Você está na página 1de 8

Da não equiparação do correio-electrónico ao conceito tradicional de

correspondência por carta.

Revista Policia e Justiça, Janeiro - Junho 2006 – III Série, N.º 7, Coimbra
Editora, 2006

R. Bravo

ISPJCC

Lisboa
2

2006

Da não equiparação do correio-electrónico ao conceito tradicional de


correspondência por carta.

"There is no such thing as privacy on a computer.


The view here is that if you don't want something read, don't put it
on the system."
Thomas Mandel.

No âmbito de uma anotação1 ao artigo 19.º da Ciberconvenção (ETS 185)


suscitou-se de novo a questão repetidamente levantada no âmbito da então
Secção de Investigação de Criminalidade Informática e de Telecomunicações2 da
PJ a partir de 1998: o correio-electrónico armazenado num sistema informático
de um fornecedor de serviços INTERNET, ainda não lido pelo seu receptor, deve
ser equiparado a correspondência fechada? Se entretanto num, caso concreto, a
Polícia aceder ao correio-electrónico contido num sistema informático,
apreendido ou por apreender, mas em que ainda não foi lida a mensagem pelo seu
destinatário, qual a probabilidade de a defesa vir a invocar a ilegalidade da prova
assim obtida?
A mais recente doutrina maioritária3-4 aponta no sentido de o correio-
electrónico dever ser tratado em Direito Processual Penal como correspondência
tradicional e dever por isso merecer os mesmos efeitos legais, mormente o de ter
de ser o JIC a primeiro a tomar conhecimento do conteúdo do correio-electrónico
que se encontre num sistema informático5. A vingar esta corrente de
pensamento, não restarão dúvidas de que em consequência, também terão de cair
sob a mesma categoria de “correspondência” 6 as mensagens de e para
telemóveis, ou qualquer outro tipo de mensagens escritas com destino a
terminais de comunicações, nomeadamente, os chamados SMS’s e MMS’s.

1
VERDELHO, Pedro e outros – Leis do Cibercrime, Centro Atlântico, 2004;
2
in Criminalidade informática: 1993 a 1998, BRAVO. R., Polícia e Justiça, 1999;
3
VERDELHO, Pedro – A Obtenção de Prova em Ambiente Digital, Revista do Ministério Público, 2004;
4
LOPES, José Mouraz - Garantia Judiciária no Processo Penal, Coimbra Editora, 2000;
5
propositadamente, não se cuidará aqui de discutir, se para um JIC tomar conhecimento em primeiro lugar de uma
mensagem de correio-electrónico depositada num servidor de uma grande empresa, ali se deslocará para a abrir ou
a mandar abrir, ou se será o sistema informático levado à presença do Magistrado, o que por vezes se revelará de
grande dificuldade face à impossibilidade de transporte, ou de recriação de condições técnicas idênticas, ou de
superação de características técnicas, ou ainda, de grave afectação funcional da empresa, para cumprimento deste
entendimento legal;
6
e também pela mesma linha de raciocínio, todas as mensagens alfanuméricas destinadas aos terminais de
sinalização (os BIP’s de recepção de mensagens escritas) bem como todas as trocadas por utilizadores de “serviços
ponto-a-ponto” da INTERNET que sejam gravadas num sistema informático, como são o caso do MSN, Messenger,
Sapo, IOL, etc.
3

