Escolar Documentos
Profissional Documentos
Cultura Documentos
LISBOA
2022
1
À minha mãe, por todos os sacrifícios que fez
para que eu chegasse até aqui e por confiar
tanto em mim e nas minhas capacidades.
2
3
Resumo:
Palavras-chave:
Abstract:
The present dissertation focuses on the legal regime applicable to the seizure of
electronic mail during the inquiry stage, more precisely, on knowing who has the
competence to authorize or validate it. Based on a unconstitutionality decision
regarding a legislative amendment proposal to the Cybercrime Law, we conclude for
the urgent need of harmonization between the legal solution for this matter and the
social reality of the digital era, striving for a fairer criminal procedure and in
accordance with the fundamental rights in hand.
Keywords:
4
5
Siglas e abreviaturas
al. - alínea
Informação
i. e. - id est (isto é)
TC - Tribunal Constitucional
UE - União Europeia
6
7
Índice
Introdução........................................................................................................................11
4. O conceito de correspondência................................................................................48
4.1.2. Extensão da remissão operada pelo artigo 17.º da Lei do Cibercrime para
o artigo 179.º do Código de Processo Penal............................................................61
8
4.2. O paralelo entre o regime legal previsto no artigo 17.º da Lei do Cibercrime e
179.º do Código de Processo Penal.............................................................................65
Conclusão......................................................................................................................111
Bibliografia Citada........................................................................................................114
Pareceres Citados...........................................................................................................120
Jurisprudência Citada....................................................................................................122
9
Introdução
10
Enquanto cidadãos do século XXI, experienciamos, diariamente, os progressos
que se fazem notar no âmbito das tecnologias de informação e comunicação, cada vez
mais presentes no dia a dia de todos os cidadãos sob as mais diversas formas.1
Este desenvolvimento constante tem trazido significativas vantagens para a
sociedade moderna que beneficia de uma variedade de serviços, facilidades e
oportunidades à distância de um click. Mas, naturalmente, existe um reverso da moeda 2
que deve ser tido em consideração num Estado de Direito.
Com a chegada de novas formas de comunicação, a sociedade adaptou-se a esta
nova forma de estar e tal fez-se sentir, naturalmente, também na forma que tomou a
realidade penal em Portugal e no Mundo. Surge assim um novo tipo de criminalidade,
talhada para o plano digital – a cibercriminalidade – com o aparecimento de novos
crimes ou novas formas de praticar os crimes dito tradicionais mas agora com recurso às
novas tecnologias.
Uma vez que o Direito visa regular a conduta humana, também este tem sofrido
diversas mutações na sequência da expansão tecnológica das últimas décadas. No
entanto, o nosso regime jurídico encontra-se ainda em constante mutação e
aperfeiçoamento e, portanto, longe de poder ser considerado completo e adequado à
realidade social, sendo que esta questão toma proporções especialmente elevadas no
âmbito do processo o penal, mais especificamente, no que diz respeito à questão da
prova digital, sendo que na presente dissertação se pretende dar especial enfoque à
questão do regime jurídico aplicável à apreensão de correio eletrónico.
4
MESQUITA, 2010: 120.
5
Diferentemente do que resulta do artigo 179.º do Código de Processo Penal, para o qual remete
o atual artigo 17.º da Lei do Cibercrime.
6
Disponível, bem como toda a demais jurisprudência citada deste Tribunal, em
https://www.tribunalconstitucional.pt/.
13
ditaram a decisão da sua inconstitucionalidade. Por fim, apresentaremos a nossa posição
devidamente fundamentada.
Assim, pretende-se dar resposta à questão de saber quem tem competência para
autorizar ou validar a apreensão de correio eletrónico e quem deve ser o primeiro a
conhecer o seu conteúdo – questão que se encontra intrinsecamente conexa com a
primeira.
14
1. O Acórdão do Tribunal Constitucional n.º 687/2021
“Artigo 17.º
Apreensão de correio eletrónico e registos de
comunicações de natureza semelhante
“Artigo 17.º
Apreensão de mensagens de correio eletrónico ou de
natureza semelhante
1. Quando, no decurso de uma pesquisa informática ou de
outro acesso legítimo a um sistema informático, forem
encontradas, armazenadas nesse sistema informático ou
noutro a que seja permitido o acesso legítimo a partir do
primeiro, mensagens de correio eletrónico ou de natureza
semelhante que sejam necessárias à produção de prova, tendo
em vista a descoberta da verdade, a autoridade judiciária
competente autoriza ou ordena por despacho a sua apreensão.
2. O órgão de polícia criminal pode efetuar as apreensões
referidas no número anterior, sem prévia autorização da
autoridade judiciária, no decurso de pesquisa informática
legitimamente ordenada e executada nos termos do artigo
15.º, bem como quando haja urgência ou perigo na demora,
devendo tal apreensão ser validada pela autoridade judiciária
no prazo máximo de 72 horas.
3. À apreensão de mensagens de correio eletrónico e de
natureza semelhante aplica-se o disposto nos n.ºs 5 a 8 do
artigo anterior.
4. O Ministério Público apresenta ao juiz, sob pena de
nulidade, as mensagens de correio eletrónico ou de natureza
semelhante cuja apreensão tiver ordenado ou validado e que
16
considere serem de grande interesse para a descoberta da
verdade ou para a prova, ponderando o juiz a sua junção aos
autos tendo em conta os interesses do caso concreto.
5. Os suportes técnicos que contenham as mensagens
apreendidas cuja junção não tenha sido determinada pelo juiz
são guardados em envelope lacrado, à ordem do tribunal, e
destruídos após o trânsito em julgado da decisão que puser
termo ao processo.
6. No que não se encontrar previsto nos números
anteriores, é aplicável, com as necessárias adaptações, o
regime da apreensão de correspondência previsto no Código
de Processo Penal.”
17
Cabe começar por ressalvar a importância deste Acórdão, uma vez que se trata
de jurisprudência constitucional pioneira em matéria de apreensão de correio eletrónico.
Mais importante do que a inconstitucionalidade declarada, revela-se toda a
fundamentação e posição adotada ao longo do Acórdão que, além de se pronunciar
sobre todo o regime da apreensão de dados informáticos – e não só no que ao correio
eletrónico diz respeito –, vem definir uma posição relativamente a uma querela já
antiga: a de saber qual a extensão da remissão do artigo 17.º da Lei do Cibercrime para
o artigo 179.º do Código de Processo Penal, ou seja, a questão de saber se este último se
aplica em bloco ou apenas subsidiariamente.
Assim, este Acórdão passa a ser jurisprudência obrigatória de ora em diante no
que diz respeito a esta temática, fazendo-se desde já sentir o seu impacto nas decisões
mais recentes sobre esta matéria.8
10
Vide parágrafo 39. do Acórdão.
11
Parágrafo 45. do Acórdão.
12
Ponto 45. do Acórdão.
19
A presente dissertação, ao visar estudar a temática da apreensão de correio
eletrónico à luz do presente Acórdão, irá, ao longo do seu desenvolvimento, tecer
diversas considerações quanto à argumentação e posição adotada no Acórdão quanto às
várias temáticas que se pretendem analisar. Não obstante, cabe desde já fazer algumas
ressalvas quanto à fundamentação do Acórdão como um todo, pois consideramos que a
mesma apresenta algumas vicissitudes que devem ser tidas em consideração a priori
neste estudo.
Em primeiro lugar, cabe que fazer breve referência ao enquadramento feito pelo
Acórdão em termos de Direito da União Europeia, com recurso à jurisprudência do
Tribunal de Justiça da União Europeia. Quer nos parecer que o TC atribuiu uma
importância excessivamente elevada a certas Diretivas da União Europeia e,
consequentemente, a jurisprudência com âmbitos de aplicação não absolutamente
coincidentes – e, por vezes, até bastante díspares – com o do caso em apreço, como por
exemplo, as que se referem aos prestadores de serviços, desvalorizando que estamos
perante um cenário de intervenção estatal e que as mesmas não têm aplicação no
processo penal.13 14
13
A título ilustrativo deste raciocínio, veja-se o parágrafo 20. do Acórdão onde se pode ler:
“Não se ignora, naturalmente, que nos termos do artigo 1.º, n.º 3, da Diretiva 2002/58/CE, e do
artigo 2.º do RGPD, o âmbito de aplicação da legislação europeia, nesta matéria, não inclui o
processo penal. Contudo, afigura-se, ainda assim, que do acervo legal e jurisprudencial da
União Europeia acerca de temáticas paralelas à que ora nos ocupa resulta a paulatina construção
de standards de tutela jusfundamental no que respeita ao tratamento de dados pessoais e de
dados relativos às comunicações, no âmbito da utilização da informática que não deve ser
ignorado.”
14
Questão que será abordada com maior detalhe no capítulo 2.1.
15
CARDOSO, 2021: 146, “A LCC contém um verdadeiro regime geral de prova digital, sendo
as disposições processuais previstas nos seus artigos 12.º a 17.º aplicáveis, em abstacto, a
qualquer tipo de crime. (…) Nesse aspecto não havia qualquer alteração pelo Decreto apreciado,
contrariamente ao afirmado no Acórdão.”
20
questão carece de fundamento porquanto ao artigo 11.º da Lei do Cibercrime, sob a
epígrafe “Âmbito de aplicação das disposições processuais” vem dizer que as mesmas
são aplicáveis aos crimes “a) previstos na presente lei; b) cometidos por meio de um
sistema informático; ou c) em relação aos quais seja necessário proceder à recolha de
prova em suporte eletrónico.” Ou seja, esta norma deixa claro que as disposições
processuais da Lei do Cibercrime – onde se enquadra o artigo 17.º – são abstratamente
aplicáveis a qualquer tipo de crime.
Por fim, cremos que a maior falácia do Acórdão em estudo é o facto de este
parecer partir da conclusão para o problema, elaborando as suas premissas a partir do
resultado pretendido.
Isto porquanto, conforme ensina CARDOSO16, “O Acórdão evidencia
claramente o entendimento de que a apreensão de correio electrónico deve seguir o
regime da apreensão de correio físico. Esse entendimento está patente na leitura de que
o actual artigo 17.º faz uma remissão em bloco para o disposto no artigo 179.º do CPP,
que seria substituída, na versão aqui em crise, por uma previsão de aplicação subsidiária
e com as necessárias adaptações do disposto naquela norma do CPP (…).” Tal decorre
de forma bastante clara do parágrafo 15. do Acórdão onde se pode ler “Além do que se
assinalou, cabe ainda notar que a remissão, em bloco, para o disposto no artigo 179.º do
CPP – que contém o regime jurídico aplicável à apreensão de correspondência –,
presente na atual redação do artigo 17.º da Lei do Cibercrime, será substituída, na
versão aqui em crise, por uma previsão de aplicação subsidiária, e com as necessárias
adaptações do disposto naquela norma do Código de Processo Penal.”
Ora, o problema patente neste raciocínio é o facto de ignorar uma já antiga
querela doutrinária que se prende com saber qual a extensão da remissão operada peço
artigo 17.º da Lei do Cibercrime para o 179.º do Código de Processo Penal, uma vez
que, de acordo com o primeiro, é “correspondentemente” aplicável o regime da
apreensão de correspondência previsto no segundo, não esclarecendo se a intenção do
legislador foi a de operar uma remissão em bloco ou subsidiária. 17 O Acórdão parece
passar por cima desta problemática, tomando como certa uma posição que não resulta
de forma inequívoca da lei e que, por esse motivo, deveria ter sido merecedora de uma
16
CARDOSO, 2021: 148.
17
Questão abordada com maior detalhe em 4.1.2.
21
análise mais profunda o que, não tendo sucedido acaba por comprometer, pelo menos
em parte, o restante raciocínio do TC.
Por fim, identificamo-nos também com a posição do TC de que não deve ser
conferida uma proteção distinta ao correio eletrónico consoante este já se encontre lido,
ou não, pelo seu destinatário.20
18
No mesmo sentido, CARDOSO, 2021: 149-150.
19
Vide parágrafo 39. do Acórdão.
20
Cf. parágrafo 10. do Acórdão.
22
2. A tutela das comunicações no plano internacional e o caso específico do
correio eletrónico
22
Disponível em https://www.enisa.europa.eu/publications/electronic-evidence-a-basic-guide-
for-first-responders [consultado a 05/02/2022].
23
AGÊNCIA EUROPEIA PARA A SEGURANÇA DAS REDES E DA INFORMAÇÃO,
2015: 5-8.
24
Ibidem: 5.
25
Em língua original: “While laws regarding admissibility of evidence differ between countries,
using these more practical principles is considered to be a good basic guideline as they are
accepted internationally.”
26
Disponível em https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=CELEX
%3A52007DC0267 [consultado a 05/02/2022].
27
Disponível em https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A52012DC0140
[consultado em 05/02/2022].
