum dos servidores inviabilize as conexões de rede.
Apesar de uma certa complexidade, o funcionamento dos servidores DNS baseia-
se em encontrar os IPs solicitados nos browsers para redirecioná-los para os servidores
de alojamento convergente.15

5 Será o “Sniffing” juridicamente admissível?


Conforme verificamos o “sniffing” consiste na análise de redes e da informação
que é partilhada através das mesmas sendo precisamente aqui que se geram alguns
problemas:
1º - É difícil analizar apenas a informação proveniente apenas de uma localização
em particular;
2º - É extremamente complicado controlar a informação que é recebida através
do programa ou hardware responsável pela recepção da mesma;
3º - Existe a necessidade de programar o “Snnifer” para recolha apenas de
determinada informação caso contrário será recolhida na sua globalidade;

15 VERACODE, AppSec Knowledge Base, WIRELESS SNIFFER: TOOLS, SOFTWARE TO DETECT PACKET OR NETWORK SNIFFERS,
Disponível em: https://www.veracode.com/security/wireless-sniffer, [consultado em 09-02-2020].

14
4º A CRP no seu Artigo 32º nº 8 prevê que “são nulas todas as provas obtidas
mediante tortura, coacção, ofensa da integridade física ou moral da pessoa, abusiva
intromissão na vida privada, no domicílio, na correspondência ou nas
telecomunicações. (sublinhado próprio) Já no seu Artigo 34º o nº 1 possui a seguinte
redacção “O domicílio e o sigilo da correspondência e dos outros meios de
comunicação privada são invioláveis (sublinhado próprio), o que demonstra que o
legislador pretenderia salvaguardar a privacidade do cidadão, no entanto, o nº 4 do
mesmo Artigo ressalva a possibilidade de existirem excepções no âmbito do processo
penal “É proibida toda a ingerência das autoridades públicas na correspondência, nas
telecomunicações e nos demais meios de comunicação, salvos os casos previstos na lei
em matéria de processo criminal”. (sublinhado próprio) Ainda na Constituição o Artigo
35º (Utilização da informática) no seu nº 4 reforça a proteção do cidadão na temática
em estudo afirmando que “é proibido o acesso a dados pessoais de terceiros, salvo em
casos excepcionais previstos na lei”. (sublinhado próprio)
5º - Poderá também estar em causa a aplicação do exposto na no nº 3 do Artigo
126º do Código do Processo Penal que possui a seguinte redacção “ressalvados os
casos previstos na lei, são igualmente nulas, não podendo ser utilizadas, as provas
obtidas mediante intromissão na vida privadano domicílio, na correspondência ou nas
telecomunicações sem o consentimento do respectivo titular.” (sublinhado próprio)
6º - De que forma se poderá enquadrar este meio de obtenção de prova com a
Lei Nacional de protecção de dados (Lei n.º 58/2019 de 08 de Agosto de 2019) cujo
objectivo é assegurar a execução, na ordem jurídica nacional, do Regulamento (UE)
2016/679 do Parlamento e do Conselho, de 27 de abril de 2016, relativo à proteção
das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre
circulação dos mesmos.
Verificadas que estão todos os condicionalismos que se levantam ao “sniffing” é
preciso enquadra-lo de acordo com o nosso sistema jurídico e como se trata de uma
interseção de comunicações estamos perante um meio de obtenção de prova
semelhante às escutas telefónicas (Artigo 187º do CPP) por força do preceituado no nº
1 do Artigo 189º do mesmo diploma que declara que “o disposto nos artigos 187.º e