A ser assim, as consequências imediatas sobre a investigação criminal são


previsíveis: a montante da realização de diligências, obriga a solicitar em
antemão ao Juiz, a autorização para apreensão; a jusante, obriga a uma
abordagem policial radicalmente diferente quanto à execução de buscas, sejam
ou não domiciliárias: “deverá apresentar o computador ao Ministério Público”7.
E a situação ainda se complica mais, quando o arguido não tem qualquer
programa cliente de “correio-electrónico” instalado no sistema informático que
utiliza, recorrendo aos chamados “sites de WebMail”: deste tipo de utilização
pode resultar a escrita (integral ou fragmentada) de uma mensagem de correio-
electrónico na memória de massa do sistema informático8 utilizado localmente,
eventualmente recuperável em laboratório9. Ora, à luz da doutrina referida, essa
“recuperação em ambiente técnico- policial” será também um acto
processualmente nulo. Contudo, são inúmeros os processos em que tal
recuperação aconteceu, sem que em Juízo fosse contestado pela defesa; nem pelo
arguido, noutras fases processuais. Mas desenvolvimentos recentes, motivados
por buscas efectuadas por uma entidade administrativa a uma empresa privada
da área das telecomunicações, no decurso das quais se deu a “apreensão de
correspondência electrónica”, trouxeram para a discussão o tema de forma
decisiva.
Em minoria em relação à doutrina doutamente expendida e salvo o devido
respeito, sustento opinião contrária socorrendo-me de mais do que um par de
razões para defender que as “mensagens de correio-electrónico”, desde que
jacentes (recebidas) num sistema informático10, não são mais do que meros
dados informáticos armazenados localmente, exactamente ao mesmo nível de um
documento resultante de um processador de texto11, ou ao de uma folha de
cálculo, ou ao de um programa para criação de apresentação digital de slides e
que em nenhum momento, tais mensagens se equiparam ao conceito tradicional
de correspondência ou de carta.
– Um primeiro argumento é o de que, se o quisesse, o legislador teve
oportunidade de deixar essa equiparação entre os dois tipos de correio
devidamente expressa numa das revisões ao Código Penal realizadas em 1995,
7
in VERDELHO, Pedro – A Obtenção de Prova em Ambiente Digital; pese embora por princípio os DLG’s não
deverem ceder perante custos económicos e/ou operacionais, imaginem-se as consequências práticas desta opção
aquando da realização de uma busca a uma PME; no caso, não seriam meros custos mas uma impossibilidade
material para os JIC’s lidarem com o número de equipamentos apreendidos;
8
como muito bem assinalou em intervenções sobre o tema, o Inspector de Polícia Judiciária Senhor Francisco Luís;
9
HARRIS e NUGUS – Data recovery and Disaster Prevention, Blackwell, 1992; MOHAY, George – Computer
nd
Intrusion Forensics, Artech House, 2003; MANDIA, Kevin e outros – Incident Response & Computer Forensics, 2
Mc Graw Hill, 2003; CASEY, Eoghan – Digital Evidence, Academic Press, 2000;
10
terminologia da Lei da Criminalidade Informática – Lei 109/91 de 17 de Agosto;
11
nada impede que em determinadas situações exista efectivamente “correspondência” contida num documento
TM
electrónico, por exemplo, gerado pelo processador de texto “WinWord” da Microsoft , ou num mero ficheiro de texto
simples, sendo que o documento em causa sofria, à luz da doutrina maioritária, um déficit de protecção legal pelo
mero facto de ser tipicamente um “documento de texto” e não uma “mensagem de correio-electrónico”; por outro
lado, fica equiparado a correio electrónico todo o documento digital (uma folha de cálculo, por exemplo) que seja
guardado dentro de um programa cliente de correio electrónico; uma e outra comparação parece-me inadmissível
quanto à tutela a merecer;
4

em 199812, em 2001, em 2003 e em 2004; nunca o fez (nem na lei substantiva


penal e na adjectiva) sendo já patente à altura daquelas revisões o impacto das
novas tecnologias de informação e de comunicação na vida social e económica13.
A verdade nua e crua, é que o preceito em causa (art. 194 CP) foi legislado muito
antes da existência de “correio-electrónico” e em 1995 a alteração introduzida
(“intrometer no conteúdo de telecomunicação ou dele tomar conhecimento”) não
tem o sentido de o abranger14.
– Um segundo argumento é o do que, na procura do conceito de
correspondência noutra legislação (”lugares paralelos”) não parece obter-se
apoio para a doutrina maioritária. O tipo do art. 194 do Código Penal parece
referir-se sem qualquer margem para erro, a uma mensagem em trânsito entre
um remetente e um destinatário, onde as expressões “carta”, “escrito fechado” e
“abrir carta”, todas no seu n.º 1, se referem sempre, pela própria letra (conjugada
ou não com a significativa epígrafe – violação de correspondência ou de
telecomunicações) a sobrescritos e a encomendas (corpóreos) fechados15,
(realçado nosso); a expressão “qualquer outro escrito que se encontre fechado”,
só reforça, a meu ver, a convicção de que o tipo se refere a escritos autografados
ou impressos em suporte tradicional e nunca a documentos digitais. Tal
equiparação entre “e-mail” e “carta” de que, com a devida vénia, discordo, ainda
menos parece ser de acolher por força da expressão “intrometer” constante do
n.º 2 do mesmo artigo16 e que aponta claramente e mais uma vez (ou melhor) no
sentido de uma intercepção de mensagem em trânsito, conduzida de forma
electrónica, independentemente da tecnologia empregue17, o que não
corresponde de todo ao assunto em discussão, a saber, meros dados cristalizados

