Escolar Documentos
Profissional Documentos
Cultura Documentos
OBTENÇÃO DE PROVA
ABSTRACT
This study contrasts the advances in technology with problems hither to not existing
in society, which, at times, are not properly regulated by law, which requires work to
adjust existing legal institutions in view of the legislative needs that are being verified. .
The criminal process, in its material and procedural spheres, is no exception to this
rule, technological advances and new forms of communication have brought new points
to be developed.
The conflict between means of proof and fundamental rights in the face of the
current framework of technological advancement can be characterized as follows: on the
one hand, the new media have expanded the scope of the fundamental right to privacy,
on the other, there are a number of technologies that , if applied to criminal investigation
work can assist in the investigation of crimes.
Keywords: Proof, Digital, Law, Media, Law.
Indice
INTRODUÇÃO ............................................................................................................ 5
REFERÊNCIAS BIBLIOGRÁFICAS................................................................................ 21
INTRODUÇÃO
Este estudo está subordinado ao tema “Snifing como meio de obtenção de
prova” e é elaborado no âmbito do seminário de Processo Penal I do Doutoramento
em Ciências Jurídicas com especialização em Ciências Jurídicas Criminais, de forma a
demonstrar os conhecimentos relativos à área em apreço.
É deveras notório o avanço da tecnologia e da comunicação, tal progresso trouxe
mudanças irreversíveis na vida em sociedade. A simplicidade com que a informação e a
celeridade da comunicação quando se tem em mãos um dispositivo capaz de aceder a
toda rede mundial de dispositivos informáticos é algo sem precedentes na história do
Mundo.
Em contraposição com os avanços positivos desta nova realidade constatam-se
problemas até então não existentes na vivência em sociedade, que, por vezes, não
estão devidamente regulados pelo Direito, o que exige um trabalho de ajuste das
instituições legais existentes face às carências legislativas que se vão verificando.
O processo penal, nas suas esferas material e processual, não foge a esta regra, o
avanço tecnológico e as novas formas de comunicação trouxeram novos pontos a
serem desenvolvidos.
O conflito entre meios de prova e direitos fundamentais diante do atual quadro
de avanço tecnológico pode ser caracterizado da seguinte forma: de um lado, os novos
meios de comunicação ampliaram o alcance do direito fundamental à privacidade, do
outro, há uma série de tecnologias que, se aplicadas ao trabalho de investigação
criminal podem auxiliar na investigação dos crimes.
Embora estes dois domínios não estejam necessariamente interligados entre si,
em algum ponto haverá algum tipo de interação entre eles, por exemplo, em algum
momento a privacidade e o sigilo das comunicações serão afetados por meios
tecnológicos de interceptação informática.
Isto porque é claro que as novas tecnologias e meios de comunicação são
imensamente utilizados, para além dos seus fins lícitos, nomeadamente, para o
cometimento de diversos tipos de delitos.
5
Desta forma, e-mails, mensagens eletrônicas por aplicativos de telemóvel
(whatsapp, telegram, entre outros), arquivos digitais mantidos na nuvem ou em
hardware, são fontes abundantes de material probatório sobre as ações do sujeito,
sejam lícitas ou ilícitas, o acesso a esta fonte probatória entra em choque com o direito
fundamental à vida privada.
Os principais objetivos da presente compilação são:
- Explicar o conceito de criminalidade Informática;
- Definir o que são meios de obtenção de prova;
- Esclarecer o que é a prova digital;
- Elucidar em que consiste o “snifing”;
- Concluir se o “snifing” será um meio de obtenção de Prova válido;
O método ciêntifico utilizado para a realização do presente paper é o empírico
pois vão ser recolhidos e analizados os dados, para, através da lógica compilar e
completar o trabalho desenvolvido.
O presente documento está dividido nas seguintes partes:
- Introdução, desenvolvimento que se divide em 5 capítulos que compreendem a
resolução dos objetivos anteriormente enumerados e conclusão que refere as
principais ideias e ilações que se puderam retirar do processo investigativo, apresenta
as inovações que o trabalho oferece e apresenta as propostas de recomendações ou
perspectivas para futuros trabalhos que sejam desenvolvidos a partir deste.
