Escolar Documentos
Profissional Documentos
Cultura Documentos
Revista Policia e Justiça, Janeiro - Junho 2006 – III Série, N.º 7, Coimbra
Editora, 2006
R. Bravo
ISPJCC
Lisboa
2
2006
1
VERDELHO, Pedro e outros – Leis do Cibercrime, Centro Atlântico, 2004;
2
in Criminalidade informática: 1993 a 1998, BRAVO. R., Polícia e Justiça, 1999;
3
VERDELHO, Pedro – A Obtenção de Prova em Ambiente Digital, Revista do Ministério Público, 2004;
4
LOPES, José Mouraz - Garantia Judiciária no Processo Penal, Coimbra Editora, 2000;
5
propositadamente, não se cuidará aqui de discutir, se para um JIC tomar conhecimento em primeiro lugar de uma
mensagem de correio-electrónico depositada num servidor de uma grande empresa, ali se deslocará para a abrir ou
a mandar abrir, ou se será o sistema informático levado à presença do Magistrado, o que por vezes se revelará de
grande dificuldade face à impossibilidade de transporte, ou de recriação de condições técnicas idênticas, ou de
superação de características técnicas, ou ainda, de grave afectação funcional da empresa, para cumprimento deste
entendimento legal;
6
e também pela mesma linha de raciocínio, todas as mensagens alfanuméricas destinadas aos terminais de
sinalização (os BIP’s de recepção de mensagens escritas) bem como todas as trocadas por utilizadores de “serviços
ponto-a-ponto” da INTERNET que sejam gravadas num sistema informático, como são o caso do MSN, Messenger,
Sapo, IOL, etc.
3
12
principalmente nesta revisão, já que a Lei 65/98 de 2 de Setembro introduziu alterações ao art. 221 (burla
informática e nas comunicações) demonstrando o legislador estar a par das TIC’s existentes, mas não tocando no
tema agora em questão;
13
também não acredito na validade em soluções com base na hermenêutica: a interpretação extensiva seria com
certeza afastada, uma vez que se pretenderia aplicar a norma a um facto da vida diferente daquele para a qual o
preceito em causa tinha sido legislado e ao arrepio dos princípios de Direito Penal. Por outro lado, a defesa de que o
correio-electrónico cabe na previsão do preceito do art. 194 recorrendo-se à ideia de que o “espírito da norma” tem
subjacente a protecção de conteúdos e a reserva da confidencialidade, parece poder ser afastada quer pela
natureza diferente do objecto em causa (o e-mail), quer pelo facto de existirem normas especiais, como a
intercepção ilegítima (Lei da Criminalidade Informática);
14
cf. anotações 1. e 2. no Código Penal Português, Maia Gonçalves, 16.ª ed., 2004;
15
durante o antigo regime, foram passíveis de violação por métodos como os usados durante a chamada “época da
censura”, por técnicas com recurso a nuvens de vapor e do chamado “cabo cónico”, para abrir os envelopes sem
que ficassem marcas de tal violação, bem outras um pouco mais sofisticadas destinadas a contornar o emprego de
selagem de envelopes com lacres; os envelopes foram ficando mais vulneráveis ao manuseamento e abertura
ilícitas à medida que se intensificava a uniformização de envelopes para tratamento automático nos circuitos dos
Correios;
16
parece-me que um acto de “intromissão” em correio-electrónico está previsto no art. 8.º da Lei da Criminalidade
Informática, onde se prevê a intercepção ilegítima através de meios técnicos; os instrumentos de escuta (sejam
hardware, software ou firmware) para efeitos quer da intromissão no percurso da carta, do FAX, ou do correio-
electrónico, estão previstos no art. 276 do C.P., mas não quanto à sua utilização; o art. 194/2 já prevê a intromissão
numa telecomunicação e nestes termos, necessariamente de voz ou FAX e com base em tecnologia diferente dos
sistemas informáticos, caso em que, se o fosse, apesar da revisão do C.P. ser de 1995, prevalecia o art. 8.º da Lei
da Criminalidade Informática;
17
sendo certo que a mensagem aqui terá de ser de voz; não cabem aqui as transmissões de dados informáticos,
que encontram protecção no art. 8.º da Lei da Criminalidade Informática;