12
principalmente nesta revisão, já que a Lei 65/98 de 2 de Setembro introduziu alterações ao art. 221 (burla
informática e nas comunicações) demonstrando o legislador estar a par das TIC’s existentes, mas não tocando no
tema agora em questão;
13
também não acredito na validade em soluções com base na hermenêutica: a interpretação extensiva seria com
certeza afastada, uma vez que se pretenderia aplicar a norma a um facto da vida diferente daquele para a qual o
preceito em causa tinha sido legislado e ao arrepio dos princípios de Direito Penal. Por outro lado, a defesa de que o
correio-electrónico cabe na previsão do preceito do art. 194 recorrendo-se à ideia de que o “espírito da norma” tem
subjacente a protecção de conteúdos e a reserva da confidencialidade, parece poder ser afastada quer pela
natureza diferente do objecto em causa (o e-mail), quer pelo facto de existirem normas especiais, como a
intercepção ilegítima (Lei da Criminalidade Informática);
14
cf. anotações 1. e 2. no Código Penal Português, Maia Gonçalves, 16.ª ed., 2004;
15
durante o antigo regime, foram passíveis de violação por métodos como os usados durante a chamada “época da
censura”, por técnicas com recurso a nuvens de vapor e do chamado “cabo cónico”, para abrir os envelopes sem
que ficassem marcas de tal violação, bem outras um pouco mais sofisticadas destinadas a contornar o emprego de
selagem de envelopes com lacres; os envelopes foram ficando mais vulneráveis ao manuseamento e abertura
ilícitas à medida que se intensificava a uniformização de envelopes para tratamento automático nos circuitos dos
Correios;
16
parece-me que um acto de “intromissão” em correio-electrónico está previsto no art. 8.º da Lei da Criminalidade
Informática, onde se prevê a intercepção ilegítima através de meios técnicos; os instrumentos de escuta (sejam
hardware, software ou firmware) para efeitos quer da intromissão no percurso da carta, do FAX, ou do correio-
electrónico, estão previstos no art. 276 do C.P., mas não quanto à sua utilização; o art. 194/2 já prevê a intromissão
numa telecomunicação e nestes termos, necessariamente de voz ou FAX e com base em tecnologia diferente dos
sistemas informáticos, caso em que, se o fosse, apesar da revisão do C.P. ser de 1995, prevalecia o art. 8.º da Lei
da Criminalidade Informática;
17
sendo certo que a mensagem aqui terá de ser de voz; não cabem aqui as transmissões de dados informáticos,
que encontram protecção no art. 8.º da Lei da Criminalidade Informática;
5