15
188.º é correspondentemente aplicável às conversações ou comunicações transmitidas
por qualquer meio técnico diferente do telefone, designadamente correio eletrónico
ou outras formas de transmissão de dados por via telemática, (sublinhado próprio).
Por conseguinte o “sniffing” será admissível desde que validado por despacho
judicial competente quanto a certa tipologia de crimes, incluindo todos os que
possuírem moldura penal, no seu limite máximo superior a três anos, "se houver
razões para crer que a diligência se revelará de grande interesse para a descoberta da
verdade ou para a prova" (Art.º 187.º nº1) e “seria de outra forma, impossível ou
muito difícil de obter.” Porém, estas não são as únicas normas do CPP a ter em conta.
Tratando-se de um meio de obtenção de prova, o Sniffing obedece também às normas
que contêm as disposições relativas ao regime geral. Desde logo, o n.º 1 do Art.º 124.º
do CPP, segundo o qual são identificados como objeto da prova todos os factos
juridicamente relevantes para a existência ou inexistência do crime, a punibilidade ou
não punibilidade do arguido e a determinação da pena ou da medida de segurança
aplicáveis. Sendo de salientar, conforme verificado anteriormente, a cominação de
nulidade para as provas obtidas em desconformidade à lei (Art.º 126,º).
A aferição da validade do “sniffing” tem, assim, que ser sindicável pelo
cumprimento de três requisitos:
- O requisito processual, ligado à decisão judicial;
- O requisito material, associado à tipologia dos crimes legalmente definidos;
- O requisito do âmbito pessoal de aplicação, o qual só pode encontrar-se na
razão que directamente justifica o apuramento da verdade e a obtenção da prova -
identificar os actos juridicamente relevantes relativos ao crime, por parte de quem é
suspeito de o ter praticado ou estar envolvido em situações de cumplicidade ou de
encobrimento.16
Sem integral cumprimento dos requisitos legais, o “sniffing” só pode ser havido
como abusivo. Em virtude disso para efeitos de integral controlo da legalidade não se

16 LACÃO, Jorge, REGIME JURÍDICO DAS ESCUTAS TELEFÓNICAS, Disponível em: https://www.publico.pt
/2003/06/01/jornal/regime-juridico-das-escutas-telefonicas-201887, [consultado em 10-02-2020].

16
pode deixar de esperar que as decisões judiciais que ordenam ou autorizam “sniffings”
cumpram o requisito dos despachos judiciais serem fundamentados, devendo
especificar os motivos da decisão.
Qualquer outro entendimento menos exigente resultaria em crise irresistível do primado
da garantia constitucional dos direitos individuais e levaria à legitimação de situações
destituídas de todo o sentido - como as de justificar que todo e qualquer cidadão não
referenciado no inquérito como correndo contra si diligências de apuramento de prova, em
face da suspeita da sua qualificada interacção com a presumível actividade delituosa, pudesse,
todavia, ser colocado sob escuta. Por exemplo, todos os políticos. Ou todos os médicos Ou
todos os jornalistas. Ou todos os advogados. Ou... o Procurador Geral da República.
Simplesmente um antilogismo! Na justiça do Estado de Direito, são os procedimentos que
validam os fins e não os fins que legitimam os procedimentos. Em Portugal são absolutamente
proibidas escutas para pesquisa de informações e tal proibição só conhece uma aparente
excepção, nomeadamente, no âmbito estrito da investigação criminal, na prevenção de certos
tipos delimitados de crime mas, igualmente, com sujeição do dever de destruição de todos os
dados não carreados para o processo como elemento de prova, ora, sendo o “sniffing” um
meio de obtenção de prova equiparado à escuta estará restrito às mesmas formalidades (daí a
proibição de relevar os dados obtidos como elementos de informação fora do processo).
É o que está consignado na Lei n.º 5/2002, de 11 de Janeiro. A qual, como regime especial
de recolha de prova (Art.º 1.º) admite (Art.º 6.º) registo de voz e de imagem, por qualquer
meio, sem consentimento do visado, dependendo de prévia autorização do juiz. Aí, sim, o que
se autoriza - além do alargamento da legitimidade da recolha de imagens - é que tais registos
possam ocorrer num quadro de prevenção, não circunscrevendo, no regime especial, os
eventuais visados ao requisito de um inquérito já aberto. De onde pode resultar que os
autónomos visados na escuta não sejam necessariamente só os suspeitos da prática do crime
ou de cumplicidade, embora ainda aí seja sempre exigível um fundamento justificativo da
conexão - os motivos de facto e de direito que motivam a decisão judicial. Em verdade, essa
exigência só tem um modo de poder ser verificada: constar do despacho judicial autorizante a
relevância do regime especial de prova para a investigação em concreto de um ou de vários
dos tipos legais de crime, de entre os previstos - e só de entre eles - no art.º 1.º da Lei
n.º5/2002. Cabe, então, enfatizar o óbvio: se já tudo pudesse decorrer do mesmo modo no
regime processual comum, por quê, então, lei especial para regime especial de recolha de
prova? Apenas por causa da extensão à imagem dos registos admissíveis de recolha de prova?
Se assim fosse, a solução legislativa teria sido a de rever o Art.º 190.ª do CPP e não a de criar
um regime especial para tipos especiais de crime. As soluções legais da Lei n.º 5/2002, importa