24
aberto, seguro e protegido28 que apresenta como prioridade garantir a resiliência do
ciberespaço, reduzir drasticamente a cibercriminalidade, desenvolver a política e as
capacidades no domínio da ciberdefesa no qualidade da política comum de segurança e
defesa, desenvolver recursos industriais e tecnológicos para a cibersegurança e
estabelecer uma política internacional coerente em matéria de ciberespaço para a União
Europeia.
Estes instrumentos, bem como a legislação da União Europeia analisada infra,
vieram impactar a jurisprudência deste tribunal.
28
Disponível em https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A52013JC0001
[consultado em 05/02/2022].
29
O conteúdo deste artigo é muitíssimo semelhante ao do artigo 8.º n.º 1 da Convenção
Europeia dos Direitos do Homem, devendo os mesmos ser interpretados em conjunto de acordo
com o explanado no artigo 52.º n.º 3 da CDFUE.
30
Acórdão do TJUE de 9 de novembro de 2010, processo C-92/09 e C-93/09, n.º 47 (Volker),
disponível, bem como toda a demais jurisprudência citada deste Tribunal, em
https://curia.europa.eu/.
25
No entanto, tal como sucede a nível interno com a nossa CRP, também estes
diplomas estabelecem como que uma teoria geral, uma lista de princípios, um mínimo
denominador comum que deve ser tido enquanto base para legislação mais específica e
concreta sobre cada tema a abordar, mas não confere orientações precisas.
Para dar execução a estas guidelines, foram criados diversos regulamentos,
decisões-quadro e diretivas, entretanto adotados no âmbito da ordem jurídica interna,
muitas vezes objeto de jurisprudência emblemática no seio do TJUE que foi igualmente
tida em consideração para efeitos de fundamentação no Acórdão n.º 687/2021, ora em
estudo.
A este respeito, cabe chamar a atenção paras os seguintes diplomas infra.
i) Diretiva 2002/58/CE
31
Artigo 2.º al. h) do referido diploma.
32
ROMEO CASABONA, 2002: 128. Disponível em
http://rabida.uhu.es/dspace/handle/10272/2553 [consultado a 07/02/2022].
33
Em língua original: “(...) tal definición es al mismo tiempo demasiado restrictiva y
demasiado amplia.”
34
ROMEO CASABONA, 2002: 128 e 129.
26
Esta Diretiva foi transposta pela Lei n.º 41/2004, de 18 de agosto, que
inicialmente não havia adotado a definição acima mencionada, sendo que tal apenas
veio a suceder com a alteração que lhe foi feita pela Lei n.º 46/2012, de 29 de agosto,
integrando esta definição agora o artigo 2.º n.º 1 al. b), algo que se torna difícil de
compreender uma vez que, numa fase inicial, o legislador português optou
deliberadamente por não a incluir e que, entretanto, haviam já sido publicados outros
diplomas, nomeadamente a Lei n.º 109/2009, de 15 de Setembro, vulgo, Lei do
Cibercrime, que, embora regulando matérias atinentes ao correio eletrónico 35 não viu
necessidade de o vir definir.
Conforme explicado no artigo 1.º n.º 1 da Diretiva em apreço, a mesma “(...)
harmoniza as disposições dos Estados-Membros necessárias para garantir um nível
equivalente de protecção dos direitos e liberdades fundamentais, nomeadamente o
direito à privacidade, no que respeita ao tratamento de dados pessoais no sector das
comunicações electrónicas (...).”
Em suma, estamos aqui no âmbito do tratamento de dados pessoais por parte dos
prestadores de serviços.
35
Veja-se o artigo 17.º deste diploma.
36
Veja-se o artigo 1.º n.º 1 do respetivo diploma.
27
investigação criminal, mas que ainda assim se prende exclusivamente com as
obrigações dos prestadores de serviços de telecomunicações.
28
2016/680 que, por sinal, de todas as até agora estudadas seria a que teria o âmbito de
aplicação correspondente ao da situação em análise.
Aliás, este diploma só surge na Declaração de Voto apresentada conjuntamente
pelos Conselheiros José António Teles Pereira e Maria José Rangel de Mesquita.
Conforme explicam e bem os Conselheiros, é este o regime que “que constitui o
referente a levar em conta quando se trata de enquadrar o tratamento de dados
(apreensão incluída) diretamente pelas autoridades nacionais competentes (autoridades
públicas) em matéria de exercício da ação penal, por um lado; e que incida sobre dados
pessoais que se encontram na própria esfera do visado por aquela ação (e fora da esfera
dos prestadores de serviços de comunicações eletrónicas e do quadro de imposição de
obrigações a estes) (...).”37
Este diploma apresenta uma série de princípios a ter em conta relativamente ao
tratamento de dados pessoais por autoridades públicas para efeitos de exercício da ação
penal e regras para a licitude do respetivo tratamento e é, conforme uma vez mais a
Declaração de Voto, “(...) o paradigma europeu aplicável à questão em causa nos
presentes autos (...).”38
Após uma análise dos diplomas mais relevantes da União Europeia para o estudo
da matéria em causa nos autos ora em estudo, é chegado o momento de analisar a
jurisprudência europeia de maior importância no âmbito desta matéria, sendo que uma
boa parte resulta diretamente de querelas conexas com a legislação supra analisada.
37
Vide parágrafo 3.4.1. da Declaração de Voto.
38
Ibidem.
39
Que alterou a Diretiva 2002/58/CE.
29
No presente caso questionava-se se a obrigatoriedade de conservação dos dados
referentes às comunicações por parte das prestadoras de serviços desta natureza,
conforme decorria da Diretiva em causa, seria compatível com o direito ao respeito pela
vida privada e à proteção dos dados pessoais – artigos 7.º e 8.º da CDFUE – entre
outros.
Fundamentou o TJUE que a ingerência que a Diretiva 2006/24/CE comportava
nos direitos fundamentais acima referidos era bastante elevada e que, ainda que o
objetivo fosse contribuir para a luta contra a criminalidade grave, não deixa de ser
necessário analisar a sua proporcionalidade, sendo necessário, para passar neste teste,
que sejam estabelecidas regras objetivas, clara e se reduzam ao estritamente necessário.
Ora, tendo em conta que estavam abrangidos todos os meios de comunicação eletrónica
e, de uma maneira geral, todas as pessoas, mesmo aquelas sobre as quais não recaia
qualquer suspeita, sem qualquer diferenciação, concluiu o TJUE pela invalidade da
Diretiva em causa por falta de critérios objetivos.40
40
Na sequência deste Acórdão, alguns Estados Membros da União Europeia declararam como
inválidas as leis domésticas que transpunham esta mesma Diretiva para a sua ordem jurídica
interna. Muito recentemente, o Tribunal Constitucional Português, também impulsionado por
esta decisão do TJUE, veio, no seu Acórdão n.º 268/2022, processo n.º 828/2019 (Afonso
Patrão), declarar a inconstitucionalidade, com força obrigatória geral, da norma constante do
artigo 4.º conjugada com o artigo 6.º, bem como do artigo 9.º, todos da Lei n.º 32/2008, de 17 de
julho que transpôs para a ordem jurídica interna a Diretiva n.º 2006/24/CE.
30
independentemente de sobre eles recair ou não alguma suspeita, o que desrespeita o
princípio da necessidade e proporcionalidade.41 Diferente seria se, como indica o TJUE,
estivéssemos perante uma conservação seletiva levada a cabo mediante uma legislação
clara e baseada em elementos objetivos – como por exemplo, o geográfico – e num
controlo prévio sobre o acesso aos dados efetuado por um órgão jurisdicional ou de uma
autoridade administrativa independente, o que garantiria restrições mínimas aos direitos
fundamentais dos cidadãos da União Europeia.
iv) Prokuratuur
Cabe dar nota da nossa posição quanto aos diplomas e jurisprudência ora
analisados.
O sumário da Lei do Cibercrime deixa bem claro a sua ligação com o Direito da
União Europeia ao afirmar que transpõe “(…) para a ordem jurídica interna a Decisão
Quadro n.º 2005/222/JAI, do Conselho, de 24 de fevereiro, relativa a ataques contra
sistemas de informação (…).” Posto isto, deve ser analisada a legislação e
44
Vide parágrafo 59. do Acórdão “(...) o artigo 15.º, n.º 1, da Diretiva 2002/58, lido à luz dos
artigos 7.º, 8.º, 11.º e 52.º, n.º 1, da Carta, deve ser interpretado no sentido de que se opõe a uma
regulamentação nacional que atribui competência ao Ministério Público, cuja missão é dirigir a
instrução do processo penal e exercer, sendo caso disso, a ação pública num processo posterior,
para autorizar o acesso de uma autoridade pública aos dados de tráfego e aos dados de
localização para fins de instrução penal.”
45
Conforme será discutido no capítulo 6.4. ii), demonstramos desde já a nossa aversão a este
argumento. Tal como o Juiz de Instrução Criminal sem tem como independente na fase de
instrução, também o Ministério Público terá necessariamente de ser considerado como tal na
fase de inquérito – é o que resulta da CRP e dos Estatutos do Ministério Público.
33
jurisprudência da União Europeia no que toca à matéria das comunicações, conforme
foi feito, e bem, no Acórdão ora em estudo, no seu parágrafo 20. e seguintes.
Ainda assim, há que discutir nesta sede qual a relevância a ser dada aos
normativos e jurisprudência discutida supra, porquanto o seu âmbito de aplicação
parece apresentar divergências face ao dos autos em estudo.
Em primeiro lugar, cabe notar que tanto a Diretiva 2002/58/CE do Parlamento
Europeu e do Conselho, de 12 de julho de 2002 como a Directiva 2006/24/CE do
Parlamento Europeu e do Conselho, de 15 de março de 2006 que alterava a primeira,
surgem no contexto da proteção de dados pessoais no sector das comunicações
eletrónicas. Nesta sequência, a jurisprudência analisada nesta matéria prende-se
essencialmente com a questão de saber quais as obrigações que podem ser
legitimamente impostas aos prestadores de serviços quando esteja em causa o acesso a
dados pessoais dos utilizadores, nomeadamente para efeitos de combate à criminalidade.
Ora, diferentemente, no caso dos autos em estudo não estamos perante
obrigações impostas aos prestadores de serviços de comunicação para efeitos de acesso
a comunicações pessoais. Pelo contrário, no Acórdão do TC n.º 687/2021, a questão que
se prende é antes saber, do ponto de vista do processo penal – ou seja, na relação entre o
Estado e o suspeito/arguido – quem detém legitimidade e em que circunstâncias para ter
acesso ao conteúdo das comunicações pessoais do indivíduo, no caso específico do
correio eletrónico. Nesta senda, não se justifica a referência aos prestadores de serviço
que, no caso da jurisprudência europeia analisada, funcionavam como uma espécie de
middle man entre o Estado e o suspeito/arguido.
Outro ponto, intrinsecamente conexo com o acima explicado, prende-se com o
facto de os diplomas analisados,46 e jurisprudência conexa, não terem aplicabilidade no
campo do direito processual penal, ainda que possam surgir no âmbito do combate à
criminalidade, pois, conforme se tem vindo a repetir, os visados nestas Diretivas são os
prestadores de serviços e não diretamente o Estado. Veja-se a este respeito o artigo 1.º
n.º 3 da Diretiva 2002/58/CE47:
46
Com exceção da Diretiva (UE) 2016/680 do Parlamento Europeu e do Conselho, de 27 de
abril de 2016, que só obteve o devido respaldo na Declaração de Voto.
47
O mesmo se diga em relação à disciplina constante do (RGPD), trazida também ao caso no
Acórdão em estudo, uma vez que o seu artigo 2.º n.º 2 al. d) deixa também de fora do âmbito de
aplicação deste Regulamento o direito processual penal.
34
“Artigo 1.º
Âmbito e objetivos
2. A presente diretiva não é aplicável (...) às
atividades relacionadas com a segurança pública, a defesa, a
segurança do Estado (incluindo o bem-estar económico do
Estado quando as catividades se relacionem com matérias de
segurança do Estado) e as atividades do Estado em matéria de
direito penal.”
A respeito desta observação, diz o Acórdão em estudo, no seu parágrafo 20., que
“Contudo, afigura-se, ainda assim, que do acervo legal e jurisprudência da União
Europeia acerca de temáticas paralelas à que ora nos ocupa resulta a paulatina
construção de standards de tutela jusfundamental no que respeita ao tratamento de
dados pessoais e de dados relativos às comunicações (...).”48
Em suma, o próprio Acórdão reconhece que existe aqui uma disparidade no
âmbito de aplicação das Diretivas tidas por base para efeitos de fundamentação e do
caso em estudo.