(estáticos ou armazenados) num sistema informático, seja ele um servidor de


uma empresa18, seja um computador de secretária.
Nem me parece que recorrer à expressão “abrir outra comunicação” (esta
presente no art. 384) possa ajudar a suportar a opinião maioritária, porque
parece resultar claro que a expressão, no contexto daquele artigo, tem bem mais
a ver, por exemplo, com os sobrescritos típicos referentes a mensagens de
telegrama e cabograma e nunca com “correio-electrónico”.
O que parece caracterizar esta “correspondência-carta” é o facto de ser um
objecto, corporizado e fechado quando remetido e no caso, para efeitos desta
discussão, estar fechada quando o executor da diligência a encontra, seja no
decurso de uma busca, ou mesmo de uma revista. Ao contrário e por natureza,
uma mensagem de “correio-electrónico”, nunca é, nem nunca está “fechada”.
Nem é o facto de uma mensagem electrónica deixar de estar em trânsito e de se
fixar num sistema informático e poder por isso ser guardada ou destruída, que a
caracteriza como correio em sentido tradicional: a sua natureza imaterial
também a torna diferente da primeira; e nem a sua destruição pelo facto de poder
ser eliminada (apagada) constitui uma destruição permanente, havendo neste
campo uma forte palavra a dizer em termos técnicos e forenses.
A estes argumentos poderão contrapor que independentemente da mens
legis, o que no caso impera é a defesa do bem jurídico privacidade em causa no
art. 194 do CP. Mas tal argumento parece cair perante a diferença entre o
elemento literal e a natureza do objecto em causa (materialidade vs.
imaterialidade; fechada vs. não-envelopável) e pelo facto de existir uma norma
especial na Lei da Criminalidade Informática. Por natureza, os dados
armazenados em memória de massa (disco rígido ou semelhante) nunca estão
“fechados”, a menos que, numa comparação forçada, estejam cifrados.
Mas mesmo que assim fosse, também não me parece que a cifra
corresponda a um envelope19.
O facto é que o legislador pensou a parte especial do Código Penal com base
na realidade então existente, seguindo como ele próprio diz, “as mais modernas
tendências do pensamento penal” conforme o n.º ou ponto 23 do Preâmbulo e “só
as seguiu depois de madura e ponderada reflexão”. Em 1982, o correio-

18
tendo a admitir que se esse “servidor” for o de um ISP (Prestador de Serviços INTERNET), se possa considerar
que a mensagem se encontra ainda em trânsito para o seu destinatário;
19
o tema dos dados cifrados (leia-se, dados armazenados em disco rígido ou outra memória de massa e cifrados)
como são o caso de um documento de texto, folha de cálculo, ou qualquer outro ficheiro, desde que protegido por
uma cifra e com senha de acesso) pode é cair no âmbito do art. 166 do CPP, que, sendo perícia, não obriga a
intervenção do Juiz, mas obriga a despacho do M.P. nos termos do art. 151 e ss. do mesmo Código, isto se o
detentor do ficheiro não quiser voluntariamente informar as autoridades da senha de acesso; podendo fazê-lo, mas
não o querendo, parece que poderá vir a incorrer em desobediência, já que, se a sua posição processual for a de
arguido, não parece ser obrigado, por maioria de razão com o art. 61 do C.P.P., a fornecer essa informação. O
motivo porque atrás se sublinhou “e com” deve-se ao facto de haverem métodos de codificação e/ou cifragem que
não obrigam ao uso de senha de acesso, como são o caso das cifras de César e das codificações MIME e UUE (cf.
anotação 26)
6