6
1 Criminalidade Informática
O conceito de criminalidade informática envolve dois aspectos criminológicos
diferentes:
- Os delitos praticados contra os sistemas informáticos, previstos e punidos, na
actualidade, através do nosso sistema jurídico no Capítulo II da Lei n.º 109/2009, de 15
de Setembro (Lei do Cibercrime), nomeadamente, falsidade informática (Artigo 3.º),
dano relativo a programas ou outros dados informáticos (Artigo 4.º), sabotagem
informática (Artigo 5.º), acesso ilegítimo (artigo 6.º), intercepção ilegítima (Artigo 7.º)
e reprodução ilegítima de programa protegido (Artigo 8.º);
- Os crimes praticados por meio de um sistema informático, aqui se englobando
todo o crime perpetrado com o recurso aos meios tecnológicos – e.g., a burla
informática (Artigo 221.º do Código Penal adiante CP), a pornografia de menores
(Artigo 176.º do CP), a devassa por meio de informática (Artigo 193.º do CP), e em
geral, os crimes de falsificação, os crimes contra a honra, entre muitos outros.
Do ponto de vista processual-penal é ineficiente qualquer classificação material
no interior do espectro de crimes englobados no conceito de criminalidade
informática, adoptando-se um sentido amplo capaz de abranger “toda a panóplia de
actividades criminosas que possa ser levada a cabo por meios informáticos, ainda que
estes não sejam mais que um instrumento para a sua prática, mas que não integra o
seu tipo legal”1 já que para efeitos da obtenção da prova digital, o regime legal não
distingue uns dos outros (artigo 11.º, alíneas a) e b), da Lei n.º 109/2009, de 15 de
setembro).2
7
autoridades judiciárias para investigar e recolher meios de prova,3 nomeadamente,
através dos meios de obtenção de prova podem-se obter meios de prova de
diferentes espécies, vulgo documentos, coisas, indicação de testemunhas, mas o que
releva de modo particular é que, nalguns casos, o próprio meio de obtenção da prova
acaba por ser também um meio de prova.
Assim, por exemplo, enquanto a escuta telefónica é um meio de obtenção de
prova, as gravações são já um meio de prova.” podendo, no entanto, “ suceder que a
distinção resulte apenas da lei ter dado particular atenção ao modo de obtenção da
prova. Aos meios de obtenção da prova reportam-se os Artigos 171° a 190° do C.P.P.,
sendo eles: os exames (art°171°a 173°), as revistas e buscas (art°174° a 177°), a
apreensão (art°178° a 186°) e as escutas telefónicas (187° e seg.), não se mostrando
assim expressamente previstos pelo legislador, como meio de obtenção de prova, os
meios electrónicos de vigilância, o que não significa, sem mais, que os meios de prova
assim obtidos sejam ilegais, mas apenas que não lhes foi dada “particular atenção”.
A nossa constituição, como garante da defesa dos direitos, liberdades e garantias
que consagra, impõe limites à validade dos meios de prova, e na sequência dessas
disposições constitucionais, a lei processual, no seu Artigo 126°, sob a epígrafe
“Métodos proibidos de prova”, faz menção, no seu n°3: “Ressalvados os casos
previstos na lei, são igualmente nulas as provas obtidas mediante intromissão na vida
privada, no domicílio, na correspondência ou nas telecomunicações sem o
consentimento do respectivo titular. “
Por outro lado, o Artigo 260º da CRP consagra o direito à imagem e à reserva da
intimidade da vida privada, estando no direito à imagem, implícito, designadamente, o
direito de cada um a não ser fotografado ou filmado sem o seu consentimento.
Ainda relativamente ao direito à imagem, dispõe o nº 1 do Artigo 79º do Código
Civil: “O retrato de uma pessoa não pode ser exposto, reproduzido ou lançado no
comércio sem o consentimento dela; depois da morte da pessoa retratada, a autoriza-
3 Germano Marques da Silva, Curso de Processo Penal II, pág. 209 a 210,
8
-ção compete ao cônjuge sobrevivo ou qualquer descendente, ascendente, irmão,
sobrinho ou herdeiro do falecido.”
Não é necessário o consentimento da pessoa retratada quando assim o
justifiquem a sua notoriedade, o cargo que desempenhe, exigências de polícia ou de
justiça, finalidades científicas, didácticas ou culturais, ou quando a reprodução da
imagem vier enquadrada na de lugares que hajam decorrido publicamente.”4
É claro, em nosso ver, que os meios de prova mais não são que as formas nas
quais as provas são colhidas ou o processo pelo qual são recolhidas, para servirem no
âmbito do processo penal.