17
reconhecê-lo, estão na fronteira do respeito pelas garantias devidas ao conteúdo do direito de
reserva da vida pessoal. E só podem justificar-se em nome de uma indispensável conciliação de
direitos e bens jurídicos fundamentais, constitucionalmente protegidos e em eventual colisão
em situações especialmente gravosas - os da liberdade e os da segurança. É por isso que o
campo de aplicação deste regime especial é circunscrito a uma taxonomia de crimes
delimitada na lei - os tráficos, o terrorismo, a associação criminosa, a corrupção, a
criminalidade económico-financeira. Impõe-se, por fim, salientar, que, em matéria de
aplicação de leis restritivas de direitos, liberdades e garantias, onde sobrevier uma dúvida
interpretativa do alcance de uma norma compressiva de direitos, essa interpretação só pode,
com legitimidade constitucional, fazer-se no sentido restritivo do campo de compressão e a
benefício do exercício do direito fundamental - na situação em análise, o direito
constitucionalmente protegido das pessoas a comunicarem livremente e sem interferências
por si não autorizadas. E é assim pela óbvia razão de que são as leis e os métodos da sua
aplicação que devem conformidade à Constituição e não esta que se submete ao positivismo
17
da lei ordinária.

17 LACÃO, Jorge, REGIME JURÍDICO DAS ESCUTAS TELEFÓNICAS, Disponível em: https://www.publico.pt
/2003/06/01/jornal/regime-juridico-das-escutas-telefonicas-201887, [consultado em 10-02-2020].

18
Considerações Finais

Sentimos uma grande dificuldade em cingirmo-nos ao essencial do tema dada a


sua vastidão, mas, após uma análise exaustiva dos diversos assuntos do tema que é
debatido com alguma diversidade de argumentação chega-se à conclusão que muitas
dúvidas persistem no ordenamento jurídico Português quanto ao domínio da prova
digital e quais as normas a utilizar mediante os diferentes tipos de ilícito criminal.
O método ciêntifico utilizado para a elaboração do estudo foi o empírico pois
foram recolhidos e analizados os dados e através da lógica compilado e completado o
trabalho desenvolvido.
O primeiro objectivo do presente ensaio foi explicar o conceito de criminalidade
Informática ficando claro que esta conceção envolve dois aspectos criminológicos
diferentes, nomeadamente, os delitos praticados contra os sistemas informáticos,
previstos e punidos, na actualidade, através do nosso sistema jurídico no Capítulo II da
Lei n.º 109/2009, de 15 de Setembro (Lei do Cibercrime) e os crimes praticados por
meio de um sistema informático, aqui se englobando todo o crime perpetrado com o
recurso aos meios tecnológicos.
Em segundo foram definidos os meios de obtenção de prova (de forma sintética)
como os instrumentos de que se servem as autoridades judiciárias para investigar e
recolher meios de prova.
De seguida definiu-se a prova digital como a “informação passível de ser extraída
de um dispositivo electrónico (local, virtual ou remoto) ou de uma rede de
comunicações.
Avançou-se então para a elucidação sobre em que consiste o “sniffing” de rede,
que, se trata de uma técnica usada por investigadores ou técnicos de informática
forense para capturar pacotes de dados enviados ou recebidos através de uma rede.
Ficou claro, na nossa opinião, que o “Sniffing” pode ser um meio de obtenção de
prova válido desde que devidamente autorizado pela autoridade Judiciária
competente para autorizar também as escutas e cumpra com todos os requisitos legais