electrónico não era em Portugal, uma realidade comercial e genericamente


utilizada. Mas já o era em 1995.
– Como terceiro argumento, o facto de a nível do Código de Processo Penal,
o legislador também nunca ter regulado esta matéria, nomeadamente não
procedendo a qualquer equiparação expressa entre “correio-electrónico” e
“correspondência”, para efeitos do art. 179 do CPP; nem aproveitou nenhuma das
sentidas necessidades de revisão20 para o fazer. Ao invés, isso sim, o legislador
equiparou o correio-electrónico a outras formas de comunicação de base
tecnológica (electrónica), permitindo a sua intercepção técnica, numa extensão
por via do art. 190 do Código de Processo Penal, em relação ao art. 187 do mesmo
Código, respeitante à admissibilidade das escutas telefónicas. O sentido parece-
me claramente o de que o “correio-electrónico” deva ser considerado pelo
legislador como meio de comunicação electrónica. Não como uma carta.
A isto contrapor-se-á que a expressão “qualquer outra correspondência” no
art. 179, n.º1, abrange precisamente o “correio-electrónico” e que o preceito visa
tutelar a legalidade da apreensão de correspondência dos meios de obtenção de
prova em colisão com o bem jurídico privacidade. Já se percebeu que a pedra de
toque aqui é o que se deve entender por “correspondência” e com todo o respeito,
não vejo como defender que este conceito de “correspondência” usado em
processo penal, não coincide totalmente e tão só com o de “carta”, constante do
n.º 1 do art. 194 C.P.
Por outro lado, nem subsidiariamente o Código de Processo Civil21, naquilo
que pudesse ser aplicado, ou naquilo que pudesse contribuir para uma
interpretação favorável à doutrina maioritária, parece resolver a questão da
eventual equiparação que aqui se tenta averiguar.
– Finalmente, um conjunto de argumentos de carácter técnico:
A meu ver, em nenhuma circunstância, os direitos, as liberdades e as
garantias de um cidadão devem ficar inteiramente dependentes da tecnologia – e
é disso de que aqui se trata.
O utilizador médio das novas tecnologias cai muitas vezes na tentação de
equiparar a correspondência tradicional ao correio-electrónico, principalmente
quando o faz a partir da conjugação da percepção de que ele é o destinatário de
uma mensagem que lhe é enviada por um remetente, mensagem essa marcada “à
chegada” ao seu sistema informático pela sinalética habitual constante dos
programas clientes de correio-electrónico, que em regra exibe uma imagem de
um envelope de correio fechado, imagem essa que desaparece (ou se transforma)

20
que tiveram lugar nos anos de 1998, de 2000 e de 2003; curiosamente, nem nos estudos preliminares de nova
revisão do CPP, após o chamado “Caso Casa Pia”, nos anos de 2003 e de 2004, em que elegeram diversas
questões processuais para debate (como a “problemática das escutas telefónicas”), mas o tema aqui em apreço não
lhe mereceu qualquer atenção;
21
cf. artigos 143º., 150º., 150º.A, 152º., 229º.A, 254º., 260º.A, todos do Código de Processo Civil; salvo melhor
opinião, não resulta diferente que o correio-electrónico é um meio de comunicação de função diferente do FAX com
vista à transmissão de peças processuais;
7

assim que é voluntariamente22 “aberta” (acedida, mas não necessariamente lida).


Esta ideia de que a mensagem já foi (ou não) lida conforme apresente (ou não)
aquela sinalética, é tudo menos fiável como indicador de leitura (e ainda menos
de inviolabilidade após a emissão23) uma vez que a maior parte dos programas
deixa ao alcance do utilizador a possibilidade de remarcar sem limite de vezes as
mensagens já lidas, como estando ainda “por ler”.
Por natureza, uma mensagem de correio-electrónico não é fechada, não é
envelopável, não é unívoca quanto ao número de destinatários e não circula em
ambiente seguro (por algum motivo a “SEGNAC 3”24 classifica o “correio-
electrónico” como “meio de comunicação não seguro”). E sobretudo, é no seu
estado natural, imaterial. A apreensão e a inteligibilidade de um conteúdo duma
carta pelos sentidos, não basta para o mesmo efeito quando se trata de uma
mensagem electrónica, onde sempre se terá de verificar uma intermediação de
carácter tecnológico.
E acrescente-se, que pelo menos para o caso do produto “Outlook”25 da
empresa MicrosoftTM, foi possível escrever código em laboratório que permitiu
confirmar não ser possível sequer, estabelecer “se” e “quantas vezes” uma
determinada mensagem de e-mail já foi aberta depois de recebida e se o foi, em
que data e hora tal ocorreu26.
Na verdade, sem recurso à assinatura digital, tem tanta ou mais
credibilidade a identidade de um remetente num e-mail, do que o que consta do
conteúdo da mensagem de correio-electrónico. E o mesmo se diga quanto ao texto
contido numa carta27.
E convém aqui relembrar que se “a vida é mais rica que o Direito”, o
mercado de software para correio-electrónico é bem maior que o dos produtos da
empresa Microsoft: existem a Apple MacIntosh, a IBM, a Novell, todos eles com
programas informáticos próprios para correio electrónico e comunicações ponto-
a-ponto e isto apenas para referir algumas das grandes empresas que fornecem
aqueles programas; e existe ainda uma miríade de empresas28 que comercializam

