Upload
lyngoc
View
215
Download
1
Embed Size (px)
Citation preview
A PROVA DIGITAL
Unidade curricular: Direito da Comunicação
Docente: Professora Maria Eduarda Gonçalves
Discentes: Frederico Veiga n.º 1335
Nafiça Pires n.º 2588
Susana Botelho n.º 2391
Zenaide Taveira n.º 2390
0
2010/2011
ÍNDICE
INTRODUÇÃO …………………………………………………………………………. Pág.3
A prova digital…………………………………………………………………………….Pág.4
Factos a provar……………………………………………………………………...Pág.4
A natureza da prova legal………………………………………………………….Pág.5
A presunção de verdade……………...…………………………………………….Pág.5
Características das provas………………………………………………………….Pág.5
Admissibilidade da prova………………………………………………………….Pág.6
Integridade da prova……………………………………………………………….Pág.6
Problemas técnicos das provas digitais…………………………………………….Pág.7
1. O anonimato informação digital2. Conceito de informação digital3. Interpretação automática de informação digital4. Perigo de informação danificada
No âmbito do CPP: Prova digital…………………………………………………...Pág.8
Interpretação de comunicação……. ………………………………………………. Pág.9
Apreensão de correspondência………………………………………………….....Pág.10
Paradigma da prova……………………………………………………………….Pág.11
Conceito de prova digital………………………………………………………….Pág.12
Dados de tráfego…………………………………………………………………...Pág.13
Tipologia e conceito de dados…………………………………………………….Pág.14
Natureza e regime legal de acesso………………………………………………. Pág.14
Dados de base……………………………………………………………. ……. Pág.16
Dados de conteúdo……………………………………………………………. … Pág.17
Obrigação de preservação de dados……………………………………………….Pág.17
1
Prazo de conservação dos dados…………………………………………………...Pág.20
Fornecedores de serviços de acesso às redes de comunicação…………………….Pág.21
Conclusão……………………………………………………………………….Pág.22
Bibliografia, Netografia e Legislação…………………………………………...Pág.23
2
INTRODUÇÃO
Nas últimas décadas, com o avanço da tecnologia, presenciamos uma grande
revolução nas relações sociais. O estilo de vida mudou completamente em todo o
mundo. Nesta nova era, intitulada por muitos autores como "era das comunicações", foi
criado o mais revolucionário meio de informação eletrônica: a internet. O uso do
computador, principalmente conectado a essa grande rede mundial, transformou a vida
moderna. A internet invadiu as residências e as empresas do mundo inteiro, alterando
radicalmente a vida humana.
Além da revolução da internet, diariamente vivenciamos a criação de novos
dispositivos digitais que irão "facilitar nosso dia-a-dia". Estamos realmente em um
mundo digital. Não nos imaginamos mais sem nossos notebooks, telemóveis, CDs e
DVDs portáteis, MP3 Players, Pen Drives, máquinas fotográficas digitais e carros com
GPS. Sem falar que os telemóveis já não são mais telemóveis, e sim "Smartphone", com
mensagens SMS, fotos, vídeos, e-mails, agenda, gravador de voz etc.
Em todo ramo do Direito a vida digital está presente: pessoas se comunicam
cada vez mais por e-mail e mensagens instantâneas; contratos são feitos e firmados pelo
computador; o direito sucessório já discute autoria de bens digitais; trabalhos são
realizados remotamente, via internet; os impostos são registrados em notas fiscais
eletrônicas. Devido ao uso cada vez menor de documentos em papel e o aumento da
utilização de arquivos eletrônicos, há uma crescente demanda de ações judiciais
instruídas com prova
3
4
A Prova Digital
A prova digital é definida como “qualquer informação de valor probatório, que é
armazenado ou transmitido de forma digital ". Inclui os dados armazenados no disco
rígido do computador, vídeo digital, áudio digital, pacotes transmitidos pela rede de
rede de área local, etc.
Dependendo dos factos, a prova digital é utilizada para provar um facto, esta poderá
recair em diferentes classes de provas.
As imagens digitais ou softwares apresentados em tribunal para provar o facto da posse
são a prova real.
As mensagens de e-mail apresentadas como prova com o seu conteúdo são
provas documentais.
Arquivos de log, selos de tempo de arquivo, e todos os tipos de informações sobre o
sistema utilizado para reconstruir a sequência de eventos são provas circunstanciais.
Os documentos digitais que utilizam a assinatura digital podem-se considerar
depoimentos.
O uso da informação digital em disputas legais é complicada por uma série de
problemas técnicos, o que reduz o peso das provas de computador ou mesmo tornando-
as irrelevantes.
5
Factos a provar
Para resolver um litígio, o juiz deve primeiro estabelecer os factos pertinentes e, em
seguida, aplicar a lei aos factos para tomar uma decisão. Os factos que precisam de
provas incluem:
Factos em questão, factos em que as partes litigantes discordam;
Factos circunstanciais, cuja existência pode ser usada para provar ou refutar os factos
em questão;
Factos que têm de ser provados, a fim de lei apropriada ser aplicada ou de a prova
admitida no processo judicial.