19
para estas e demais meios de obtenção de prova e uma vez recolhidas as provas sigam
os tramites necessários para toda a prova documental, correspondência etc. Para além
do referido anteriormente é necessário ter em conta a Lei n.º 32/2008, de 17 de Julho
(que regula a conservação de dados gerados ou tratados no contexto da oferta de
serviços de comunicações electrónicas), a Lei n.º 109/2009, de 15 de Setembro (Lei do
Cibercrime) e na parte que for compatível a lei de protecção de dados que diz respeito
ao tratamento de dados pessoais e à livre circulação dos mesmos, que, em Portugal foi
vertido na ordem jurídica nacional através da Lei n.º 58/2019 de 08 de Agosto de 2019.
Face ao exposto este estudo levanta mais questões do que as que responde,
cada tema abordado possui interesse e substância, para, por si só levar a Dissertações
de Mestrado, Teses de Doutoramento ou até publicações literárias de natureza
jurídica.
A nossa contribuição ainda que curta serviu para relacionar temas que parecem
estar distantes uns dos outros, mas, que através de um exercício de abstracção
(fundamental para análise das regras do Direito) acreditamos pertencerem à esfera
dos Meios de Obtenção de Prova.

20
REFERÊNCIAS BIBLIOGRÁFICAS

MIGUEL, João Manuel da Silva, “Meios de Obtenção de Prova e Medidas


Cautelares e de Policia” Trabalhos do 2º Ciclo do 32º Curso do Centro de Estudos
Judiciários, Abril de 2019 p. 15.

MIGUEL, João Manuel da Silva, “Meios de Obtenção de Prova e Medidas


Cautelares e de Policia” Trabalhos do 2º Ciclo do 32º Curso do Centro de Estudos
Judiciários, Abril de 2019 p. 16.

MIGUEL, João Manuel da Silva, “Meios de Obtenção de Prova e Medidas


Cautelares e de Policia” Trabalhos do 2º Ciclo do 32º Curso do Centro de Estudos
Judiciários, Abril de 2019 p. 17

RAMOS, Armando Dias, “A Prova Digital em Processo Penal”, 1.ª ed., Chiado
Editora, Lisboa, 2014, p. 86.

RODRIGUES, Benjamim Silva, Direito Penal Parte Especial, Tomo I, Direito Penal
Informático-Digital, Coimbra, 2009, p. 722.

SILVA, Germano Marques, Curso de Processo Penal II, pág. 209 a 210,

VENÂNCIO, Pedro Dias, “Lei do Cibercrime Anotada e Comentada”, 1.ª ed.,


Coimbra Editora, Coimbra, 2011, p. 16.

21
Páginas web consultadas

Acórdão do Tribunal da Relação de Guimarães, de 29-03-2004, relator MARIA


AUGUSTA, disponível em: http://www.dgsi.pt/jtrg.nsf/86c25a698e4e7cb7802
579ec004d3832/926f6fea6511bf6e80256ee0003afd32?OpenDocument, [consultado
em 09-02-2020].

LACÃO, Jorge, REGIME JURÍDICO DAS ESCUTAS TELEFÓNICAS, Disponível em:


https://www.publico.pt /2003/06/01/jornal/regime-juridico-das-escutas-telefonicas-
201887, [consultado em 10-02-2020].

VERACODE, AppSec Knowledge Base, WIRELESS SNIFFER: TOOLS, SOFTWARE TO


DETECT PACKET OR NETWORK SNIFFERS, Disponível em: https://www.veracode
.com/security/wireless-sniffer, [consultado em 09-02-2020].

22

Você também pode gostar