3 Prova Digital
9
Por essa razão, e como veremos mais detalhadamente, a obtenção de prova
digital não obedece a um regime legal unitário, muito embora a informação extraível
de dispositivos electrónicos e de redes de comunicação assuma características
comuns, designadamente a sua imaterialidade para efeitos de recolha e utilização
processuais. A natureza imaterial da prova digital implica necessariamente uma
corporização no processo que pode revestir diferentes formas – e.g. documental,
reprodução mecânica -, sem que tal pressuponha a perda da sua identidade
electrónico-informática. Assim, prova digital será toda a informação extraída de
dispositivos electrónicos e/ou sistemas informáticos10 independentemente da forma
de corporização que poderá revestir no processo11.
O endereço de IP (Internet Protocol ou Protocolo de Internet em Português)
utilizado para estabelecer uma ligação à Internet através da qual se praticou um
determinado crime é prova digital independentemente de no processo essa
informação vir corporizada sob a forma documental.
A obtenção da prova digital hoje em dia está estatuída em três diplomas legais:
- O Código de Processo Penal;
- A Lei n.º 32/2008, de 17 de Julho (que regula a conservação de dados gerados
ou tratados no contexto da oferta de serviços de comunicações electrónicas);
- A Lei n.º 109/2009, de 15 de Setembro (Lei do Cibercrime).
Esta preferência tem sido alvo de imensas críticas na doutrina, dadas as notáveis
inconsistências das soluções legais descritas nos diferentes diplomas e as manifestas
dificuldades que o intérprete enfrenta na efectiva aplicação do direito estabelecido.12
10 A definição de sistema informático vem plasmada no artigo 2.º, alínea a), da Lei n.º 109/2009, de 15 de Setembro:
“qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles
desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que
suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou
transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e
manutenção”.
11 Muito embora possa ser colocada em causa a fidedignidade da prova digital, por eventual falta de meios de certificação (como a
assinatura digital) – o que deverá ser tido em conta nas boas práticas dos órgãos de polícia criminal -, esse é um problema de
apreciação e valoração da prova.
12 MIGUEL, João Manuel da Silva, “Meios de Obtenção de Prova e Medidas Cautelares e de Policia” Trabalhos do 2º Ciclo do 32º
Curso do Centro de Estudos Judiciários, Abril de 2019 p. 17
10
4 “Sniffing” de rede
11
networks - LAN) que usam o ARP para fazer a transformação de endereços IP em
endereços da camada.
Para propósitos de monitorização de rede, também pode ser desejável verificar
todos os pacotes de dados de uma LAN usando um comutador de rede com uma porta
de monitorização que analize todos os pacotes que passam através de todas as portas
do comutador quando os sistemas lhe estão conectados.
4.1.1 Usos
O “sniffing” pode ser utilizado tanto para propósitos maliciosos como também
para gerenciamento de rede, monitoramento e diagnóstico de ambientes informáticos.
Diversos elementos de intrusão podem tentar capturar o tráfego de rede com diversos
objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes
durante sua transmissão, e obter senhas que permitam estender o seu raio de
penetração num ambiente invadido ou ver as conversações em tempo real através de
um analisador de redes sem fio ou WiFi. Um analisador de pacotes também pode ser
chamado de analisador de rede ou analisador de protocolos, apesar destes termos
também possuírem outros significados.