6
A natureza da prova legal
Em processos judiciais, os factos são provados pelo facto, demonstrando a evidência do
facto. A prova em tribunal é diferente da prova de matemática, de duas formas
importantes:
1. Nenhum procedimento de inferência é prescrito para o localizador do facto pela lei.
A definição de prova é considerada “qualquer assunto de facto, o efeito, a tendência, ou
a concepção de que é para produzir uma convicção na mente da existência ou não de
alguma outra matéria de facto. "Assim, o descobridor do facto deverá usar de bom
senso.
2. O Tribunal é limitado em tempo e recursos para resolver um litígio. Como resultado,
o tribunal pode aceitar uma altamente provável, mas não necessariamente correcta
hipótese. Isso significa que cada uma das partes litigantes adopta uma estratégia que
visa a descoberta e interpretação de provas para sustentar a sua própria posição, refutar
a posição da outra parte, ou ambos. Nenhuma das partes está interessada na descoberta
da verdade plena.
A presunção de verdade
Na prova a conclusão sobre a verdade ou a falsidade de um facto nunca é final. Depois
de um facto estar provado, presume-se verdadeiro. Se forem descobertas novas provas
que refutem um facto já provado, o localizador do facto deve mudar a sua opinião sobre
esse facto.
Para a maioria dos factos nada se presume até que sejam provados. Alguns factos,
porém, presumem-se verdadeiros a partir do início de um processo judicial. A lei define
que os factos devem ser presumidos como verdadeiros. Por exemplo, nos processos
criminais o arguido presume-se inocente até prova em contrário do Ministério Público.
7
Características das provas
Duas características principais são a relevância da prova e o seu peso. A relevância
refere-se à relação entre a evidência e o facto a ser provado.
A evidência é relevante quando o facto em questão, é mais ou menos provável. Se a
prova não alterar a probabilidade do facto, a evidência torna-se irrelevante. O peso da
evidência é a medida de as provas alterarem a probabilidade do facto.
A importância e o peso de um elemento de prova são determinados pelo tribunal com
base em conhecimentos gerais.
Admissibilidade da prova
Em países com tradição do direito comum, cada pedaço de evidência deve passar o teste
de admissibilidade para que possa ser utilizada no processo.
O teste de admissibilidade tem de ser prevista pela lei. A admissibilidade de uma prova
depende do tipo de disputa e de como a evidência está relacionada ao facto de ser
provada. Em geral, um elemento de prova é inadmissível se não tem nenhuma
relevância para o facto a ser provado. No entanto, um item relevante e pesado de provas
podem ser excluídas, por violar uma regra formal.
8
Integridade probatória
O peso das provas depende de como a prova é provada, se o facto é verdadeiro e como
menos provável é se o facto é falso. Um pedaço de evidência que é igualmente
provável origina uma manipulação da existência do facto a ser provado passando a não
ter peso na prova do facto.
Para preservar o peso das evidências, a possibilidade de adulteração deve ser
minimizado. A isto chama-se a preservação da integridade da prova probatória, sendo a
integridade preservada pelo tratamento e análise da prova, de forma a não alterá-la.
Todos os tratamentos e exames devem ser realizados ou testemunhados por pessoas de
confiança para provar o facto, essas pessoas devem ser objectivas e competentes para o
fazer.
Quando se prova a integridade da prova é geralmente ultrapassada uma parte do teste de
admissibilidade. Para provar que não ocorreram violações da prova, a história de cada
pedaço de evidência é gravado para ser apresentado ao tribunal.
Problemas técnicos das Provas digitais
1. O anonimato da informação digital
A informação digital gerada, armazenada e transmitida entre os dispositivos não
tem qualquer ligação física ou marcas para o indivíduo que causou a sua
transmissão. Se a informação é uma gravação de sensores externos capazes de
perceber as características individuais (por exemplo, gravação de voz, vídeo ou
fotografias) ou se foi gerada utilizando um segredo conhecido por uma única
pessoa (por exemplo, assinatura digital) não há uma ligação dos dígitos a uma
pessoa.
9
2. Contexto da informação digital
A informação digital é uma sequência de codificação de dígitos encadeando um
conhecimento. A codificação é, portanto, o significado dos dígitos determinado
pelo contexto em que a informação é produzida e utilizada. Antes de se fazerem
inferências, o contexto determina o significado da informação que deve ser
clarificada. Desde que a lei do país permite o uso de documentos assinado
digitalmente como um substituto para documentos em papel.
Se a informação é produzida para uso pelos dispositivos de terceiros ou
programas de computador, deve seguir em algum formato documentado. O
formato prescreve como as informações devem ser interpretadas.
Se a informação é produzida para uso interno por algum dispositivo ou
programa de computador, normalmente não há nenhuma descrição disponível
para o público de como interpretá-la. Se este for o caso, o pesquisador deve
compreender o funcionamento interno do dispositivo ou o programa para
interpretar a informação.
3. A interpretação automática de informação digital
O manual de interpretação da informação digital pode ser extremamente
trabalhoso (considerar a reconstrução manual de uma imagem armazenada em
um ficheiro) ou até mesmo impossível - como seria um discurso gravado
manualmente interpretar? O uso de ferramentas automatizadas para interpretar a
informação digital é inevitável. Uma pré-condição para o uso de qualquer dessas
ferramentas é a garantia de que a ferramenta dará uma correcta interpretação das
informações.