Nesta matéria, há que chamar à atenção para o que foi dito na Declaração de
Voto apresentada conjuntamente pelos Conselheiros José António Teles Pereira e Maria
José Rangel de Mesquita, que, discordando em boa parte do Acórdão em estudo no que
toca à análise por este feita do Direito da União Europeia, vêm defender que, atendendo
à diferença de âmbitos de aplicação entre as Diretivas europeias – conservação, retenção
e acesso a dados pessoais derivados de comunicações por parte dos prestadores de
serviços – e os autos em análise – que se prende com o acesso a estes dados por parte do
próprio Estado – o Direito da União Europeia não constitui o referencial adequado para
o caso dos autos, devendo aplicar-se neste domínio a atuação estadual direta.49
Acrescentam ainda os autores desta Declaração de Voto que, de facto, em
termos de Direito da União Europeia, a Diretiva cujo âmbito de aplicação coincide
48
Parágrafo 20. do Acórdão n.º 687/2021.
49
Vide parágrafo 3.3. da Declaração de Voto quando diz que “Aplicam -se, por isso, neste
domínio da atuação estadual direta, contra o que parece resultar do texto do Acórdão (sendo que
nesta parte dele divergimos), não os parâmetros e a proteção decorrentes da Diretiva
2002/58/CE ou do RGPD e sua interpretação pelo TJUE, mas sim os parâmetros pertinentes do
direito (no que releva) constitucional nacional, interpretados à luz do DUE de harmonização
aprovado nesse particular domínio em matéria de proteção de dados.”
35
integralmente com a situação em análise nos autos é a Diretiva (UE) 2016/680 50, que diz
respeito ao tratamento de dados pessoais pelas autoridades competentes 51 para efeitos de
prevenção e repressão de infrações penais. Veja-se, a este respeito, o que diz o seu
artigo 1.º n.º 1:
“Artigo 1.º
Objeto e objetivos
1. A presente diretiva estabelece as regras relativas à
proteção das pessoas singulares no que diz respeito ao
tratamento de dados pessoais pelas autoridades competentes
para efeitos de prevenção, investigação, deteção ou repressão
de infrações penais ou execução de sanções penais, incluindo
a salvaguarda e prevenção de ameaças à segurança pública.”
50
Vide parágrafo 3.4.1. da Declaração de Voto, “É este o regime harmonizado de DUE — e já
transposto para a ordem jurídica interna, pela Lei n.º 59/2019, de 8 de agosto — que constitui o
referente a levar em conta quando se trata de enquadrar o tratamento de dados (apreensão
incluída) diretamente pelas autoridades nacionais competentes (autoridades públicas) em
matéria de exercício da ação penal, por um lado; e que
incida sobre dados pessoais que se encontram na própria esfera do visado por aquela ação ( e
fora da esfera dos prestadores de serviços de comunicações eletrónicas e do quadro de
imposição de obrigações a estes) (...).” (negrito nosso)
51
A título de exemplo, veja-se o Acórdão do TJUE de 12 de maio de 2021, processo C -505/19
(WS).
52
E o próprio RGPD.
36
Não obstante, não podemos ignorar que a União Europeia funciona como um
sistema uno de valores e que deve existir uma harmonização por parte dos Estados
Membros entre o Direito da União Europeia e o seu direito nacional. Assim,
concordamos com o Acórdão n.º 687/2021 quando diz que embora se tratando de
temáticas paralelas, surgem aqui standards de tutela jusfundamental que devem,
também, ser tidos em consideração no caso em estudo 53, enquanto diretrizes
orientadoras, uma vez que existe aqui um núcleo comum – o tratamento de dados
pessoais.
Não obstante, tal também não significa que deva ser dado um papel
excessivamente central aos princípios daí decorrentes porque, conforme se tem vindo a
dizer, há que ter em consideração que estamos a falar de âmbitos de aplicação não
convergentes e, nesta senda, revemo-nos igualmente na Declaração de Voto54.
53
Ponto 20. do Acórdão n.º 687/2021.
54
Vide parágrafo 3.3. da Declaração de Voto.
37
d) Exigência de autorização por parte de uma entidade independente,
enquanto meio de fiscalização prévia.55
55
Conforme será discutido adiante, e diferentemente do defendido no Acórdão Prokuratuur,
somos da opinião de que o Ministério Público reúne as condições necessárias para se encaixar
nesta definição.
56
Neste sentido, veja-se o que é dito na Declaração de Voto, parágrafo 3.5.: “Este
enquadramento específico de DUE implica, por um lado: i) a relevância acrescida do Direito
nacional, especialmente, neste caso, do Direito constitucional nacional, desde logo quando este
preveja níveis protetivos mais densos, sem prejuízo dos fins impostos pela harmonização
decorrente da Diretiva (UE) 2016/680; ii) a convocação dos específicos parâmetros de
constitucionalidade pertinentes para a análise da norma, que se situam, primeiramente, no
quadro próprio do exercício da ação penal e, em concreto, das garantias do processo penal
especialmente consagradas pela CRP no seu artigo 32.º, concretamente no seu n.º 4 em matéria
de reserva do juiz. É pois, este, o parâmetro constitucional de referência com o qual deve ser
fundamentalmente confrontada a norma sindicada.”
57
De acordo com VERDELHO, 2004: 125, “A Convenção pretende instruir, entre os Estados
signatários, um espaço unitário e alargado de legislações criminais harmonizadas. Em todo este
espaço serão qualificadas como crime as mesmas situações de facto. Por outro lado, a
cooperação policial e judiciária é agilizada, de modo a facilitar as investigações criminais.
No plano concreto, a Convenção sobre Cibercrime prevê a adopção pelos Estados signatários de
novas ferramentas processuais.”
38
O Conselho da Europa tem como objetivo promover a democracia e o Estado de
Direito pelo que não pode, naturalmente, deixar de ter uma forte componente de
proteção dos direitos humanos.
Foi neste contexto que surgiu em 1950 a CEDH que entrou em vigor no ano de
1953, sendo que todos os Estados integrantes do Conselho da Europa estão
internacionalmente obrigados a dar-lhe o devido cumprimento.
A proteção do correio eletrónico, enquanto forma de correspondência recai sobre
a alçada do artigo 8.º da CEDH,58 cujo texto – extremamente semelhante ao do artigo 7.º
da CDFUE – diz o seguinte:59
“Artigo 8°
Direito ao respeito pela vida privada e
familiar60
1. Qualquer pessoa tem direito ao respeito da sua vida
privada e familiar, do seu domicílio e da sua correspondência.
2. Não pode haver ingerência da autoridade pública
no exercício deste direito senão quando esta ingerência
estiver prevista na lei e constituir uma providência que, numa
sociedade democrática, seja necessária para a segurança
nacional, para a segurança pública, para o bem - estar
económico do país, a defesa da ordem e a prevenção das
58
De acordo com MENDES, 2021: 227, “A privacidade é um conceito mais vasto do que
parece. Realmente, o Tribunal Europeu dos Direitos Humanos (doravante, o TEDH) tem vindo
a fazer uma interpretação extensiva da Convenção, aplicando o artigo 8.º à proteção da
informação guardada em servidores, computadores, ficheiros informáticos e e-mails (…).”
59
Operando um paralelo entre modelo europeu e americano no que toca à proteção da
privacidade, veja-se AZARCHS, 2014: 806, em língua original “The situation is markedly
different in Europe. There, a definitive textual basis for the right has been clarified by the
European Court of Human Rights (“ECtHR”) and implemented into the laws of member states,
where it has been vigorously enforced. Not only does the right possess stronger footing, but it
extends further, affecting not only the responsibilities of governments, but also those of private
actors such as corporations and individuals. Europe protects informational privacy so
thoroughly for a reason: it is a fundamental human right, important to the development of self-
identity and essential to
the freedom to be one’s self.”
60
De acordo com DE HERT e GUTWIRTH em GUTWIRTH, et al., 2009: 18, em língua
original: “In order to bring new technologies under the Convention (supra), the Court has
made skilful use of the co-presence in Article 8 ECHR of both the right to protection of private
life and correspondence, often leaving open which one of the two needs to be regarded as the
primary right.78 Increasingly, the Court uses insights and principles taken from data protection
regulation to consider issues raised by modern technologies.”
39
infrações penais, a proteção da saúde ou da moral, ou a
proteção dos direitos e das liberdades de terceiros.”
61
Quanto a estas restrições veja-se ORTIZ PRADILLO, 2013: 321, em língua original, “A la
hora de ponderar la compatibilidad de tales medidas con el derecho a la vida privada
reconocido en el art. 8 CEDH, el Tribunal Europeo ha tenido en cuenta, entre otros
parámetros, el contexto específico en que la información en cuestión ha sido recopilada y
conservada, la naturaleza de los registros, la forma en que se utilizarían posteriormente esos
registros processados informáticamente, así como los resultados que pueden obtenerse y su
grado de afectación sobre la intimidad del individuo.”
62
MENDES, 2021: 228.
40
Há que notar que a Convenção 108 “(…) é o primeiro instrumento internacional
juridicamente vinculativo que regula expressamente a proteção de dados.” 63 e que em
2011 houve lugar a uma consulta pública no sentido de a utilizar face ao
desenvolvimento tecnológico das últimas décadas que veio reafirmar e readaptar os
princípios que já lhe eram inerentes.64
Como principal foco, temos aqui a proibição de processar dados de caráter
sensível e as garantias necessárias ao processamento de dados pessoais e, tal como
sucede na CEDH, também aqui – mais especificamente, no seu artigo 9.º n.º 2 – apenas
são admissíveis restrições a estes direitos em situações relacionadas com a segurança do
Estado, bem-estar económico do mesmo e prevenção criminal. Cabe também dar nota
de que a Convenção em análise é aplicável tanto a autoridades privadas como públicas,
sendo inclusive aplicável ao tratamento de dados pelas entidades judiciárias. No fundo,
destacam-se aqui os princípios relacionados com a transparência, proporcionalidade e
minimização dos dados a serem processados.
Atualmente ainda não existe vasta jurisprudência do TEDH no que diz respeito à
aplicação do artigo 8.º no contexto da prova digital. Não obstante, a jurisprudência
existente permite-nos elencar alguns princípios europeus aplicáveis nesta matéria. 65
67
Cf. parágrafo 101. do Acórdão.
68
Vide parágrafo 46. do Acórdão.
42
iii) Kennedy v. United Kingdom
O Acórdão Big Brother Watch and Others v. United Kingdom, Queixas n.º
58170/13, 62322/14 e 24960/15, de 25 de maio de 2021, abordou o alcance dos
programas de vigilância secreta em massa levados a cabo pelo Governo britânico que
incluíam, nomeadamente, a interceção de comunicações.
Este Acórdão, bastante recente, vem chamar a atenção para a necessidade de
readaptar os parâmetros do TEDH a uma interceção em massa, com um objetivo
essencialmente preventivo e não direcionado para um alvo ou crime específico.
O Tribunal ressalva que existe uma intrusão cada vez mais forte nos direitos
patentes no artigo 8.º da CEDH, à medida que a operação de interceção avança (desde a
interceção em massa das comunicações, à utilização de seletores e, por fim, à análise
dessas comunicações e utilização das mesmas), pelo que no final do processo as
salvaguardas requeridas seriam necessariamente mais fortes – o TEDH chamou a este
mecanismo end-to-end safeguards.72
O Tribunal apontou diversas salvaguardas a serem aplicadas, das quais
destacamos as seguintes: i) a lei deveria definir de forma clara os motivos pelos quais a
interceção podia ser autorizada, ii) as circunstâncias em que as comunicações de um
indivíduo poderiam ser intercetadas e iii) o procedimento a seguir para a obtenção de
uma autorização prévia por parte de um órgão independente (judicial ou não), sendo que
70
Vide parágrafo 261. do Acórdão.
71
Cf. parágrafo 267. do Acórdão.
72
Vide parágrafo 350. do Acórdão.
44
iv) esta autorização deveria ter, pelo menos, as categorias de seletores a utilizar, entre
outras.
Apesar de o TEDH considerar que pode existir um equilíbrio funcional entre
deficiências de regime e respetivas salvaguardas, em que as últimas compensam as
primeiras, o Tribunal concluiu que, neste caso, tal não sucedia de forma a garantir end-
to-end safeguards, pelo que estaríamos então perante uma violação do artigo 8.º da
CEDH. Como principais deficiências73, o Tribunal apontou a ausência de autorização
independente e a não inclusão das categorias de seletores no pedido de mandado.
73
Cf. parágrafo 425. do Acórdão.
74
MENDES, 2021: 233.
45
deixou passar uma eventual violação de direitos humanos, é sempre possível
discordar.”75 76
Por outro lado, e conforme já defendido aquando da análise do Direito da União
Europeia e respetiva jurisprudência, também aqui somos da opinião de que a relevância
do direito e respetiva jurisprudência emanada pelo Conselho da Europa e pelo TEDH
deve ser ponderada e adaptada às circunstâncias do caso dos autos – que não são
absolutamente coincidentes com as aqui analisadas.
Na nossa humilde opinião, do estudo dos materiais analisados resultam
essencialmente princípios ou diretrizes orientadoras que devem funcionar enquanto
elemento interpretativo da legislação existente e a criar e não como elemento decisivo
no que toca ao regime nacional de apreensão de correio eletrónico.