Existem diversos analisadores de protocolos que funcionam em conexões
wireless. Pra tal devem ser realizadas algumas alterações nas configurações do
analisador de protocolo em uso, como a habilitação da opção de captura em modo de
monitorização, pois o modo “promíscuo” pode não ser suficiente. A captura ocorrerá
da mesma forma como ocorreria se estivesse numa conexão cablada. O que pode
suceder é a existência de algumas restrições do próprio sistema operativo que se
possui em uso, bem como, da interface de rede 802.11(wireless). A limitação de alguns
sistemas operativos é a de não poderem capturar pacotes que não sejam de dados,
podendo também ocorrer que alguns “drivers” dos adaptadores de rede não sejam
suportados.13
13 VERACODE, AppSec Knowledge Base, WIRELESS SNIFFER: TOOLS, SOFTWARE TO DETECT PACKET OR NETWORK SNIFFERS,
Disponível em: https://www.veracode.com/security/wireless-sniffer, [consultado em 09-02-2020]
12
É importante mencionar que o fato de uma interface de rede estar executando
em modo de monitorização, nem sempre a habilitará a funcionar como uma interface
de rede comum, pois ela estará capturando os pacotes em modo passivo. Com isso, as
tentativas de resolução de nomes através de um servidor DNS, por exemplo,
provavelmente estarão bloqueadas, pois o equipamento não estará habilitado para se
comunicar com qualquer servidor DNS (Sigla para “Domain Name System“, Sistema de
Nome de Domínios, em português)
14 VERACODE, AppSec Knowledge Base, WIRELESS SNIFFER: TOOLS, SOFTWARE TO DETECT PACKET OR NETWORK SNIFFERS,
Disponível em: https://www.veracode.com/security/wireless-sniffer, [consultado em 09-02-2020]
13
- “Domínio de alto nível” (Top Domain Level/TDL) vem logo abaixo do anterior,
sendo representado pelos servidores que albergam os sites com extensão .gov, .edu,
.org, .net, .com, .pt, .uk, .au etc.;
- o tipo “com posse” é o último deles. Como o nome faz supor, esse tipo de
servidor DNS é estabelecido para fins próprios (universidades e outras grandes
organizações que requerem um sistema único para os seus registos).
É importante deixar claro que os servidores raiz “dominam” todos os endereços
de todos os outros servidores DNS do tipo “domínio de alto nível”. É por isso que os
indicam de acordo com o a ordem do pedido do utilizador, facilitando, deste modo, a
busca por parte dos navegadores.
Esta “árvore” de ramos hierárquicos e distribuídos foi criada para evitar que uma
falha em algum dos servidores inviabilize as conexões de rede.
Apesar de uma certa complexidade, o funcionamento dos servidores DNS baseia-
se em encontrar os IPs solicitados nos browsers para redirecioná-los para os servidores
de alojamento convergente.15
15 VERACODE, AppSec Knowledge Base, WIRELESS SNIFFER: TOOLS, SOFTWARE TO DETECT PACKET OR NETWORK SNIFFERS,
Disponível em: https://www.veracode.com/security/wireless-sniffer, [consultado em 09-02-2020].
14
4º A CRP no seu Artigo 32º nº 8 prevê que “são nulas todas as provas obtidas
mediante tortura, coacção, ofensa da integridade física ou moral da pessoa, abusiva
intromissão na vida privada, no domicílio, na correspondência ou nas
telecomunicações. (sublinhado próprio) Já no seu Artigo 34º o nº 1 possui a seguinte
redacção “O domicílio e o sigilo da correspondência e dos outros meios de
comunicação privada são invioláveis (sublinhado próprio), o que demonstra que o
legislador pretenderia salvaguardar a privacidade do cidadão, no entanto, o nº 4 do
mesmo Artigo ressalva a possibilidade de existirem excepções no âmbito do processo
penal “É proibida toda a ingerência das autoridades públicas na correspondência, nas
telecomunicações e nos demais meios de comunicação, salvos os casos previstos na lei
em matéria de processo criminal”. (sublinhado próprio) Ainda na Constituição o Artigo
35º (Utilização da informática) no seu nº 4 reforça a proteção do cidadão na temática
em estudo afirmando que “é proibido o acesso a dados pessoais de terceiros, salvo em
casos excepcionais previstos na lei”. (sublinhado próprio)
5º - Poderá também estar em causa a aplicação do exposto na no nº 3 do Artigo
126º do Código do Processo Penal que possui a seguinte redacção “ressalvados os
casos previstos na lei, são igualmente nulas, não podendo ser utilizadas, as provas
obtidas mediante intromissão na vida privadano domicílio, na correspondência ou nas
telecomunicações sem o consentimento do respectivo titular.” (sublinhado próprio)
6º - De que forma se poderá enquadrar este meio de obtenção de prova com a
Lei Nacional de protecção de dados (Lei n.º 58/2019 de 08 de Agosto de 2019) cujo
objectivo é assegurar a execução, na ordem jurídica nacional, do Regulamento (UE)
2016/679 do Parlamento e do Conselho, de 27 de abril de 2016, relativo à proteção
das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre
circulação dos mesmos.