10
4. Perigo de informação danificada
Como muitos outros tipos de material probatório, a informação digital
armazenada em meios magnéticos e ópticos podem ser danificados por uma
variedade de causas. Humidade, arquivos magnéticos, radiação ultravioleta e uso
de dispositivos de armazenamento incompetentes e ferramentas de análise são
algumas das possibilidades. Mas ao contrário de outros tipos de material
probatório, a informação digital é altamente sensível a pequenas alterações.
Uma alteração de um único bit pode causar mudanças drásticas na sua
interpretação.
Ao mesmo tempo, pequenas alterações podem ser muito difíceis de detectar, em
uma grande quantidade de informação digital, particularmente se a informação
que foi prejudicada contínua com uma interpretação válida.
Para minimizar o impacto deste problema, os dispositivos de armazenamento de
uso típico e similares deverão garantir meios que lhes permitam fornecer meios
de detectar danos acidentais.
No âmbito do Código de Processo Penal: A prova pericial
O artigo 151º do Código de Processo Penal determina que a prova pericial “tem
lugar quando a percepção ou apreciação dos factos exigir especiais conhecimentos
técnicos, científicos ou artísticos”.
No ambiente digital, pela complexidade e especificidade das suas técnicas e
linguagem a que apenas a compreensão de especialistas consegue aceder, o recurso a
perícias tem duas virtualidades para a investigação e obtenção de prova.
Por um lado, a opinião dos técnicos e peritos especialistas permite a quem
investiga compreender os factos em investigação e reconduzir esses factos técnicos à
tipificação legal dos crimes informáticos e ao conhecimento dos respectivos autores.
11
Veja-se, a título de exemplo, o crime de «Dano relativo a dados ou programas
informáticos» (artigo 5º da Lei 109/91) penaliza quem “apagar, destruir, no todo ou em
parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos
alheios ou, por qualquer forma, lhes afectar a capacidade de uso”. Poderá ser necessário,
por exemplo, saber o que é “tornar um dado não utilizável” em termos electrónicos? E
em que medida tal facto afecta a “capacidade de uso” de determinado programa
informático? Bem como se tal dano poderá ter sido praticado por mera negligência, uso
indevido, acto fortuito, ou se apenas um acto intencional poderia causar tal dano ao
“dado electrónico”.
Por outro lado, a perícia facilita a produção da prova e a percepção desses
mesmos factos pelos julgadores, também eles, provavelmente, sem conhecimentos
técnicos suficientes para compreender plenamente a realidade digital. As perícias nesta
matéria são tão mais importantes como tipo de prova quanto tem um valor reforçado no
processo penal, já que as suas conclusões escapam à possibilidade de livre apreciação
do julgador, pois “se a convicção do julgador divergir do juízo contido no parecer dos
peritos, deve aquele fundamentar a divergência” (artigo 163º, n.º 1 CPP) já que “o juízo
técnico, científico ou artístico inerente à prova pericial presume-se subtraído à livre
apreciação do julgador”
(artigo 171º n.º 1 do CPP).
Intercepção de comunicações
Pedro Verdelho defende a plena aplicação às comunicações electrónicas do
regime da intercepção de comunicações «por remissão para o regime de intercepção de
conversações telefónicas». E, de facto, o artigo 190º do CPP dispõe que é aplicável “às
conversações ou comunicações transmitidas por qualquer meio técnico diferente do
telefone, designadamente correio electrónico ou outras formas de transmissão de dados
por via telemática” o regime previsto para a intercepção e gravação de conversações
telefónicas.
12
Aplicar-se-ão a estas, nessa medida, os mesmos procedimentos e autorizações
judiciais previstas para as “escutas telefónicas” (artigos 187º a 189º do CPP). Certo
sendo que entendemos que as comunicações electrónicas não exigem uma tramitação
processual distinta da consagrada para as demais comunicações, mormente no que
concerne à salvaguarda do direito fundamental à inviolabilidade do domicílio e da
correspondência (artigo 34º da CRP). Por esse motivo, abster-nos-emos de analisar estes
procedimentos e autorizações judicial para não estendermos em demasia o objecto do
presente trabalho.
Naturalmente que, neste caso, falamos da intercepção de mensagens de correio
electrónico em tempo real, ou seja, no seu trajecto do computador do emissor para o
computador do receptor através da rede de servidores. Ou ainda à intercepção de
mensagens trocadas através de processos de comunicação instantânea (usualmente
designados por serviços de
“Chat”, como são os casos do “IRC”, do “MSN Messenger”, ou do “ICQ”).
Atente-se ainda, com particular importância, que a aplicação do regime da
intercepção de comunicações telefónicas às comunicações electrónicas abre também a
possibilidade de intercepção de comunicações áudio realizadas através de “Voice Over
IP”20. Tanto mais que esta tecnologia, permitindo chamadas áudio, de qualidade similar
às chamadas telefónicas, com possibilidade de ligação entre computadores ou de
computadores para redes telefónicas fixas ou móveis, e com custos para o utilizador
consideravelmente mais baixos que as comunicações telefónicas, está em exponencial
crescimento a nível mundial.