Feita esta breve nota, cabe fazer menção àqueles que nos parecem ser os
princípios cruciais a serem retirados do direito em estudo e que, em boa medida, se
refletiram igualmente na análise já feita ao Direito da União Europeia:
75
Ibidem.
76
Quanto à exclusão da prova obtida em violação do artigo 8.º da CEDH, veja-se RAMOS,
2017: 756, “Tal significa que para as violações de privacidade o Tribunal continua a usar uma
abordagem de ponderação de interesses (balancing approach). Esta abordagem tipicamente
conduz a conclusões pela não violação do artigo 6.º em razão do uso da prova obtida em
violação do artigo 8.º, desde que o suspeito tenha tido a oportunidade de contestar a prova em
questão, tenham sido respeitados outros direitos de defesa e não haja dúvidas sobre a fiabilidade
da prova - o que é, genericamente, o caso para as provas obtidas em violação do artigo 8.º, v.g.
gravações de conversas feitas através de mecanismos de intercepção ou gravação ou outros
meios ocultos.”
46
3. O conceito de correspondência
47
postais entre duas pessoas”77 ou até como “conjunto de cartas, postais, telegramas, etc.,
que se recebem ou se enviam”78.
Do ponto de vista constitucional, embora a correspondência obtenha proteção à
luz de diversos direitos, liberdades e garantias 79, a mesma é alvo de uma proteção
especifica no artigo 34.º da CRP, onde se pode ler:
“Artigo 34.º
Inviolabilidade do domicílio e da correspondência
77
PORTO EDITORA: correspondência. Disponível em
https://www.infopedia.pt/dicionarios/lingua-portuguesa/correspondência [consultado a
15/04/2022].
78
Ibidem.
79
Tema que irá ser aprofundado em 2.3.
48
Questão que se coloca é o de saber qual é efetivamente a proteção atribuída à
figura do correio eletrónico,80 81já que o mesmo não vem expressamente mencionado
neste artigo.
De acordo com CANOTILHO e MOREIRA, “No âmbito do normativo do art.
34.º cabe o chamado correio eletrónico, porque o segredo da correspondência abrange
seguramente as correspondências mantidas por via das telecomunicações. O envio de
mensagens eletrónicas de pessoa a pessoa («email») preenche os pressupostos da
correspondência privada (…)”82. Os autores acrescentam ainda que “O direito ao sigilo
de correspondência e de outros meios de comunicação privada te, como objeto de
protecção a comunicação individual, isto é, a comunicação que se destina a um receptor
individual ou a um círculo de destinatários (…) previamente determinado.”
Para estes Professores, fica bastante claro qual é o fator determinante para
considerar o correio eletrónico como forma de correspondência: o facto de o mesmo
circular entre duas ou mais pessoas previamente determinadas. Preenchido este
requisito, estamos então no núcleo da proteção conferida pelo artigo 34.º da CRP.
ALBUQUERQUE, embora de forma não tão clara no que toca à figura do
correio eletrónico, vem dizer que “A “correspondência” abrange missivas,
encomendas, valores, telegramas e qualquer forma estereotipada de correio, desde que
enviada para um destinatário determinado. (…) Também ficam abrangidos os dados
referentes ao envio e recepção de correspondências, tais como registos de
correspondência (…).”83
Conforme alertámos, este autor não deixa tão claro qual o seu entendimento
quanto ao correio eletrónico. Não obstante, tal como CANOTILHO e MOREIRA,
80
De acordo com RODRIGUES, 2009: 597, “XXXVII. O “correio electrónico” ou “[e-]mail”
abrange qualquer mensagem textual, vocal, sonora ou gráfica, combinada ou não, enviada
através de um terminal de um ponto de uma rede pública de comunicações electrónicas para
outro terminal conexionado a tal rede, podendo ser, temporária ou definitivamente,
armazenada na rede ou equipamento terminal do destinatário até que o mesmo proceda à sua
recolha, mediante “carregamento” e correspectivo “descarregamento” em equipamento
informático que torna a mensagem humanamente perceptível (ou lisível) pelos vários sentidos
(visão ou audição).”
81
Como ensina ALONSO SALGADO, 2016: 125, em língua original, “(…) cabe identifcar
diferentes elementos de constitución del e-mail, de modo tal que, más allá del mensaje de texto,
la confguración del correo electrónico comprende igualmente los attachment —anexos al e-
mail— o los datos sobre el tráfco, es decir, aquellos datos informáticos correspondientes a una
comunicación a través de un sistema informático, originados por éste como fundamento de la
cadena de comunicación, que señalan el destino, origen, ruta, fecha, hora, tamaño y duración
de la comunicación o la clase de servicio subyacente.”
82
CANOTILHO e MOREIRA, 2007: 544.
83
ALBUQUERQUE, 2009: 493.
49
atribui especial ênfase, enquanto critério, à necessidade de esta comunicação ser
enviada para um destinatário determinado. Ora sendo esse o caso, pode-se concluir que,
para este autor, o correio eletrónico terá de caber no conceito de correspondência.
Outro ponto bastante importante salientado por ALBUQUERQUE é o facto de a
proteção da correspondência abranger igualmente os dados referentes ao envio e
receção da mesma, que no caso do correio eletrónico serão então os dados de conteúdo e
de tráfego84 intrínsecos ao e-mail. Nesta senda, RUI CARDOSO afirma que “(…) as
mensagens de correio eletrónico integram conteúdo (e.g., texto e ficheiros anexos), e
dados de tráfego, contidos nos cabeçalhos técnicos (e.g., percurso percorrido pela
mensagem desde a saída da caixa do remetente (outbox) até entrar na caixa do
destinatário (inbox), com registo de cada ponto de passagem e a sua
data/hora/segundo/fuso horário).”85
Perspetiva distinta é a de BRAVO. Este autor, faz questão de deixar bem claro
que o correio eletrónico em nada pode ser equiparado à carta, afirmando que “O mero
facto de em comum entre os “dois tipos de correspondência” existir um remetente e um
destinatário, não basta para determinar que se trata da mesma espécie, para além de que
a carta é sempre bilateral, enquanto que o correio eletrónico pode ser (e na maior parte
das vezes é) multilateral, tendo por base um único remetente.” 86 Ora, ainda que se
pudesse considerar o correio eletrónico como uma forma de correspondência
completamente distinta da carta, não cremos que o argumento da multilateralidade do
correio eletrónico seja, salvo o devido respeito, um argumento de peso pois, conforme
viemos analisando supra, aquilo que de facto releva para a consideração deste tipo de
comunicação enquanto forma de correspondência é o facto de a mesma ser dirigida a
um ou vários destinatários determinados – o que sucede no caso do CE.
Em síntese, consideramos que o correio eletrónico deve ser tido como uma
forma de correspondência, porquanto se trata de uma forma de comunicação com um
destinatário previamente determinado, beneficiando, portanto, da proteção conferida
pelo artigo 34.º da CRP – será este o conceito no qual nos iremos basear de ora em
diante.
90
Em sentido oposto, CORREIA, 2014: 141, “Invocar o ritualismo da apreensão de
correspondência quando já não há correspondência é um contra-senso. Não há nenhuma razão
para privilegiar este correio – a pretexto da proteção da vida privada – em relação ao restante.
As necessidades de tutela são iguais em ambos os casos (…). A proteção do sigilo das
comunicações (sem elas por correio tradicional ou através dos meios que o progresso
disponibilizou) deve terminar quando a mensagem chega ao seu destinatário e aquele processo
de transmissão se encontra concluído. A partir desse momento (conclusão efetiva do processo
de transmissão), o destinatário dispõe dos meios necessários a evitar a intromissão estadual.”
Também ANDRADE em DIAS (dir.), 2012: 1098, “Em primeiro lugar, não sobram dúvidas
nem divergências quanto ao tratamento dos e.mails recebidos e lidos pelo destinatário e por este
guardados no seu computador ou num qualquer outro suporte sob o seu domínio exclusivo. À
semelhança do que acontece com as mensagens recebidas e guardadas no telemóvel (…), estas
mensagens passam a valer como normais documentos, não pertinentes nem ao conceito nem ao
regime das telecomunicações.”
91
Também defendendo a distinção proteção do correio eletrónico lido e não lido, MESQUITA,
2010: 118, “No art. 17.º, apesar da redacção pouco clara, a remissão para as regras do processo
penal sobre apreensão de correspondência parece implicar que a mesma reconduz o intérprete à
teleologia do regime processual sobre a apreensão de correspondência, pelo que não são objeto
da sua tutela especial, nomeadamente, mensagens de correio electrónico já acedidas pelo
destinatário.”
92
Também RAMOS, 2007: 155, “Além do mais, é difícil distinguir quando uma comunicação
electrónica como o e-mail se encontra “aberto” ou não, pois possível com apenas um clique,
marcar um e-mail já lido como “não lido”.” E, indo mais longe, afirma ainda que ”Poder-se-ia,
mesmo, admitir que um e-mail ou um sms estão “abertos” a partir do momento em que foram
descarregados, constituindo a menção de “não lido” ou de “mensagem nova” um mero aviso
quanto ao recepcionamento dos mesmos.”
93
BRAVO, 2006: 7.
52
período de tempo94 – consideramos que esta distinção se afigura pouco útil e precisa, 95
não assegurando aquilo que de facto se pretendia: garantir que o conteúdo da mensagem
não foi alterado – algo que nunca seria possível, já que, diferentemente do conteúdo de
um envelope selado96, o de uma mensagem de correio eletrónico é, à partida, imutável.
Outra nota da maior importância prende-se com o comentário feito no Relatório
Explicativo da Convenção do Cibercrime, quanto ao seu artigo 19.º, com a epígrafe
“Busca e apreensão de dados informáticos armazenados”, onde se pode ler “O Artigo 19
aplica-se aos dados informáticos armazenados. A este respeito, coloca-se a questão de
saber se uma mensagem de correio eletrónico não aberta à espera na caixa de correio de
um ISP até que o destinatário o descarregue para o seu sistema informático, deve ser
considerado como dados informáticos armazenados ou como dados em transferência.
De acordo com o direito de algumas Partes, essa mensagem de correio eletrónico faz
parte de uma comunicação e, por conseguinte, o seu conteúdo só pode ser obtido através
do poder da interceção, enquanto outros sistemas jurídicos consideram tal mensagem
como dados armazenados, aos quais se aplica o artigo 19.º Assim, as Partes devem rever
as suas leis em relação a esta questão para determinar qual das soluções se afigura mais
adequada aos seus sistemas jurídicos nacionais.”97 98
Ora, o legislador português optou por considerar que os dados armazenados
cabem na previsão do artigo 17.º, em vez de os incluir na previsão do artigo 18.º, uma
94
CARDOSO, 2018: 187; 202-203.
95
Em sentido oposto, CABRAL em GASPAR et al., 2014: 763, “2. A apreensão de
correspondência já aberta pelo seu destinatário está subordinada ao regime geral do artigo 178.
(…) Mesmo perante as inovações tecnológicas legadas às possibilidades de relacionamento
comunicacional diferenciar-se-á a mensagem já recebido, mas ainda não aberta, da mensagem já
recebida e aberta. Na apreensão daquela rege o art. 179º do Código de Processo Penal, mas a
apreensão da mensagem já recebida, e aberta, não terá mais protecção do que as cartas
recebidas, abertas e guardadas pelo seu destinatário.”
96
Qualquer um pode, por exemplo, abrir um envelope selado, retirar o escrito que se encontrava
no seu interior e substituir por outro, alegando que era este que nele constava desde o início –
daí a importância da distinção entre cartas abertas e não abertas. Já no caso do CE, tal raciocínio
não é aplicável.
97
Em língua original: “Article 19 applies to stored computer data. In this respect, the question
arises whether an unopened e-mail message waiting in the mailbox of an ISP until the
addressee will download it to his or her computer system, has to be considered as stored
computer data or as data in transfer. Under the law of some Parties, that e-mail message is
part of a communication and therefore its content can only be obtained by applying the power
of interception, whereas other legal systems consider such message as stored data to which
article 19 applies. Therefore, Parties should review their laws with respect to this issue to
determine what is appropriate within their domestic legal systems.”
98
CONSELHO DA EUROPA, 2001: 32. Disponível em
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=09000016800cce5b [consultado a 16/04/2022].