Verificadas que estão todos os condicionalismos que se levantam ao “sniffing” é
preciso enquadra-lo de acordo com o nosso sistema jurídico e como se trata de uma
interseção de comunicações estamos perante um meio de obtenção de prova
semelhante às escutas telefónicas (Artigo 187º do CPP) por força do preceituado no nº
1 do Artigo 189º do mesmo diploma que declara que “o disposto nos artigos 187.º e
15
188.º é correspondentemente aplicável às conversações ou comunicações transmitidas
por qualquer meio técnico diferente do telefone, designadamente correio eletrónico
ou outras formas de transmissão de dados por via telemática, (sublinhado próprio).
Por conseguinte o “sniffing” será admissível desde que validado por despacho
judicial competente quanto a certa tipologia de crimes, incluindo todos os que
possuírem moldura penal, no seu limite máximo superior a três anos, "se houver
razões para crer que a diligência se revelará de grande interesse para a descoberta da
verdade ou para a prova" (Art.º 187.º nº1) e “seria de outra forma, impossível ou
muito difícil de obter.” Porém, estas não são as únicas normas do CPP a ter em conta.
Tratando-se de um meio de obtenção de prova, o Sniffing obedece também às normas
que contêm as disposições relativas ao regime geral. Desde logo, o n.º 1 do Art.º 124.º
do CPP, segundo o qual são identificados como objeto da prova todos os factos
juridicamente relevantes para a existência ou inexistência do crime, a punibilidade ou
não punibilidade do arguido e a determinação da pena ou da medida de segurança
aplicáveis. Sendo de salientar, conforme verificado anteriormente, a cominação de
nulidade para as provas obtidas em desconformidade à lei (Art.º 126,º).
A aferição da validade do “sniffing” tem, assim, que ser sindicável pelo
cumprimento de três requisitos:
- O requisito processual, ligado à decisão judicial;
- O requisito material, associado à tipologia dos crimes legalmente definidos;
- O requisito do âmbito pessoal de aplicação, o qual só pode encontrar-se na
razão que directamente justifica o apuramento da verdade e a obtenção da prova -
identificar os actos juridicamente relevantes relativos ao crime, por parte de quem é
suspeito de o ter praticado ou estar envolvido em situações de cumplicidade ou de
encobrimento.16
Sem integral cumprimento dos requisitos legais, o “sniffing” só pode ser havido
como abusivo. Em virtude disso para efeitos de integral controlo da legalidade não se
16 LACÃO, Jorge, REGIME JURÍDICO DAS ESCUTAS TELEFÓNICAS, Disponível em: https://www.publico.pt
/2003/06/01/jornal/regime-juridico-das-escutas-telefonicas-201887, [consultado em 10-02-2020].
16
pode deixar de esperar que as decisões judiciais que ordenam ou autorizam “sniffings”
cumpram o requisito dos despachos judiciais serem fundamentados, devendo
especificar os motivos da decisão.
Qualquer outro entendimento menos exigente resultaria em crise irresistível do primado
da garantia constitucional dos direitos individuais e levaria à legitimação de situações
destituídas de todo o sentido - como as de justificar que todo e qualquer cidadão não
referenciado no inquérito como correndo contra si diligências de apuramento de prova, em
face da suspeita da sua qualificada interacção com a presumível actividade delituosa, pudesse,
todavia, ser colocado sob escuta. Por exemplo, todos os políticos. Ou todos os médicos Ou
todos os jornalistas. Ou todos os advogados. Ou... o Procurador Geral da República.
Simplesmente um antilogismo! Na justiça do Estado de Direito, são os procedimentos que
validam os fins e não os fins que legitimam os procedimentos. Em Portugal são absolutamente
proibidas escutas para pesquisa de informações e tal proibição só conhece uma aparente
excepção, nomeadamente, no âmbito estrito da investigação criminal, na prevenção de certos
tipos delimitados de crime mas, igualmente, com sujeição do dever de destruição de todos os
dados não carreados para o processo como elemento de prova, ora, sendo o “sniffing” um
meio de obtenção de prova equiparado à escuta estará restrito às mesmas formalidades (daí a
proibição de relevar os dados obtidos como elementos de informação fora do processo).