Ainda quanto às mensagens de correio electrónico, há que considerar a hipótese
de elas não serem interceptadas no seu trajecto, e ainda assim serem úteis à investigação
ou como meio de prova. Falamos das mensagens que, após a sua recepção, ficam
armazenadas na caixa de correio do destinatário, seja em servidor que preste serviço de
armazenamento
(Webmail) ou no próprio computador do destinatário que as descarrega do
servidor.
Neste caso, o meio de obtenção destas provas terá de ser outro, por exemplo, a
apreensão de correspondência.
Apreensão de correspondência
13
Nos termos do artigo 179º do CPP “o juiz pode autorizar ou ordenar, por
despacho, a apreensão, mesmo nas estações de correios e de telecomunicações, de
cartas, encomendas, valores, telegramas ou qualquer outra correspondência”.
Não há motivos para que esta disposição não se aplique também à
correspondência electrónica. Neste caso, como vimos supra, não falamos na intercepção
da mensagem electrónica no seu trajecto na rede, mas na sua apreensão no local onde
estiver armazenada.
Verifiquemos ainda que o artigo 179º do CPP permite a apreensão mesmo nas
estações de correios e de telecomunicações”. Donde devemos admitir que a apreensão
de correspondência electrónica possa ser feita quer directamente no disco duro do
destinatário, quer no servidor onde estiver definitiva ou temporariamente armazenada.
Naturalmente, e mais uma vez, terão que se respeitar os procedimentos previstos
no CPP para a apreensão de correspondência em papel.
Pedro Verdelho coloca ainda a questão de saber se deve ser dado o mesmo
tratamento garantístico a mensagens recebidas mas ainda não lidas e a mensagens
recebidas e já efectivamente abertas e lidas, concluindo que “às primeiras parece fácil
dar, analogicamente, o mesmo tratamento físico, dito tradicional, contido em envelopes
ainda não abertos. Quanto às segundas, é de admitir a possibilidade de se considerarem
meros documentos armazenados num computador, com o mesmo estatuto de uma carta
recebida e guardada num arquivo pessoal ou de um texto escrito e guardado em suporte
informático.
A acolher-se esta perspectiva, as mensagens não abertas teriam um tratamento
diferenciado das mensagens já abertas e lidas”.
Paradigma sobre a prova
A discussão permanente com a realidade da investigação criminal na área da
criminalidade informática, que confronta os sujeitos activos da investigação com a
realidade, será o ponto de partida para a abordar este novo paradigma.
Afirmando-se que o ordenamento constitucional e processual penal obtém um
conjunto de princípios fundamentais e outros normativos relacionados com a obtenção
de prova, e que podem ser utilizados no âmbito da investigação criminal. Sendo também
14
indispensável nos dias de hoje, que alguns mecanismos processuais sejam congruentes a
uma realidade virtual para a qual não foram elaborados à priori, mas que actualmente se
determina a sua necessária aplicação. Podemos referir como exemplo, o regime das
intercepções de telecomunicações exposto no art.187º e seguintes do CPP.
No entanto, importa referir que existe uma nova realidade criminológica que
utiliza um conjunto de meios diferentes e que necessitam igualmente de um
enquadramento legal que condicione as regras e limites que não admitam jogos de
interpretação duvidosos que só favorecem aqueles que agem de má fé.
Trata-se primordialmente, de acesso, recolha e tratamento de dados de
telecomunicações que eliminam informação relevante para a investigação criminal,
nomeadamente em crimes cuja danosidade social é inequívoca. Assim, surgiu a
necessidade de consagrar este regime numa lei que seria relativa à conservação de dados
gerados ou tratados no contexto da oferta de serviços de comunicações electrónicas
publicamente acessíveis, neste âmbito verificamos o art.1º da Lei nº32/2008.
A necessidade de haver uma consagração legal para retratar este regime,
com o intuito de assegurar os direitos fundamentais das pessoas que têm sido vítimas
destas novas criminalidades informáticas, ocorreu com mais celeridade na Europa.
Contudo, visando harmonizar as legislações dos países da União quanto aos deveres dos
fornecedores de serviços de comunicações electrónicas publicamente acessíveis,
pretende-se assegurar a disponibilidade de dados para efeitos de investigação, detecção
e repressão de crimes graves.
Entretanto, apesar de Portugal não ter transposto esta Directiva de
2006/24/CE, actualmente temos esta matéria consagrada na Lei nº32/2008.
Conceito de Prova Digital:
Esta matéria comporta vantagens e desvantagens quanto à investigação
dos processos sobre criminalidade informática, nomeadamente quanto às
vantagens para quem comete o crime e a desvantagem para o sistema judicial.
A prova digital relaciona-se com características “sui generis” quanto à
prova que se encontra resguardada nos vários meios de suporte de informação,
sejam eles servidores de elevada capacidade, ou simples dispositivos amovíveis
que atingem grande capacidade de armazenamento de dados. No entanto, a
preocupação gerada será em torno da informação em formato digital que pode
15
ser apagada, modificada ou destruída facilmente e na qual dificilmente se poderá
voltar atrás. Contudo, a prova digital, não está afastada do âmbito de aplicação
da lei processual penal, na medida em que obedece às regras contidas e
relacionadas com a sua admissibilidade, autenticidade e integridade, cujas
limitações não são fornecidas por aquela. Surgindo posteriormente, dificuldades
quanto ao carácter temporário, fungível e volátil que esta assume.