53
vez que o primeiro refere expressamente “Quando (…) forem encontrados,
armazenados nesse sistema informático ou noutro a que seja permitido o acesso
legítimo a partir do primeiro, mensagens de correio eletrónico (…).”. Ademais, sempre
terá de ser tido em consideração que na legislação portuguesa, a interceção só é possível
relativamente aos dados em trânsito, o que não é o caso.99
Por tudo quanto se acaba de expor, teremos como base, na análise que se segue,
um conceito de correio eletrónico que não opera distinta proteção conforme o mesmo se
apresente como lido ou não lido,100 101
sendo que é exatamente nesse sentido que vai o
Acórdão n.º 687/2021, que, com toda a razão, afirma “(…) justifica-se esta orientação,
desde logo, com as dificuldades técnicas e a possibilidade de equívocos que tal
diferenciação comporta. A consagração de um regime jurídico único, especificamente
desenhado para a figura do correio eletrónico, permite, aliás, ultrapassar incongruências
e antinomias que resultariam de um tratamento jurídico diferenciado entre as mensagens
guardadas no sistema informático do visado e as mensagens armazenadas em nuvem, ou
no sistema informático do prestador do serviço. (…) Por esta razão, e atendendo
igualmente aos bens jurídico-constitucionais e aos direitos fundamentais em causa, bem
como à necessidade de uma compreensão atualista da tutela jusconstitucional conferida
pela CRP nesta matéria, atender-se-á ao regime jurídico de apreensão de correio
eletrónico sem proceder a este tipo de distinções.”102
99
Neste sentido, CARDOSO, 2018: 184-185.
100
Seguindo a mesma posição, veja-se: Acórdão do Tribunal da Relação de Guimarães de
29.03.2011, processo n.º 735/10.0GAPTL – A.G1 (Maria José Nogueira), “A lei não estabelece
qualquer distinção entre mensagens por abrir ou já abertas.”; e ainda o Acórdão do Tribunal da
Relação de Lisboa de 07.03.2018, processo n.º 184/12.5TELSB-B.L1-3 (Conceição Gonçalves),
“Da redacção do artº 17º da Lei do Cibercrime resulta de forma clara que não esteve no espírito
do legislador transpor para o correio electrónico e registos de comunicações de natureza
semelhante a distinção, por referência ao correio tradicional, de correio aberto ou fechado, o que
desde logo se colhe do elemento literal previsto neste preceito legal com a expressão
“armazenados” o que pressupõe que a comunicação já foi recebida/lida e,
consequentemente, armazenada, além de não existirem razões para considerar diminuídas as
exigências garantísticas do correio electrónico quando aberto/lido relativamente ao correio
electrónico fechado, atenta a natureza própria destas comunicações.”
101
Em sentido oposto, Acórdão do Tribunal da Relação de Lisboa de 11.11.2021, processo n.º
10441/18.1T9LSB-B.L1-9 (Almeida Cabral), “Por “correspondência” haverá de ser entendida,
apenas, aquela que ainda não foi aberta e lida, pois que, se já o tiver sido, a mesma perde a sua
natureza de “correspondência” (…). Passa, neste caso, a assumir a natureza de simples
“documento”, a ser, eventualmente, relevado em termos probatórios;”.
102
Cf. parágrafo 10. do Acórdão.
54
Cremos que, diferentemente do que sucedeu em outros pontos do Acórdão em
estudo, este revelou-se aqui bastante atualista e fundamentado, adotando um posição
com a qual concordamos inteiramente.
55
4. O regime da apreensão de correio eletrónico
“Artigo 189.º
Extensão
103
CORREIA, 2014: 29-30.
104
Ibidem: 30.
56
1. O disposto nos artigos 187.º e 188.º é
correspondentemente aplicável às conversações ou
comunicações transmitidas por qualquer meio técnico
diferente do telefone, designadamente correio eletrónico ou
outras formas de transmissão de dados por via telemática,
mesmo que se encontrem guardadas em suporte digital, e à
intercepção das comunicações entre presentes.”
Ora, o artigo 189.º n.º 1, conforme transcrito acima, surgiu apenas com a
alteração Código de Processo Penal levada a cabo pela Lei n.º 48/2007 de 29 de agosto,
ou seja, dois anos antes de surgir a Lei do Cibercrime.
Com a Lei do Cibercrime surgem as primeiras confusões legislativas, uma vez
que o artigo 17.º deste diploma vem dizer o seguinte:
“Artigo 17.º
Apreensão de correio eletrónico e registos de
comunicações de natureza semelhante
Daqui surgem duas grandes questões que podem ser definidas como i) qual dos
regimes do Código de Processo Penal é aplicável à apreensão de correio eletrónico –
apreensão de correspondência ou escutas telefónicas? e ii) qual o âmbito da extensão
desta remissão – integral ou parcial?
57
Enquanto a resposta à primeira se afigura relativamente simples, a segunda é
bastante mais complexa, comportando maior divergência na doutrina e jurisprudência
portuguesas.
Na nossa opinião, não parecer ser possível defender outra solução que não a de
que o artigo 17.º da Lei do Cibercrime, quando surge em 2009, revoga tacitamente o
artigo 189.º n.º 1 do Código de Processo Penal que, com a revisão levada a cabo em
2007, dizia que o regime das escutas telefónicas era correspondentemente aplicável ao
correio eletrónico.
A nossa posição prende-se essencialmente com as noções fundamentais do
Direito, mais precisamente, com a relação existente entre as normas gerais e especiais.
Conforme é sabido, as normas gerais são a regra e visam a generalidade dos
casos e situações de uma determinada matéria. Diferentemente, e tal como o nome
indica, as normas especiais, ainda que possam não ser contrárias à norma geral 109, visam
certos conjuntos de situações específicas, restringindo assim o âmbito de aplicação da
primeira.110
Ora, o artigo 17.º da Lei do Cibercrime surge em fase posterior ao 189.º do
Código de Processo Penal e no contexto de uma lei extravagante especificamente
direcionada para o cibercrime, de um ponto de vista material e processual,
diferentemente do Código de Processo Penal que consubstancia o regime geral. Assim,
o artigo 17.º da Lei do Cibercrime surge como especial face ao 189.º do Código de
Processo Penal, não sendo possível sustentar uma relação de complementaridade entre
ambas as normas.
Pelo que se expôs, conclui-se então que houve uma revogação tácita do artigo
189.º n.º 1 do Código de Processo Penal por via do artigo 17.º da Lei do Cibercrime, no
que diz respeito ao correio eletrónico. Não obstante, somos igualmente da opinião de
108
RODRIGUES, 2010: 454.
109
As normas que contrariam o regime regra são as excecionais, não as especiais.
110
Conforme explica MACHADO, 2002: 95. “As normas especiais (ou de direito especial) não
consagram uma disciplina directamente oposta à do direito comum; consagram todavia uma
disciplina nova ou diferente para círculos mais restritos de pessoais, coisas ou relações.”
59
que o legislador foi infeliz na redação do artigo 17.º da Lei do Cibercrime ao não
revogar expressamente o artigo 189.º n.º 1 do Código de Processo Penal, no que ao
correio eletrónico dizia respeito, porquanto abriu espaço para uma querela interpretativa
que seria facilmente evitável.111
Em conclusão, conforme se pode ler no artigo 17.º da Lei do Cibercrime, à
apreensão de correio eletrónico aplica-se “(…) correspondentemente o regime da
apreensão de correspondência previsto no Código de Processo Penal.”, mais
especificamente o seu artigo 179.º, e não o regime das escutas telefónicas, conforme
inicialmente previsto.
Questão diferente, e bem mais complexa, será decifrar o que se entende por
“correspondente”, ou seja, qual é a extensão da remissão do artigo 17.º da Lei do
Cibercrime para o 179.º Código de Processo Penal. Será integral ou parcial? É a esta
questão que nos propomos a responder de seguida.
112
VERDELHO, 2009: 742-743.
113
Ibidem: 744.
114
No mesmo sentido, no contexto das alterações propostas pelo Decreto n.º 167/XIV da
Assembleia da República, veja-se CONSELHO SUPERIOR DA MAGISTRATURA, 2021: 7,
“(…) a apreensão de mensagens de correio electrónico ou de natureza similar está sujeita a um
regime autónomo (…).” Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e686279396a4d5745344e5451784d5330304d6d51344c54526c4f575
17459544d304f43316d4e5749784d54686d4f4445775a4441756347526d&fich=c1a85411-42d8-
4e9d-a348-f5b118f810d0.pdf&Inline=true [consultado a 12/04/2022].
115
CARDOSO, 2018: 191.
116
Veja-se também, a respeito do Acórdão em estudo, CARDOSO, 2021: 148, “Ora, a aplicação
correspondente o regime do artigo 179.º do CPP deve hoje ser exactamente essa: de aplicação
subsidiária e com as necessárias adaptações. Só se pode aplicar esse regime naquilo que não
estiver especialmente previsto na LCC: a remissão para o CPP não pode sobrepor-se ao regime
especial de prova electrónica previsto na LCC.”
117
Em sentido distinto, MESQUITA, 2010: 118, nota 71, “No art. 17.º. n.º 1, em consonância
com o art. 179.º do CPP, parece estar pressuposta a apresentação das comunicações ao juiz de
instrução sem prévio acesso policial.”
118
NUNES, 2018: 90.
61
Estrela)119, ao defender que “Com a entrada em vigor da Lei do Cibercrime, (…) o
legislador considerou, de modo expresso, dever ser o regime previsto no artigo 179.º, do
CPP (no caso do correio eletrónico), a regular subsidiariamente essa forma de
apreensão.”
Em sentido oposto120, veja-se a título de exemplo alguma jurisprudência que tem
vindo a defender uma aplicação integral do regime previsto no artigo 179.º do Código
de Processo Penal aos casos do artigo 17.º da Lei do Cibercrime, começando pelo
Acórdão do Tribunal da Relação de Lisboa de 06.02.2018, processo n.º 1950/17.0
T9LSB-A.L1-5 (João Carrola), firmando que “os termos da lei especial - Lei do
Cibercrime (Lei n.º 109/2009, de 15 de Setembro) - remetem expressamente para o
regime geral previsto no Código de Processo Penal, sem redução do seu âmbito, antes se
impondo a sua aplicação na sua totalidade.” e ainda o Acórdão do mesmo tribunal de
11.01.2011, processo n.º 5412/08.9TDLSB-A.L1-5 (Ricardo Cardoso), que vem dizer
que “A Lei do Cibercrime (Lei nº109/09, de 15Set.), ao remeter no seu art.17, quanto à
apreensão de mensagens de correio electrónico ou registos de comunicações de natureza
semelhante, para o regime geral previsto no Código de Processo Penal, determina a
aplicação deste regime na sua totalidade, sem redução do seu âmbito;”
No que toca a esta posição, chamamos especial atenção para o parecer da
COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS (CNPD) que vem defender
que “Resulta, na perspetiva da CNPD, evidente, que o artigo 17.º da Lei do Cibercrime
arquiteta um sistema de validação da apreensão de mensagens de correio eletrónico (…)
em (quase) tudo coincidente com o previsto no artigo 179.º do CPP.” 121 e, referindo-se
às alterações propostas pelo Decreto n.º 167/XIV da Assembleia da República,
acrescenta que o artigo 179.º do Código de Processo Penal “(…) era, até agora,
119
Disponível, bem como a demais jurisprudência nacional citada, em http://www.dgsi.pt/.
120
Igualmente nesta senda, CABRAL em GASPAR et al., 2014: 765, “Consequentemente,
aplica-se o regime de apreensão de correspondência previsto no artigo 179.º do Código de
Processo Penal, que estabelece no n.º 1 que tais apreensões sejam determinadas por despacho
judicial (…) e que “o juiz que tiver autorizador ou ordenado a diligência é a primeira pessoa a
tomar conhecimento do conteúdo da correspondência apreendida”, o que se aplica ao correio
eletrónico já convertido em ficheiro legível, o que constitui acto da competência exclusiva do
Juiz de Instrução Criminal (…).”
121
COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS, junho de 2021: 3 e 3v (parágrafo
18). Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e6862793877597a4e6a4d4464685a4330794e6a6c6a4c5451785a6a4
974596a63354e6930775a57566b596d4d304f44646a4e7a45756347526d&fich=0c3c07ad-269c-
41f2-b796-0eedbc487c71.pdf&Inline=true [consultado a 24/04/2022].
62
perfeitamente aplicável aos casos previstos no artigo 17.º da Lei do Cibercrime.” 122 Ora,
pode-se adiantar desde já que o raciocínio que aqui subjaz se torna contraditório face à
afirmação da própria CNPD, neste mesmo parecer, de que a Lei do Cibercrime “(…)
constitui, quanto aos elementos de prova em suporte eletrónico verdadeira lex specialis
por contraponto ao CPP.”123
Salvo o devido respeito, porque haveria o legislador de criar um regime regra
especial se a sua intenção fosse apenas e só remeter acriticamente para o regime geral?
Bastaria fazer uma mera remissão. A CNPD tenta dar resposta a esta questão afirmando
que, apesar de se tratar de uma lei especial, “(…) o legislador optou por concretizar a
restrição do direito constitucional à inviolabilidade da correspondência (…), com uma
cláusula que praticamente replica o n.º 1 do artigo 179.º do CPP, salvo quanto à tripla
condição que neste inciso se aponta como condição para fundamentar a autorização ou
ordem de apreensão.”124 125
Uma vez mais, parece estarmos perante um raciocínio
circular, ainda que noutra vertente. Se a intenção do legislador era replicar o regime do
artigo 179.º porque é que optaria por reproduzir apenas uma pequena parcela do artigo
179.º do Código de Processo Penal?