É o que está consignado na Lei n.º 5/2002, de 11 de Janeiro. A qual, como regime especial
de recolha de prova (Art.º 1.º) admite (Art.º 6.º) registo de voz e de imagem, por qualquer
meio, sem consentimento do visado, dependendo de prévia autorização do juiz. Aí, sim, o que
se autoriza - além do alargamento da legitimidade da recolha de imagens - é que tais registos
possam ocorrer num quadro de prevenção, não circunscrevendo, no regime especial, os
eventuais visados ao requisito de um inquérito já aberto. De onde pode resultar que os
autónomos visados na escuta não sejam necessariamente só os suspeitos da prática do crime
ou de cumplicidade, embora ainda aí seja sempre exigível um fundamento justificativo da
conexão - os motivos de facto e de direito que motivam a decisão judicial. Em verdade, essa
exigência só tem um modo de poder ser verificada: constar do despacho judicial autorizante a
relevância do regime especial de prova para a investigação em concreto de um ou de vários
dos tipos legais de crime, de entre os previstos - e só de entre eles - no art.º 1.º da Lei
n.º5/2002. Cabe, então, enfatizar o óbvio: se já tudo pudesse decorrer do mesmo modo no
regime processual comum, por quê, então, lei especial para regime especial de recolha de
prova? Apenas por causa da extensão à imagem dos registos admissíveis de recolha de prova?
Se assim fosse, a solução legislativa teria sido a de rever o Art.º 190.ª do CPP e não a de criar
um regime especial para tipos especiais de crime. As soluções legais da Lei n.º 5/2002, importa
17
reconhecê-lo, estão na fronteira do respeito pelas garantias devidas ao conteúdo do direito de
reserva da vida pessoal. E só podem justificar-se em nome de uma indispensável conciliação de
direitos e bens jurídicos fundamentais, constitucionalmente protegidos e em eventual colisão
em situações especialmente gravosas - os da liberdade e os da segurança. É por isso que o
campo de aplicação deste regime especial é circunscrito a uma taxonomia de crimes
delimitada na lei - os tráficos, o terrorismo, a associação criminosa, a corrupção, a
criminalidade económico-financeira. Impõe-se, por fim, salientar, que, em matéria de
aplicação de leis restritivas de direitos, liberdades e garantias, onde sobrevier uma dúvida
interpretativa do alcance de uma norma compressiva de direitos, essa interpretação só pode,
com legitimidade constitucional, fazer-se no sentido restritivo do campo de compressão e a
benefício do exercício do direito fundamental - na situação em análise, o direito
constitucionalmente protegido das pessoas a comunicarem livremente e sem interferências
por si não autorizadas. E é assim pela óbvia razão de que são as leis e os métodos da sua
aplicação que devem conformidade à Constituição e não esta que se submete ao positivismo
17
da lei ordinária.
17 LACÃO, Jorge, REGIME JURÍDICO DAS ESCUTAS TELEFÓNICAS, Disponível em: https://www.publico.pt
/2003/06/01/jornal/regime-juridico-das-escutas-telefonicas-201887, [consultado em 10-02-2020].
18
Considerações Finais
19
para estas e demais meios de obtenção de prova e uma vez recolhidas as provas sigam
os tramites necessários para toda a prova documental, correspondência etc. Para além
do referido anteriormente é necessário ter em conta a Lei n.º 32/2008, de 17 de Julho
(que regula a conservação de dados gerados ou tratados no contexto da oferta de
serviços de comunicações electrónicas), a Lei n.º 109/2009, de 15 de Setembro (Lei do
Cibercrime) e na parte que for compatível a lei de protecção de dados que diz respeito
ao tratamento de dados pessoais e à livre circulação dos mesmos, que, em Portugal foi
vertido na ordem jurídica nacional através da Lei n.º 58/2019 de 08 de Agosto de 2019.
Face ao exposto este estudo levanta mais questões do que as que responde,
cada tema abordado possui interesse e substância, para, por si só levar a Dissertações
de Mestrado, Teses de Doutoramento ou até publicações literárias de natureza
jurídica.
A nossa contribuição ainda que curta serviu para relacionar temas que parecem
estar distantes uns dos outros, mas, que através de um exercício de abstracção
(fundamental para análise das regras do Direito) acreditamos pertencerem à esfera
dos Meios de Obtenção de Prova.
20
REFERÊNCIAS BIBLIOGRÁFICAS
RAMOS, Armando Dias, “A Prova Digital em Processo Penal”, 1.ª ed., Chiado
Editora, Lisboa, 2014, p. 86.
RODRIGUES, Benjamim Silva, Direito Penal Parte Especial, Tomo I, Direito Penal
Informático-Digital, Coimbra, 2009, p. 722.
SILVA, Germano Marques, Curso de Processo Penal II, pág. 209 a 210,
21
Páginas web consultadas
22