22
absolutamente discutível; há configurações de programas-cliente de correio electrónico (como o “Outlook”) que
marcam automaticamente a mensagem como “lida”, ao fim de algum tempo, mesmo que o utilizador não lhe tenha
acedido; a natureza desta “e-correspondência” é diversa do envelope de correio fechado;
23
a não ser que a mensagem tenha sido sujeita a assinatura digital avançada; cf. com LOURENÇO, Pedro e
BRAVO, R. – Assinatura Digital: o estado da arte, ADT da PJ, 2005;
24
Resolução do Conselho de Ministros n.º 16/94, de 22 de Março;
25
a maior parte destes programas clientes passou a ter uma natureza mista de “cliente de correio”, de base de
dados, de gestor de contactos e de datas com relevância;
26
MAURÍCIO, Pedro – Correio Electrónico, Aspectos Particulares para a Investigação Criminal, ADT-PJ, 2006;
Especialista Adjunto colocado no embrião do sector de R&D do Grupo Técnico de Informática da SCICAT,
investigou a matéria em causa no sentido das conclusões que referi;
27
em investigações de rotina, quando um queixoso apresenta uma denúncia contra um remetente infamante de uma
mensagem de correio electrónico, o que primeiro nos ocorre é se esse remetente expresso na mensagem será
verdadeiro; face à evolução tecnológica e à falta de preparação e de cultura de segurança informática, os chamados
dados de tráfego, essenciais para a determinação da autoria dos actos denunciados, serão a curto prazo um
elemento essencial, não para determinação de uma autoria, mas para a excluir;
28
por exemplo, programas menos conhecidos como o “Eudora” (Qualcomm), ou o “Chameleon”, ou o “Arachne”;
8

programas de correio-electrónico para uma série de Sistema Operativos, desde o


desusado Sistema Operativo “DOS”, passando pelos sistemas “Unix”29 e acabando
nas sucessivas versões do conhecido “Windows”.
Onde há mercado, há diferença de produtos e desta diferença, sobressaem
diferentes potencialidades, diferentes características técnicas e diferentes
formas de representação gráfica. E nem todas com a mesma (pretensa e
evidente) sinalética indicadora de “mensagem lida”, que mais não é que uma
indicação destinada a facilitar a localização “do correio novo que chegou” ao
utilizador.
O mero facto de em comum entre os “dois tipos de correspondência” existir
um remetente e um destinatário, não basta para determinar que se trata da
mesma espécie, para além de que a carta é sempre bilateral, enquanto que o
correio electrónico pode ser (e na maior parte das vezes é) multilateral, tendo
por base um único remetente.
A defesa de que uma mensagem de correio-electrónico possa consistir num
tertium genus entre a tradicional carta e a comunicação telefónica, só me parece
aceitável para reafirmar a sua caracterização como “dados armazenados em
memória de massa”30 de um sistema informático nas fases da emissão e da
recepção, consistindo em dados de conteúdo aquando da sua transmissão
electrónica e aí sim, só acessíveis à Investigação Criminal pela intercepção de
comunicações e por isso, sempre e só nos termos da lei processual penal.
A não ser assim e atendendo à seriedade da questão, é preferível para o
bem geral31 e certeza jurídica que o legislador se apresse a dar corpo ao princípio
da legalidade e da tipicidade, clarificando o tema definitivamente e evitando
assim que se arraste a indesejável indefinição em sucessivos recursos.

29
os Sistemas Operativos “Linux” chegam a incorporar nativamente três ou mais programas clientes de correio
electrónico, todos diferentes;
30
disco rígidos, independentemente de serem instalados dentro do sistema informático ou móveis; a insistir-se numa
(a meu ver erradamente) interpretação extensiva sobre esta matéria, conduziria à conclusão de que o sistema
informático estava para os dados armazenados, como o envelope para a folha contendo a missiva;
31
assim incluindo neste conceito a defesa do arguido;

Você também pode gostar