Todavia, de acordo com o disposto do art.125º CPP, que consagra o
princípio da legalidade da prova, bem como as exigências quanto aos meios da
sua obtenção, o investigador depara-se com uma dificuldade:
- Que se prende pela questão fundamental, de saber qual a melhor forma
de lidar com os elementos de prova com características de instabilidade e que
são o elemento essencial da autoria de um crime ou actividade criminosa?
Neste sentido, a prova digital, requer uma análise aprofundada e
fundamentada sobre as formas como se deve criar, recolher e apresentar tais
provas em Tribunal. Uma vez que, a prova digital, encontra-se submetida a
erros, fachas e perdas de informação, mostra-se de extrema importância proceder
à sua análise aprofundada para dirimir tais incertezas na obtenção de prova. A
questão fulcral assenta na construção de uma base formal e legal sobre a
admissibilidade da prova digital, seja ela sobre actividade da investigação ou
sobre os registos que uma comunicação possa ter deixado nos denominados
operadores de comunicações que permita que o sistema judicial considere como
prova autêntica, precisa e de conformidade com o princípio da legalidade.
Dados de tráfego:
Neste âmbito referimo-nos a fontes de prova informática, onde os seus
elementos relevantes se perfilam nos dados que são provenientes dos operadores
de comunicações. Tendo a nítida percepção que, neste domínio a investigação
ou a participação de um crime pode começar por informação que não contenha
conteúdo relevante, como sejam um simples e-mail, um endereço de página na
internet, que por si só, não permitem um juízo de idoneidade e credibilidade,
aqui a investigação encontra-se completamente limitada e dificultada.
Assim, cada vez mais as redes de comunicação e informação, vêm
servindo de inspiração a meios comportamentais danosos, como por exemplo a
pedofilia, o bullyng, entre muitos outros crimes, que muitas vezes se descobrem,
16
mas não se consegue averiguar a identidade dos intervenientes. Estando assim
em causa, a segurança das redes dos sistemas informáticos e dos mercados
financeiros, a segurança física e moral dos utilizadores. Assim, como retrata a lei
nº28/2006 os dados informáticos têm de ser preservados quando sejam gerados e
armazenados pelas entidades competentes, art.5º; com o intuito de estas
informações seres transmitidas imediatamente, mediante pedido, às autoridades,
art.4º e 7º da referida lei.
Tipologia e conceitos de dados
A expressão “dados de tráfego” não é nada mais nada menos, a expressão que
unanimemente passou a ser utilizada pelos Operadores de Telecomunicações, Entidades
Policiais, Tribunais e Organismos Internacionais para abordarem com a questão da
necessidade de preservação de dados de comunicação, bem como a sua obtenção, a
questão de que estes possam constituir prova digital.
Posto isto, importa clarificar os diversos conceitos de dados em quatro
categorias: localização, tráfego, base e conteúdo. Entende-se por dados de localização,
quaisquer dados tratados numa rede de comunicações electrónicas que indiquem a
posição geográfica do equipamento terminal de um utilizador de um serviço de
comunicações electrónicas publicamente disponível. Quanto aos dados de tráfego, são
os dados informáticos ou técnicos relacionados com uma comunicação efectuada por
meio de tecnologias de informação e comunicação, por si gerados, indicando,
designadamente, a origem da comunicação, destino, os trajectos, a hora, a data, o
tamanho, a duração ou o tipo de serviço subjacente. Os dados de base são os dados
pessoais, relativos à conexão à rede de comunicações, designadamente número,
identidade, morada de assinante, bem como a listagem de movimentos de comunicações
e que constituem elementos necessários ao estabelecimento de uma base para a
comunicação. Por último, os dados de conteúdo são os dados relativos ao conteúdo de
uma comunicação ou de uma mensagem.
A Directiva 2006/24/CE, hoje em dia transposta pela Lei 32/2008, de 17 de
Julho pormenoriza categorias de dados devem ser objecto de tratamento normativo
pelos Estados. O artigo 4.º da referida lei determina o que são Dados necessários para
encontrar e identificar a fonte de uma comunicação, o destino, a data, a hora e a
duração, o tipo de comunicação, o tipo de equipamento utilizado e a localização do
equipamento.
17
Natureza e regime legal de acesso
É importante analisar cada um dos tipos de dados referidos, quanto à sua
natureza e a consequente implicação no regime legal de acesso aos mesmos, para
que, como objectivo a reter, possam constituir prova válida. Sabe-se que o acesso a
este tipo de dados poderá perturbar, nomeadamente, a reserva da privacidade, o
segredo das telecomunicações e os direitos à intimidade e à autodeterminação
informática, por isso é uma análise que deverá ser feita com todo o rigor.