5
18
tendo a admitir que se esse “servidor” for o de um ISP (Prestador de Serviços INTERNET), se possa considerar
que a mensagem se encontra ainda em trânsito para o seu destinatário;
19
o tema dos dados cifrados (leia-se, dados armazenados em disco rígido ou outra memória de massa e cifrados)
como são o caso de um documento de texto, folha de cálculo, ou qualquer outro ficheiro, desde que protegido por
uma cifra e com senha de acesso) pode é cair no âmbito do art. 166 do CPP, que, sendo perícia, não obriga a
intervenção do Juiz, mas obriga a despacho do M.P. nos termos do art. 151 e ss. do mesmo Código, isto se o
detentor do ficheiro não quiser voluntariamente informar as autoridades da senha de acesso; podendo fazê-lo, mas
não o querendo, parece que poderá vir a incorrer em desobediência, já que, se a sua posição processual for a de
arguido, não parece ser obrigado, por maioria de razão com o art. 61 do C.P.P., a fornecer essa informação. O
motivo porque atrás se sublinhou “e com” deve-se ao facto de haverem métodos de codificação e/ou cifragem que
não obrigam ao uso de senha de acesso, como são o caso das cifras de César e das codificações MIME e UUE (cf.
anotação 26)
6
20
que tiveram lugar nos anos de 1998, de 2000 e de 2003; curiosamente, nem nos estudos preliminares de nova
revisão do CPP, após o chamado “Caso Casa Pia”, nos anos de 2003 e de 2004, em que elegeram diversas
questões processuais para debate (como a “problemática das escutas telefónicas”), mas o tema aqui em apreço não
lhe mereceu qualquer atenção;
21
cf. artigos 143º., 150º., 150º.A, 152º., 229º.A, 254º., 260º.A, todos do Código de Processo Civil; salvo melhor
opinião, não resulta diferente que o correio-electrónico é um meio de comunicação de função diferente do FAX com
vista à transmissão de peças processuais;
7
22
absolutamente discutível; há configurações de programas-cliente de correio electrónico (como o “Outlook”) que
marcam automaticamente a mensagem como “lida”, ao fim de algum tempo, mesmo que o utilizador não lhe tenha
acedido; a natureza desta “e-correspondência” é diversa do envelope de correio fechado;
23
a não ser que a mensagem tenha sido sujeita a assinatura digital avançada; cf. com LOURENÇO, Pedro e
BRAVO, R. – Assinatura Digital: o estado da arte, ADT da PJ, 2005;
24
Resolução do Conselho de Ministros n.º 16/94, de 22 de Março;
25
a maior parte destes programas clientes passou a ter uma natureza mista de “cliente de correio”, de base de
dados, de gestor de contactos e de datas com relevância;
26
MAURÍCIO, Pedro – Correio Electrónico, Aspectos Particulares para a Investigação Criminal, ADT-PJ, 2006;
Especialista Adjunto colocado no embrião do sector de R&D do Grupo Técnico de Informática da SCICAT,
investigou a matéria em causa no sentido das conclusões que referi;
27
em investigações de rotina, quando um queixoso apresenta uma denúncia contra um remetente infamante de uma
mensagem de correio electrónico, o que primeiro nos ocorre é se esse remetente expresso na mensagem será
verdadeiro; face à evolução tecnológica e à falta de preparação e de cultura de segurança informática, os chamados
dados de tráfego, essenciais para a determinação da autoria dos actos denunciados, serão a curto prazo um
elemento essencial, não para determinação de uma autoria, mas para a excluir;
28
por exemplo, programas menos conhecidos como o “Eudora” (Qualcomm), ou o “Chameleon”, ou o “Arachne”;
8
29
os Sistemas Operativos “Linux” chegam a incorporar nativamente três ou mais programas clientes de correio
electrónico, todos diferentes;
30
disco rígidos, independentemente de serem instalados dentro do sistema informático ou móveis; a insistir-se numa
(a meu ver erradamente) interpretação extensiva sobre esta matéria, conduziria à conclusão de que o sistema
informático estava para os dados armazenados, como o envelope para a folha contendo a missiva;
31
assim incluindo neste conceito a defesa do arguido;