Ora, no nosso entender, e salvo o devido, cremos que tal se deveu ao facto de a
intenção do legislador ser não a de replicar o artigo 179.º ou de remeter integralmente
para o mesmo, mas, antes, a de criar um regime autónomo que contém algumas
semelhanças com o do artigo 179.º do Código de Processo Penal uma vez que estamos
sempre perante apreensão de correspondência, mas adaptado à realidade, bastante
distinta, que é a do correio eletrónico.
Em síntese, com o vigente artigo 17.º da Lei do Cibercrime, o legislador – ainda
que tenha sido infeliz na construção frásica da norma – criou um regime autónomo para
a apreensão de correio eletrónico, aplicando-se apenas subsidiariamente o artigo 179.º
do Código de Processo Penal.
122
Ibidem: 4 (parágrafo 25).
123
Ibidem: 3v (parágrafo 18).
124
Ibidem.
125
A CNPD veio manter a posição por si defendida em momento anterior, vide COMISSÃO
NACIONAL DE PROTEÇÃO DE DADOS, março de 2021: 3v e 4 (parágrafo 17 e 24).
Disponível online em https://www.cnpd.pt/resultado-da-pesquisa/?query=2021%2F36
[consultado a 26/04/2022].
63
O TC deixou bastante clara a sua interpretação ao dizer que estamos perante uma
“(…) remissão, em bloco, para o disposto no artigo 179.º do CPP – que contém o
regime jurídico aplicável à apreensão de correspondência –, presente na atual redação
do artigo 17.º da Lei do Cibercrime (…).” 126 Ora, conforme já se disse, esta questão tem
sido bastante discutida na doutrina e jurisprudência e não nos choca que seja este o
entendimento do tribunal, embora discordemos.
Por outro lado, não podemos deixar de apontar como erro crasso do TC o facto
de ter assumido esta interpretação como inócua, ignorando a querela doutrinária e
jurisprudencial que lhe está subjacente, como se a questão não fosse controversa. Ora,
cremos que, atendendo à importância do tópico para a posterior análise da
constitucionalidade das alterações propostas ao artigo 17.º, teria sido fundamental a
discussão desta matéria em sede de fundamentação.
Tomada uma posição quanto à extensão da remissão operada pelo artigo 17.º da
Lei do Cibercrime para o 179.º do Código de Processo Penal, torna-se da maior
importância perceber e clarificar as traves-mestras dos dois regimes, de forma a
estabelecer um paralelo entre ambos, mencionando as suas semelhanças e diferenças,
porquanto tal se demonstra relevante para o adequado exame das alterações propostas
ao artigo 17.º e da sua (in)constitucionalidade.127
136
Neste sentido, CARDOSO, 2018: 192, “No CPP, a correspondência tem de expedida pelo
suspeito/arguido ou lhe ser dirigida (…); na LCC, pode respeitar a qualquer pessoa (mais uma
vez o artigo 11.º não faz qualquer restrição de âmbito subjetivo);”
137
Cf. artigo 179.º n. 1 al. b).
138
O n.º 1 do artigo 11.º da Lei do Cibercrime corresponde a uma transcrição do exarado no
artigo 14.º n.º 2 da Convenção sobre o Cibercrime.
139
Cf. artigo 11.º n. º 1 al. a), b) e c).
140
Neste sentido, CARDOSO, 2018: 191, “na LCC, na LCC não há catálogo por – por força do
expressamente previsto no artigo 11.º (…);”.
141
Cf. artigo 179.º n.º 1 al. c) do Código de Processo Penal e 17.º da Lei do Cibercrime.
66
relembrar que, tal como já se defendeu supra, este regime não é aplicável em bloco aos
casos da apreensão de correio eletrónico e sim apenas subsidiariamente. Assim, afigura-
se de elevada complexidade compreender se, também no caso do artigo 17.º da Lei do
Cibercrime, terá de ser o Juiz de Instrução Criminal o primeiro a tomar conhecimento
das mensagens de correio eletrónico apreendidas.
Destarte, tanto a questão da competência como a de saber qual o sujeito
processual que deverá ser o 1.º a conhecer o conteúdo do correio eletrónico apreendido
serão discutas no capítulo 6.
67
4. A alteração proposta pelo Decreto da Assembleia da República n.º 167/XIV
e o respeito pelos direitos fundamentais em causa
142
“Artigo 34.º
Inviolabilidade do domicílio e da correspondência
1. O domicílio e o sigilo da correspondência e dos outros meios de comunicação privada são
invioláveis.
2. A entrada no domicílio dos cidadãos contra a sua vontade só pode ser ordenada pela
autoridade judicial competente, nos casos e segundo as formas previstos na lei.
3. Ninguém pode entrar durante a noite no domicílio de qualquer pessoa sem o seu
consentimento.
4. É proibida toda a ingerência das autoridades públicas na correspondência e nas
telecomunicações, salvos os casos previstos na lei em matéria de processo criminal.”
143
CANOTILHO e MOREIRA, 2007: 544.
144
SOTTOMAYOR, 2020: 15. Disponível online em file:///C:/Users/Nome%20de
%20Utilizador/Downloads/20200224-ARTIGO-JULGAR-An%C3%A1lise-cr%C3%ADtica-
do-Ac%C3%B3rd%C3%A3o-do-Tribunal-Constitucional-464-2019-Clara-Sottomayor
%20(2).pdf [consultado a 15/05/2022].
68
por meios como o correio eletrónico, o chat ou a videoconferência (utilizador-
utilizador).”
Em suma, o direito constitucional à inviolabilidade da correspondência é, sem
dúvida, o primeiro a saltar à vista do leitor. Não obstante, não será o único a ter em
consideração.
No mesmo sentido de CARDOSO,145 também na presente dissertação se defende
que o Acórdão n.º 687/2021 fez um correto enquadramento dos direitos fundamentais
em causa na problemática em estudo.146 147
Ainda assim, atendendo à temática em análise, cremos ser possível subdividir
estes direitos em duas categorias distintas.
Por um lado, teríamos aqueles a que se poderia chamar de direitos fundamentais
materiais, que seriam i) a inviolabilidade da correspondência e das comunicações,
prevista no artigo 34.º n.º 1 e 4; ii) a proteção dos dados pessoais no âmbito da
utilização informática, presente no artigo 35.º n.º 1 e 4 148; e, por fim, iii) o direito à
reserva de intimidade da vida privada, previsto no artigo 26.º n.º 1149 150 – todos da CRP.
Por outro lado, teríamos os direitos fundamentais processuais, i.e., aqueles que
devem ser observados de forma que as restrições aos primeiros sejam legítimas e
fundamentadas, a saber: iv) o princípio da proporcionalidade, conforme exarado no
artigo 18.º n.º 2; e v) as garantias constitucionais de defesa em processo penal, previstas
no artigo 32.º n.º 4 – ambos da Lei Fundamental.
145
CARDOSO, 2021: 149.
146
Vide parágrafo 36. e 46 do Acórdão.
147
Segundo CARDOSO, 2018: “(…) estaremos sempre perante perigo de ofensa de direitos
fundamentais, como ao desenvolvimento da personalidade, à garantia da liberdade individual, à
autodeterminação existencial e privacidade e, por isso, com necessidade de tutela adequada.”
148
Quanto ao artigo 35.º da CRP, veja-se CANOTILHO e MOREIRA, 2007: 551, “No seu
conjunto, todo este feixe de direitos tende a densificar o moderno direito à autodeterminação
informacional, dando a cada pessoa o direito de controlar a informação disponível a seu
respeito, impedindo-se que a pessoa se transforme em «simples objecto de informações» (…).”
149
Veja-se, a respeito do artigo 26.º n.º 1 da CRP, o que diz o Acórdão do Tribunal
Constitucional n.º 403/2015, processo n.º 773/15 (Lino Rodrigues Ribeiro), quando no seu
parágrafo 13. diz que “O direito ao desenvolvimento da personalidade, na dimensão de
liberdade de ação de um sujeito autónomo dotado de autodeterminação decisória, naturalmente
que comporta a liberdade de comunicar. Nesta dimensão relacional, do “eu” com o “outro”, o
objeto de proteção é a comunicação individual, isto é, a comunicação que se destina a um
recetor individual ou a um círculo de destinatários previamente determinado. A liberdade de
comunicar abrange a faculdade de comunicar com segurança e confiança e o domínio e
autocontrole sobre a comunicação, enquanto expressão e exteriorização da própria pessoa.”
150
No contexto das telecomunicações, ANDRADE, 2009: 157-158, “(…) também aqui o que
está em causa é assegurar o livre desenvolvimento da personalidade de cada um através da
troca, à distância, de informações, notícias, pensamentos e opiniões (…). O que está em cause é,
em última instância, a tutela da privacidade.”
69
Também esta segunda categoria pode, naturalmente, ser alvo de restrições, sendo
que o princípio da proporcionalidade, previsto no artigo 18.º n.º 2 da CRP, funciona
sempre como contrapeso, exercendo um controlo que, a ser respeitado, permite chegar a
uma restrição conforme à Lei Fundamental.151
Conforme ensinam CANOTILHO e MOREIRA, a respeito do artigo 18.º n.º 2
da CRP, “Há dois tipos de casos previstos na Constituição que importa distinguir. Nuns
é a própria Lei Fundamental que prevê directamente certa e determinada restrição,
cometendo à lei a sua concretização e delimitação (…). A estas restrições há que
acrescentar as restrições há que acrescentar as restrições não expressamente
autorizadas pela Constituição para captar aquelas restrições que são criadas por lei
sem habilitação constitucional, mas que não podem deixar de admitir-se para resolver
problemas de ponderação de conflitos entre bens ou direitos constitucionais.” 152 Ora,
naturalmente, os casos que recaem sobre a alçada deste segundo tipo de restrições
comportam sempre um maior nível de discussão, já que decorrem da aplicação prática
do princípio da proporcionalidade e da interpretação do mesmo no caso concreto, sendo
mais difícil de obter um consenso. É precisamente aqui que se situa a nossa
problemática.
Por sua vez, problemática diferente e que se pretende agora debater – esta sim,
bastante polémica e à qual se pretende efetivamente dar resposta – é a colocada pelo TC
151
A respeito desta norma, CANOTILHO e MOREIRA, 2007: 391-392, “As leis restritivas
estão teleologicamente vinculadas à salvaguarda de outros direitos ou bens constitucionalmente
protegidos (…).”
152
CANOTILHO e MOREIRA, 2007: 391.
70
no seu parágrafo 39. quando, relativamente ao “novo” artigo 17.º da Lei do Cibercrime,
vem questionar se “(…) a divisão de competências entre o Ministério Público e o Juiz
de Instrução Criminal, em fase de inquérito, que resulta do regime analisado, cumpre as
imposições jurídico-constitucionais relevantes, designadamente, o disposto no artigo
32.º, n.º 4, da CRP, quanto à competência exclusiva do Juiz de Instrução Criminal para
a prática de atos que diretamente contendem com direitos fundamentais, e os princípios
da necessidade e proporcionalidade (nos termos do artigo 18.º, n.º 2, da CRP)?”.
É a esta questão que, através da análise das diversas vertentes dos princípios
constitucionais em jogo, agora nos propomos a dar resposta, bem como à de saber quem
71
deve ser o primeiro a conhecer o conteúdo das mensagens de correio eletrónico
apreendidas – temática intrinsecamente conexa com a primeira.
72
5. Da competência para autorizar/validar a apreensão de correio eletrónico e
para conhecer o seu conteúdo em primeiro lugar
Cremos que faz sentido começar por abordar a temática do argumento literal
quanto ao vigente artigo 17.º da Lei do Cibercrime, cujo teor aqui se reproduz para
maior facilidade de análise:
“Artigo 17.º
Apreensão de correio eletrónico e registos de
comunicações de natureza semelhante
Quando, no decurso de uma pesquisa informática ou outro
acesso legítimo a um sistema informático, forem encontrados,
armazenados nesse sistema informático ou noutro a que seja
permitido o acesso legítimo a partir do primeiro, mensagens
de correio eletrónico ou registos de comunicações de
natureza semelhante, o juiz pode autorizar ou ordenar, por
despacho, a apreensão daqueles que se afigurem ser de
grande interesse para a descoberta da verdade ou para a
prova, aplicando-se correspondentemente o regime da
73
apreensão de correspondência previsto no Código de
Processo Penal.”
153
VERDELHO, 2009: 743.
154
Ibidem: 744.
74
Ora, como se sabe, o utilizador de um sistema operativo de correio eletrónico,
após receber as mensagens na sua Caixa de Entrada, pode optar por arquivá-las sob os
mais diversos formatos: mantendo-as apenas no seu Inbox ou, por exemplo, guardá-las
em documento word, pdf, html, entre outros.