A relevância da temática dos dados de localização decorre duma
disseminação de equipamentos móveis e novas potencialidades de comunicação sem
fios, ou “wireless”. Os dados de tráfego são a origem e sustentação de todos os
outros, porquanto estão umbilicalmente ligados à comunicação e reflectem o rasto
ou traço deixado pela mesma. Estes registos em linguagem informática são gerados
automaticamente nas operadoras de comunicações e assumem um significado vital
para o início e desenvolvimento das investigações. A título de exemplo integram tais
dados os números de telefone, o endereço de IP, o endereço de correio electrónico,
SMS, IMEI, entre outros. Os dados de tráfego indicam-nos a origem e o destino de
uma comunicação, bem como se, durante o seu processamento, houve algum
reencaminhamento. Pretende-se individualizar uma categoria de dados que, sendo
gerados pela própria comunicação, não permitem apenas, identificar os
intervenientes naquela mas possam ser equiparáveis a verdadeiros vestígios, neste
caso electrónicos, do crime praticado, com a consequente possibilidade da sua
recolha pelas autoridades em termos e com fins idênticos aos previstos para os
vestígios materiais, segundo o artigo 171.º do Código de Processo Penal. Este tipo
de dados traduz uma mera “linguagem numérica” ou um conjunto de algarismos que
por si só não são passíveis de chegar à individualização da pessoa, salvo se com
recurso a dados pessoais constantes de listas telefónicas.
A natureza dos dados de localização e de tráfego não justificam tratamento
indiferenciado. Existirá diferenciação de regimes mas apenas no que respeita às
fases processuais onde são e para onde são solicitados, nomeadamente no âmbito do
inquérito ou no âmbito de acções de prevenção criminal.
Assim, no âmbito da investigação criminal, os dados de localização e de
tráfego devem poder ser solicitados por autoridades de polícia criminal ou
autoridades judiciárias, devendo os operadores facultar a informação solicitada, sob
18
pena de incorrerem em crime de desobediência. O pedido não deverá estar sujeito a
formalidades especiais e deve ser satisfeito num prazo curto, num prazo máximo de
cinco dias.
No âmbito de acções de prevenção o regime deverá ser igual ao criado para
os casos que ocorram no âmbito de investigação criminal, restringindo-se no entanto
a sua admissibilidade a um catálogo de crimes restrito.
Em conclusão, a prevenção e a investigação da criminalidade informática
não se compadecem com delongas, exigem uma actuação imediata, célere, de modo
a poder ser evitada a prática de um crime ou preservados os seus vestígios
electrónicos. Estar-se-á a habilitar a entidade com competência para investigação a
inspeccionar, por meio de exame, os vestígios electrónicos deixados pelo crime em
preparação, em execução ou consumado e, em consequência, a determinar, o local
de origem ou destino de uma comunicação – local que pode ser, precisamente o do
locus delicti, sejam os crimes tradicionais ou virtuais e, com a indissociável
possibilidade de adoptar as providências necessárias para obstar à sua prática ou
preservar esse local, de modo a evitar a destruição dos meios utilizados na sua
execução.
Dados de bases
Fala-se do número de acesso (telefone ou equipamento terminal); identidade do
utilizador e morada do utilizador ou local da instalação.
Esses dados são inerentes ao contrato celebrado entre os utilizadores e os
operadores de comunicações, por esse motivo, os mesmos, independentemente da
informação que contenham, eles nascem, vivem e morrem com o contrato, ou seja,
existem até ao termo da relação comercial entre as partes.
Enquanto o contrato vigorar, esses dados estarão sempre disponíveis,
independentemente da obrigação que venha a incumbir sobre os operadores de
telecomunicações, para que todos esses dados sejam preservados.
Quando os dados são solicitados, visam apurar da identidade, morada e
contactos realizados pelo visado sobre o qual incide o pedido com vista a determinar as
relações do mesmo.
Relativamente ao regime de acesso, o titular dos dados, pode, a qualquer tempo
obstar a divulgação dos dados, nos termos do artigo 11º da lei nº69/98, de 28 de
Outubro, já que o direito à confidencialidade não é inalienável.
19
A única condição para a permissão do acesso dos dados pessoais, é que o
cidadão e titular não se manifeste, de forma expressa o desejo de não serem publicitados
os seus dados, ou seja, quando os cidadãos nada dizem a respeito da divulgação dos
seus dados pessoas, não existe violação quando o acesso a esses dados é permitido, sem
autorização judicial.
No âmbito de uma investigação, os operadores de comunicações, uma vez
solicitados devem facultar às autoridades os dados de base de acordo com o disposto
nos artigos 3º, 4º e 9º da Lei nº32/2008- artigo 3º, a transmissão de dados tem por
finalidade exclusiva a investigação, artigo 4º, categoria de dados a conservar e artigo 9º,
a transmissão dos dados apenas podem ser autorizadas por despacho fundamentado do
juiz de instrução.
Dados de conteúdo
Concretamente, são dados de conteúdo, o teor de uma mensagem de correio
electrónico, o teor de uma conversa privada que ocorra em qualquer cana de
comunicação, como o “messenger” ou uma imagem através de um telemóvel.
O regime dos dados de conteúdo tem tratamento igual ou semelhante ao regime
dado as escutas telefónicas, previsto nos artigos 187º a 189º do Código de processo
Penal, porque os primeiros são dotados de natureza privada e por isso o regime deverá
ser seguro e protector dos direitos fundamentais.
Obrigação de preservação dos dados
Os operadores de comunicações têm a obrigação de conservar os dados de
localização, de tráfego e de bases, de acordo com os artigos 4º e 5º da Lei nº32/2008 de
17 de Julho, que transpõe para a ordem jurídica interna a Directiva 2006/24/CE, do
Parlamento Europeu e do Conselho, de 15 de Março, relativa à conservação de dados
gerados ou tratados no contexto da oferta de serviços de comunicações electrónicas
publicamente disponíveis ou de redes públicas de comunicações.
O artigo 4º,nº1 da presente lei, narra quais as categorias de dados a conservar:
“1 — Os fornecedores de serviços de comunicações electrónicas publicamente
disponíveis ou de uma rede pública de comunicações devem conservar as seguintes
categorias de dados:
a) Dados necessários para encontrar e identificar a fonte de uma comunicação;
20
b) Dados necessários para encontrar e identificar o destino de uma comunicação;
c) Dados necessários para identificar a data, a hora e a duração de uma
comunicação;
d) Dados necessários para identificar o tipo de comunicação;
e) Dados necessários para identificar o equipamento de telecomunicações dos
utilizadores, ou o que se considera ser o seu equipamento;
f) Dados necessários para identificar a localização do equipamento de
comunicação móvel.”
Os nºs2, 3, 4, 5, 6 e 7 do mesmo artigo, dispõem quais são os dados necessários
para encontrar e identificar a fonte (nº2), o destino (nº3), a data, hora, e a duração (nº4),
o tipo (nº5), identificar o equipamento de telecomunicações dos utilizadores, ou o que
se considera ser o seu equipamento (nº6) e a localização de uma comunicação.
“2 — Para os efeitos do disposto na alínea a) do número anterior, os dados
necessários para encontrar e identificar a fonte de uma comunicação são os seguintes:
a) No que diz respeito às comunicações telefónicas nas redes fixa e móvel:
i) O número de telefone de origem;
ii) O nome e endereço do assinante ou do utilizador registado;
b) No que diz respeito ao acesso à Internet, ao correio electrónico através da
Internet e às comunicações telefónicas através da Internet:
i) Os códigos de identificação atribuídos ao utilizador;
ii) O código de identificação do utilizador e o número de telefone atribuídos a
qualquer comunicação que entre na rede telefónica pública;
iii) O nome e o endereço do assinante ou do utilizador registado, a quem o
endereço do protocolo IP, o código de identificação de utilizador ou o número de
telefone estavam atribuídos no momento da comunicação.
3 — Para os efeitos do disposto na alínea b) do n.º 1, os dados necessários para
encontrar e identificar o destino de uma comunicação são os seguintes:
a) No que diz respeito às comunicações telefónicas nas redes fixa e móvel:
i) Os números marcados e, em casos que envolvam serviços suplementares,
como o reencaminhamento ou a transferência de chamadas, o número ou números para
onde a chamada foi reencaminhada;
ii) O nome e o endereço do assinante, ou do utilizador registado;
b) No que diz respeito ao correio electrónico através da Internet e às
comunicações telefónicas através da Internet:
21
i) O código de identificação do utilizador ou o número de telefone do
destinatário pretendido, ou de uma comunicação telefónica através da Internet;
ii) Os nomes e os endereços dos subscritores, ou dos utilizadores registados, e o
código de identificação de utilizador do destinatário pretendido da comunicação.
4 — Para os efeitos do disposto na alínea c) do n.º 1, os dados necessários para
identificar a data, a hora e a duração de uma comunicação são os seguintes:
a) No que diz respeito às comunicações telefónicas nas redes fixa e móvel, a data
e a hora do início e do fim da comunicação;
b) No que diz respeito ao acesso à Internet, ao correio electrónico através da
Internet e às comunicações telefónicas através da Internet:
i) A data e a hora do início (log in) e do fim (log off) da ligação ao serviço de
acesso à Internet com base em determinado fuso horário, juntamente com o endereço do
protocolo IP, dinâmico ou estático, atribuído pelo fornecedor do serviço de acesso à
Internet a uma comunicação, bem como o código de identificação de utilizador do
subscritor ou do utilizador registado;
ii) A data e a hora do início e do fim da ligação ao serviço de correio electrónico
através da Internet ou de comunicações através da Internet, com base em determinado
fuso horário.
5 — Para os efeitos do disposto na alínea d) do n.º 1, os dados necessários para
identificar o tipo de comunicação são os seguintes:
a) No que diz respeito às comunicações telefónicas nas redes fixa e móvel, o
serviço telefónico utilizado;
b) No que diz respeito ao correio electrónico através da Internet e às
comunicações telefónicas através da Internet, o serviço de Internet utilizado.
6 — Para os efeitos do disposto na alínea e) do n.º 1, os dados necessários para
identificar o equipamento de telecomunicações dos utilizadores, ou o que se considera
ser o seu equipamento, são os seguintes:
a) No que diz respeito às comunicações telefónicas na rede fixa, os números de
telefone de origem e de destino;
b) No que diz respeito às comunicações telefónicas na rede móvel:
i) Os números de telefone de origem e de destino;
ii) A Identidade Internacional de Assinante Móvel (International Mobile
Subscriber Identity, ou IMSI) de quem telefona;
22
iii) A Identidade Internacional do Equipamento Móvel (International Mobile
Equipment Identity, ou IMEI) de quem telefona;
iv) A IMSI do destinatário do telefonema;
v) A IMEI do destinatário do telefonema;
vi) No caso dos serviços pré -pagos de carácter anónimo, a data e a hora da
activação inicial do serviço e o identificador da célula a partir da qual o serviço foi
activado;
c) No que diz respeito ao acesso à Internet, ao correio electrónico através da
Internet e às comunicações telefónicas através da Internet:
i) O número de telefone que solicita o acesso por linha telefónica;
ii) A linha de assinante digital (digital subscriber line, ou DSL), ou qualquer
outro identificador terminal do autor da comunicação.