Na falta de disposição em sentido contrário, somos obrigados a conferir uma
igual proteção a todas as mensagens de correio eletrónico, independentemente do seu
formato155 – o contrário seria admitir uma restrição injustificada aos direitos
fundamentais em causa, para a qual não subsiste base constitucional.
Assim, coloca-se o problema de saber como pode o Ministério Público –
admitindo-se ou não a competência do juiz para autorizar previamente a diligência –
remeter ao Juiz de Instrução Criminal todas as mensagens de correio eletrónico
encontradas sem tomar, pelo menos minimamente, conhecimento do seu conteúdo por
forma a identificá-las enquanto tal, já que poderão estar arquivadas em qualquer
formato?
Em igual sentido, pronunciou-se CARDOSO156 ao afirmar que “Desde logo, as
mensagens de correio electrónico ou semelhantes podem ser guardadas, individualmente
ou grupo, podendo o utilizador fazê-lo em diferentes tipos de ficheiros e com os nomes
que entender. Nesses casos, só com a abertura de cada um desses ficheiros será possível
saber se contém ou não mensagens de correio elctrónico ou semelhantes. Não se nos
afigura admissível considerar que o artigo 17.º só se aplica às mensagens que se
encontram no respectivo programa utilizado para as transmitir: isso seria reduzir o
âmbito da sua tutela sem qualquer apoio na letra da lei e sem qualquer fundamento
material para tal.”
Não colhe aqui o argumento de que o Ministério Público pode optar por fazer
uma pesquisa por palavra-chave no sistema informático em causa, mediante uma lista
de palavras previamente aprovadas pelo Juiz de Instrução Criminal, que permitiria
identificar todas as mensagens de correio eletrónico, em todos os formatos, que se
demonstrassem relevantes para a prova.
Seria muito ingénuo da parte do intérprete achar que, imagine-se, alguém
suspeito de estar envolvido num esquema de branqueamento de capitais a nível
internacional fosse enviar e-mails onde expressamente utilizasse estes termos – poderá
155
Relembrando que, conforme já discutido em 3.2., a distinção entre correio eletrónico lido e
não lido demonstra-se inútil por razões práticas.
156
CARDOSO, 2018: 200-201.
75
acontecer, mas não será decerto a regra – ou arquivá-los em formato pdf com esse
título.157
Neste sentido, veja-se CARDOSO quando afirma que “É um mito pensar que
um examinador forense digital pode realizar uma análise forense adequada e completa
apenas usando pesquisas de palavras-chave. Em verdade, não é possível criar, antes da
análise, uma lista abrangente de palavras-chave relevantes que identificarão todas as
provas digitais relevantes.”,158 159
fazendo notar, e com razão, que “Isso apenas é
possível em processos simples, onde se procura umas poucas mensagens cuja existência
até já se conhece (p. ex., enviadas pelo suspeito/arguido ao ofendido com uma injúria,
ou ameaça/coacção ou até extorsão). Não já em criminalidade complexa, organizada,
económico-financeira, empresarial, em que, por regra, as mensagens – aos muitos
milhares – são parte de extensos e complexos processos de comunicação, ao longo de
períodos latos, com muitos intervenientes, com utilização de diferentes meios de
comunicação (…).”160, ressalvando até que a pesquisa por palavra-chave pode mesmo
acabar por ser prejudicial para o arguido, já que determinadas palavras e assuntos
podem ser descontextualizados.161
157
Quanto à pesquisa por palavras-chave e o facto de também esta constituir uma ingerência nos
direitos em causa, veja-se, no âmbito do Acórdão do TEDH Sérvulo & Associados - Sociedade
de Advogados, Rl e Outros v. Portugal, MENDES, 2021: 232, “Parece que a mera utilização de
palavras-chave é considerada pelo TEDH como uma garantia contra abusos e arbitrariedades, ao
reduzir o universo da pesquisa informática. Mas a utilização de palavras-chave garante
sobretudo a eficientização da mineração de dados do ponto de vista das autoridades de
investigação criminal. Seja como for, a utilização de palavras-chave não permite, só por si,
joeirar as falsas correspondências, trazendo dados irrelevantes para o acervo probatório acolhido
nos autos do processo.”
158
CARDOSO, 2021: 161.
159
No mesmo sentido, SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE, 2017: “It
is not possible to create, prior to an examination, a comprehensive list of relevant keywords that
will identify all relevant digital evidence.” Disponível online em
https://drive.google.com/file/d/1PNkjWIzhABnhHLjJnQqrIo40u0guYkZz/view [consultado a
19/05/2022].
160
CARDOSO, 2021: 161.
161
Neste sentido, veja-se CARDOSO, 2021: 161, nota 39: “A necessária completude dos dados
exigirá a apreensão de todas as mensagens de uma “conversa”, não apenas daquela que seja
considerada a smoking gun, sob pena de vedar ao arguido a possibilidade de contestar a
interpretação que é feita de qualquer comunicação sua.”
76
O grande interesse para a descoberta da verdade ou para a prova, referido no
vigente artigo 17.º, é também um dos pressupostos de aplicação do artigo 179.º do
Código de Processo Penal, conforme resulta do seu n.º 1 al. c). A este, soma-se i) a
exigência de despacho judicial prévio a autorizar ou ordenar a apreensão; ii) o facto de a
correspondência ter sido expedida pelo sujeito ou lhe ser dirigida – al. a); e iii) a
necessidade de estar em causa um crime punível com pena de prisão superior, no seu
máximo, a 3 anos – al. b).
Ora, porque é que o artigo 17.º da Lei do Cibercrime optou por reproduzir
apenas um dos diversos pressupostos do artigo 179.º do Código de Processo Penal?
162
Também seguindo esta linha de pensamento, CARDOSO, 2018: 195.
163
VERDELHO, 2009: 744 e 745.
77
sua remissão para o artigo 179.º do Código de Processo Penal é meramente subsidiária,
aplicando-se apenas naquilo que não estiver já expressamente regulado no próprio 17.º e
desde que não disponha em sentido contrário ao que dele resulta – será este o conceito
de uma aplicação correspondente.
Face ao exposto, cremos que a questão da competência para a apreensão e para
ser o primeiro a conhecer o conteúdo das mensagens de correio eletrónico apreendidas
será um dos pontos do regime em que o 17.º da Lei do Cibercrime apresenta uma
regulação autónoma, não se aplicando, por isso, aqui o regime da apreensão de
correspondência do artigo 179.º do Código de Processo Penal que atribui esta
competência ao Juiz de Instrução Criminal.
164
Vide artigo 9.º n.º 3 do Código Civil.
78
pronunciou-se CARDOSO,165 ao afirmar que “(…) foi intenção do legislador adaptar às
novas realidades a busca e a apreensão previstas no CPP, não aplicá-los integral e
acriticamente.” 166
Destarte, somos obrigados a concluir que o legislador, com o artigo 17.º da Lei
do Cibercrime, pretendeu criar um regime autónomo e distinto do da apreensão de
correspondência do Código de Processo Penal – ainda que possam conter semelhanças –
sendo que uma das diferenças entre regimes está diretamente relacionada com a
competência para autorizar a apreensão de correio eletrónico e para conhecer o seu
conteúdo em primeiro lugar.
Outro argumento que nos conduz no mesmo sentido do até agora exposto,
prende-se com uma leitura integrada e articulada da Lei do Cibercrime como um todo –
pois só através de um sistema legal coeso, podemos presumir que o legislador exprimiu
o seu pensamento de forma adequada, nos termos do artigo 9.º n.º 3 do Código Civil.
165
CARDOSO, 2018: 191.
166
Veja-se também VERDELHO, 2009: 742-743, “No que respeita ao regime especial para a
apreensão de correio electrónico, descrito no art. 17.º, fica claro na lei que pretende transpor-se
para o ambiente digital o regime da apreensão de correspondência, previsto no Código de
Processo Penal, com as necessárias adaptações.”
79
Nesta senda, daremos especial enfoque aos artigos 16.º n.º 3 167 e 18.º n.º 4168 da
Lei do Cibercrime que vem remeter para o artigo 188.º do Código de Processo Penal,
com especial destaque para os seus n.os 1 a 4.169
Diz o artigo 16.º n.º 3 que se forem apreendidos dados pessoais ou íntimos que
possam colocar em causa a privacidade do seu titular ou terceiro, devem os mesmos ser
presente ao Juiz de Instrução Criminal que irá ponderar a sua junção aos autos.
167
“Artigo 16.º
Apreensão de dados informáticos
(…)
3 - Caso sejam apreendidos dados ou documentos informáticos cujo conteúdo seja suscetível de
revelar dados pessoais ou íntimos, que possam pôr em causa a privacidade do respetivo titular
ou de terceiro, sob pena de nulidade esses dados ou documentos são apresentados ao juiz, que
ponderará a sua junção aos autos tendo em conta os interesses do caso concreto.”
168
“Artigo 18.º
Interceção de comunicações
(…)
4 - Em tudo o que não for contrariado pelo presente artigo, à interceção e registo de
transmissões de dados informáticos é aplicável o regime da interceção e gravação de
conversações ou comunicações telefónicas constante dos artigos 187.º, 188.º e 190.º do Código
de Processo Penal.”
169
“Artigo 188.º
Formalidades das operações
1 - O órgão de polícia criminal que efetuar a interceção e a gravação a que se refere o artigo
anterior lavra o correspondente auto e elabora relatório no qual indica as passagens relevantes
para a prova, descreve de modo sucinto o respetivo conteúdo e explica o seu alcance para a
descoberta da verdade.
2 - O disposto no número anterior não impede que o órgão de polícia criminal que proceder à
investigação tome previamente conhecimento do conteúdo da comunicação intercetada a fim de
poder praticar os atos cautelares necessários e urgentes para assegurar os meios de prova.
3 - O órgão de polícia criminal referido no n.º 1 leva ao conhecimento do Ministério Público, de
15 em 15 dias a partir do início da primeira interceção efetuada no processo, os correspondentes
suportes técnicos, bem como os respetivos autos e relatórios.
4 - O Ministério Público leva ao conhecimento do juiz os elementos referidos no número
anterior no prazo máximo de quarenta e oito horas.”
80
Já no caso do artigo 188.º do Código de Processo Penal, para o qual remete o
18.º da Lei do Cibercrime, estamos perante um regime legal onde os OPC efetuam a
interceção e gravação da interceção, sendo depois a mesma levada ao conhecimento do
juiz, chamando-se especial atenção para o n.º 2 deste mesmo artigo que ressalva que tal
não impede os OPC de tomarem conhecimento do conteúdo do material apreendido.
O que é que resulta daqui? Duas conclusões se impõem.
Em primeiro lugar, tanto no artigo 16.º n.º 3 – onde estão em causa dados
pessoais ou íntimos – como no artigo 18.º, – referente a comunicações ainda em curso –
estamos perante situações de maior intromissão nos direitos fundamentais acima
destacados, do que aquela que é operada no artigo 17.º da Lei do Cibercrime, em que as
comunicações se deram já por terminadas e onde podem estar em causa comunicações
sem qualquer tipo de informação ou conteúdo privado.170
Em segundo lugar, em ambos os casos – 16.º n.º 3 e 18.º – é o Ministério
Público, através dos seus OPC, o primeiro a tomar conhecimento do conteúdo do
material apreendido. Tal decorre inequivocamente da lei. No caso do 16.º n.º 3, também
o despacho judicial é apenas posterior à diligência. Veja-se com maior detalhe.
No caso do artigo 16.º n.º 3, os dados apenas têm de ser presentes a juiz após
serem apreendidos – diz o n.º 3 que “Após serem apreendidos (…) são apresentados ao
juiz, que ponderará a sua junção aos autos (…).”, ou seja, estamos perante um despacho
judicial posterior à apreensão propriamente dita. Já quanto à questão de quem deve ser o
primeiro a conhecer o conteúdo do material apreendido, como pode o Ministério
Público saber que deve apresentar determinados dados informáticos ao juiz por conter
dados pessoais ou íntimos se não tomar conhecimento do conteúdo daquilo que
apreendeu? Tal demonstra-se humanamente impossível.
Já no caso do artigo 18.º, ao remeter para o artigo 188.º do Código de Processo
Penal, a situação é ainda mais clara já que a norma em causa estatui de forma exímia
que são os OPC que efetuam a interceção e gravação da diligência, elaborando auto das
passagens mais relevantes (n.º 1), reforçando-se no n.º 2 desta mesma norma que nada
obsta a que os OPC tomem previamente conhecimento do conteúdo da comunicação
intercetada.
Diferentemente, se defendermos a solução pela qual concluiu o Acórdão n.º
687/2021, somos forçados a aceitar que, no caso do artigo 17.º da Lei do Cibercrime, –
170
Embora tenham de estar sempre em causa comunicações entre humanos.