7 — Para os efeitos do disposto na alínea f) do n.º 1, os dados necessários para
identificar a localização do equipamento de comunicação móvel são os seguintes:
a) O identificador da célula no início da comunicação;
b) Os dados que identifiquem a situação geográfica das células, tomando como
referência os respectivos identificadores de célula durante o período em que se procede
à conservação de dados.”
O artigo 5º da mesma lei, dispõe qual o âmbito da obrigação de conservação dos
dados:
“1 — Os dados telefónicos e da Internet relativos a chamadas telefónicas
falhadas devem ser conservados quando sejam gerados ou tratados e armazenados pelas
entidades referidas no n.º 1 do artigo 4.º, no contexto da oferta de serviços de
comunicação.
2 — Os dados relativos a chamadas não estabelecidas não são conservados.”
Prazo de conservação dos dados
De acordo com o artigo 6º da lei 32/2008, as entidades referidas no artigo 4º,nº1,
devem conservar os dados de localização, de tráfego e de base, pelo período de um ano
a contar da data da conclusão da comunicação.
Esta opção tomada pela Directiva resolve uma questão muito importante, no que
toca a investigação criminal. Uma boa parte dos crimes previstos pelo nosso
ordenamento jurídico-penal não reveste natureza pública, dependendo o seu
procedimento uma queixa, vide artigos 48º a 50º do Código de Processo Penal. A qual
23
deve ser apresentada no prazo de seis meses(artigo 115º,nº1, primeira parte, do Código
Penal), a contar da data dos factos.
Posto isto, se a queixa for feita no último dia do prazo previsto para a mesma, os
dados informáticos essenciais a investigação, ainda estariam conservados, pois o prazo é
de um ano, ou seja, quando as entidades competentes iniciassem a investigação, os
dados informáticos essenciais a mesma ainda não estariam destruídos.
Também os fornecedores de serviços de acesso às redes de comunicações que
tratem ou armazenem informações, deverão estar sujeitos à obrigação de conservação de
dados, gerando assim alguns mecanismos que possibilitem, em caso de necessidade de
investigação, aceder rapidamente a origem de alguns factos, já que a possibilidade de
anonimato garantida pela internet e a falta de controlo dos locais de acesso livre às redes
de comunicações, como por exemplos, cyber-cafés, torna possível efectuar um conjunto
muito alargado de actos ilícitos com uma enorme potenciação danosa.
Resulta do artigo 13º da lei 32/2008, que constitui crime, punido com pena de
prisão até dois anos e multa até 240 dias, o incumprimento de qualquer das regras
relativas à protecção e à segurança dos dados previstas no artigo 7º da mesma lei, esse
dispõe na sua alínea a) que as entidades devem conservar os dados para que, possam ser
transmitidos imediatamente, se necessário, mediante despacho do juiz, às autoridades
competentes.
24
CONCLUSÃO
A necessidade da existência da prova digital tem vindo a aumentar de dia para
dia. Muitas vezes, será através deste meio de prova que os órgãos de polícia criminal ou
as autoridades judiciárias conseguem chegar aos crimes ditos informáticos e penalizar
os seus agentes. Por esta razão, os países da EU, incluindo Portugal, reconhecem que é
indispensável que os sistemas jurídicos abranjam penalizações para este tipo de crime,
havendo a necessidade de estabelecer uma lei própria para os reger.
Os factos verificados através da prova digital podem ser apresentados em
tribunal com o intuito de provar o crime cometido, na medida em que esta é essencial
para a descoberta da verdade material. Actualmente é concebível que sejam
apresentadas em tribunal provas digitais, relacionadas com as telecomunicações
inovadoras. Contudo, existem certos tipos de condicionantes quanto a estas provas, na
medida em que é necessário que esta esteja regulada em legislação específica, para
assegurar que seja requerida pelo tribunal em perfeitas condições e sem violar nenhum
direito fundamental dos cidadãos, a título de exemplo, o direito à vida privada.
Em suma, é de extrema relevância que as telecomunicações estejam sujeitas a
regulação jurisdicional, com o objectivo de prevenir os crimes que cada vez mais são
cometidos através de sistemas inovadores.
25
BIBLIOGRAFIA
A emergência da prova digital na investigação da criminalidade
informática, Sub Judice Justiça e Sociedade - 35, Revista Trimestral
2006 Abril – Junho.
NETOGRAFIA:
Www.meiosprovacriminalidadeinformática.pt
LEGISLAÇÃO:
Lei nº32/2008, de 17 de Julho (conservação de dados gerados ou tratados no contexto
da oferta de serviços de comunicações electrónicas)
26