81
onde a restrição a direitos fundamentais é, naturalmente, menor por estarem em causa
dados pessoais, mas não necessariamente privados ou íntimos 171 e por as comunicações
já não se encontram em curso – estaremos perante um regime mais exigente, em termos
de garantias, do que aquele que está previsto para os casos dos artigos 16.º n.º 3 e 18.º,
porquanto passaria então a ser exigida uma dupla conforme que não é exigida nos dois
casos acima analisados: despacho judicial prévio a autorizar a medida e,
cumulativamente, que seja o Juiz de Instrução Criminal o primeiro a tomar
conhecimento do conteúdo das mensagens de correio eletrónico apreendidas.
Não colhe o entendimento da CNPD172 de que “(…) a apreensão de dados
informáticos, ao contrário do correio eletrónico e dos registos de comunicações do
artigo 17.º, não tem necessariamente que envolver dados pessoais ou reveladores da
dimensão da vida privada dos visados, sendo essa a razão para que o sobredito n.º 3 do
artigo 16.º acautele potenciais casos em que tal aconteça, reforçando-se as garantias dos
cidadãos através da obrigatória intervenção do Juiz.” Em primeiro lugar, cabe começar
por dizer que, de facto, no caso do correio eletrónico estamos sempre perante dados
pessoais, mais não seja o endereço de e-mail do visado. Questão diferente, é a de saber
se estaremos sempre perante aquilo que a CNPD denomina de “dados reveladores da
dimensão da vida privada dos visados” e a resposta a esta pergunta deve ser negativa.
Conforme ensina CARDOSO173, “Nestas mensagens de correio electrónico ou registos
de comunicações de natureza semelhante devem ser incluídas todas as comunicações,
independentemente do seu conteúdo. Podem, por isso, não ter qualquer conteúdo
privado (e.g., newsletters, publicidade e correio electrónico não solicitado em geral).”
Ademais, sempre acaba por se demonstrar circular o raciocínio da CNPD acima
explanado, porquanto afirma que no caso do artigo 16.º, quando estejam em causa dados
pessoais ou reveladores da dimensão da vida privada dos visados (o que nem sempre
sucede), sempre se terá a válvula de escape do n.º 3 para melhor acautelar estes casos,
através da intervenção reforçada do juiz.
Pois, bem, mais ainda assim, esta intervenção reforçada do Juiz de Instrução
Criminal continua a ser mais reduzida – limitando-se a uma autorização judicial
posterior – do que aquela que seria exigida em todos os casos do artigo 17.º, quer
171
Pode ser o caso, mas não necessariamente e, ainda que seja, estaremos sempre perante uma
situação de igual gravidade à da prevista no artigo 16.º n.º 3.
172
COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS, junho de 2021: página 4, parágrafo
23.
173
CARDOSO, 2018: 180.
82
estivessem em causas dados íntimos ou não, a saber: um despacho judicial prévio e,
cumulativamente, a exigência de ainda ter de ser o Juiz de Instrução Criminal o
primeiro a conhecer o conteúdo das mensagens apreendidas.
Por fim, ainda quanto ao paralelo entre o regime consagrado no artigo 18.º e
17.º, ambos da Lei do Cibercrime, veja-se o que diz o CONSELHO SUPERIOR DO
MINISTÉRIO PÚBLICO174 que, sobre a alteração proposta ao artigo 17.º da Lei do
Cibercrime, vem afirmar que “Na verdade, o modelo atual consagra (e bem) um modelo
de clara iniciativa do Ministério Público quanto a interceções telefónicas e interceções
de comunicações eletrónicas de todas as naturezas, mas depois tolhe por completo a
iniciativa do Ministério Público na apreensão de registo de correio eletrónico, já
recebido.”
174
CONSELHO SUPERIOR DO MINISTÉRIO PÚBLICO, 2021: 3. Disponível online em
https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e68627938794d6d59314f544d314e4330304f54566d4c5451304e7a4
d744f4452685a5330354e6a59304f47566d5a5441334d5451756347526d&fich=22f59354-495f-
4473-84ae-96648efe0714.pdf&Inline=true [consultado a 21/05/2022].
175
Ao abrigo do artigo 32.º n.º 4 da CRP, a intervenção do Juiz de Instrução Criminal será
sempre indispensável quando estejam em causa restrições a direitos fundamentais – mas, para
assegurar esta exigência constitucional, bastará que o juiz intervenha apenas uma vez ou
estaremos perante a violação de outros princípios constitucionais, como o do acusatório,
conforme se discutirá adiante.
83
5.3. As diferenças viscerais entre o correio eletrónico e a correspondência
tradicional
O correio eletrónico veio surgir nos tempos modernos enquanto substituto direto
da carta. Pela sua praticidade e rapidez, demonstra-se atualmente uma via muitíssimo
utilizada, com especial destaque em ambientes profissionais, mas não só.
Com esta nova realidade tecnológica e social, e conforme já se tem vindo a
afirmar, cabe adaptar o regime da correspondência tradicional ao formato do correio
eletrónico, nomeadamente no que diz respeito à sua apreensão para efeitos de prova
penal. Ora, para tal, cabe fazer uma breve equiparação entre as duas formas de
correspondência pois só assim se afigura possível perceber se se devem aplicar na
apreensão de correio eletrónico as mesmas regras, especialmente em termos de
competência, que se aplicam à correspondência tradicional.
Conforme ensina BRAVO,176 “O que parece caracterizar esta “correspondência-
carta” é o facto de ser um objecto, corporizado e fechado quando remetido e no caso,
para efeitos desta discussão, estar fechada quando o executor da diligência a encontra,
seja no decurso de uma busca, ou mesmo de uma revista. Ao contrário e por natureza,
uma mensagem de “correio-electrónico”, nunca é, nem nunca está “fechada”. (…) a sua
natureza imaterial também a torna diferente da primeira;” e acrescenta ainda que a
mesma não envelopável.177
Por sua vez, NUNES178 afirma que “Pelas enormes diferenças existentes entre o
correio eletrónico e o correio tradicional, bem como pelas disfunções que gera em
termos de regime jurídico e pelas dificuldades operacionais que a aplicação do regime
da apreensão de correspondência suscita, não se justifica equiparar o correio eletrónico
ao correio tradicional;”.
Não podíamos concordar mais. Apontando algumas diferenças significativas,
além da principal que é a de o correio eletrónico nunca estar realmente fechado e de não
ser, à partida alterável, cabe também referir que este, diferentemente do que sucede com
a correspondência tradicional, pode estar simultaneamente em vários sistemas se o
utilizador assim o desejar, bastando para tanto ter a sua conta de e-mail sincronizada em
diversos dispositivos, por exemplo. Por fim, atente-se no facto de a correspondência
tradicional poder ser facilmente identificada como tal, sem necessidade de tomar
176
BRAVO, 2006: 5.
177
Ibidem: 7.
178
NUNES, 2018: 89.
84
conhecimento do seu conteúdo, mas o mesmo já não suceder com o correio eletrónico
que poderá inclusive ser guardado em diferentes formatos e ficheiros com os nomes que
o seu utilizador pretender, conforme já mencionado supra.179 180
Por último, o derradeiro argumento é apresentado por CARDOSO quando afirma
que “Na apreensão de correspondência, a obrigatoriedade de ser o juiz o primeiro a
tomar conhecimento do conteúdo da correspondência visa assegurar que o conteúdo da
correspondência estava efectivamente nela contida. Não é para impedir que outros que
não o juiz tomem conhecimento do conteúdo dessa correspondência em caso de
irrelevância probatória: se assim fosse, a decisão do juiz de juntar ao processo ou
devolver deveria ser irrecorrível. Porém, como isso não está assim prescrito nem no
artigo 179.º nem no artigo 400.º do CPP, tal decisão é recorrível. Ora, sendo admissível
o recurso dessa decisão, é imprescindível que o Ministério Público tome conhecimento
do conteúdo da correspondência (…).”181 Ou seja, aplicar esta lógica ao correio
eletrónico, diferentemente do que acontece no caso da correspondência tradicional, não
consubstancia nenhuma garantia real, pelo que mais não fará do que atrasar um processo
que por si já é moroso, submetendo-se uma quantidade absurda de mensagens de correio
eletrónico ao conhecimento de um só juiz que, sozinho, terá de as analisar uma a uma a
fim de averiguar se são ou não relevantes para a prova.182
Cremos que este argumento é decisivo no sentido de que não existe nenhum
motivo que justifique que o conhecimento em primeira mão do conteúdo do correio
eletrónico apreendido seja do Juiz de Instrução Criminal, conforme sucede com a
correspondência tradicional, por via da remissão do artigo 17.º da Lei do Cibercrime
para o 179.º n.º 3 do Código de Processo Penal. Este é um dos aspetos que, por estar
autonomamente regulado diretamente no artigo 17.º da Lei do cibercrime – ainda que a
formulação frásica deste normativo tenha sido infeliz – não deve ser sujeita à regulação
179
Neste sentido, CARDOSO, 2018: 200-201.
180
Também quanto às diferenças entre o correio eletrónico e a correspondência tradicional, veja-
se RAMOS, 2007: 155, “Poder-se-á sempre dizer, quanto a este ponto, que a carta e a
comunicação electrónica, em alguns casos (por ex. e-mail, fax) têm em comum a circunstância
de poderem originar um objecto autónomo. Porém, relativamente à correspondência temos uma
barreira corpórea – o invólucro da carta – que pode continuar a existir, claramente, mesmo
depois da recepção, mantendo o carácter confidencial da carta. Já no que diz respeito às
comunicações electrónicas, não existe, propriamente, essa barreira corpórea.”
181
Ibidem: 202-203.
182
Além de que, conforme se verá adiante, tal consubstanciaria uma grave violação do núcleo
duro da estrutura acusatória do processo penal, enquanto princípio constitucional decorrente do
artigo 32.º n.º 5 1ª parte da CRP.
85
subsidiária do artigo 179.º do Código de Processo Penal, mais precisamente, ao seu n.º
3.
i) Notas introdutórias
183
CANOTILHO e MOREIRA, 2007: 522.
184
MENDES, 2017: 203-204.
185
Veja-se também a definição de ANTUNES, 2018: 76, “De acordo com o princípio da
acusação, a entidade que investiga e acusa deve ser distinta da que julga, o que é uma das
características marcante do processo penal de estrutura acusatória.”
186
Numa formulação bastante clara e simples, vide JACINTO, 2009: 3, “O modelo acusatório
caracteriza-se, por sua vez, pela separação entre a entidade que investiga e acusa e a entidade
que julga. Quem investiga e acusa não julga. Quem julga não investiga, nem tem intervenção na
acusação.”. Disponível online em
https://www.stj.pt/wp-content/uploads/2009/06/dtopenalprocesso_teodosiojacinto.pdf
[consultado a 22/05/2022].
86
aquela que aqui releva – o Ministério Público configura-se como o titular da ação penal,
dirigindo o inquérito e formulando (ou não) a devida acusação.
Por outro lado, o Juiz de Instrução Criminal – que terá necessariamente de ser
distinto do de julgamento – figura aqui como um mero juiz das liberdades, ou seja,
confinando-se a sua atuação ao estritamente necessário que será, só e apenas, garantir
que é observado o respeito pelos direitos fundamentais em causa, admitindo apenas que
lhes sejam apostas restrições devidamente fundamentadas ao abrigo da Lei
Fundamental.
Através deste modelo aquilo que se obtém é uma forma de controlo recíproco
entre quem investiga – Ministério Público – e quem julga – Juiz de Instrução Criminal –
mediante uma repartição de competências onde quem investiga não julga e vice-versa.
Veja-se ainda a caraterização do Ministério Público e do juiz feita pelo TC no seu parágrafo
188
42., onde se enaltece uma vez mais a imparcialidade deste último por oposição ao primeiro.
87
Seguindo a mesma linha de raciocínio, pronunciou-se a CNPD 189, tendo por base
a posição do TJUE no Acórdão Prokuratuur, de 2 de março de 2021, processo
C-746/18190, onde se decidiu pela falta de legitimidade do Ministério Público para
autorizar o acesso por parte de uma autoridade pública aos dados de tráfego e de
localização para fins de investigação penal, por não ter sido considerado como uma
entidade independente.
Ora, salvo o devido respeito que é muito, não podemos concordar em bloco com
o que aqui é defendido pelo TC.
Existe de facto uma reserva de juiz que é imprescindível nos casos de restrições
a direitos fundamentais – conforme será abordado em maior detalhe infra. No entanto,
premissa distinta – e com a qual não podemos concordar – é a de que o Ministério
Público não apresenta características de independência e imparcialidade no exercício
das suas funções.
De acordo com o artigo 219.º n.º 1 da CRP, ao Ministério Público cabe, entre
outras funções, exercer a ação penal orientada pelo princípio da legalidade e defender a
legalidade democrática. O mesmo resulta dos artigos 2.º, 4.º n.º 1 a) e d) e 66.º al. a),
entre outros, do Estatuto do Ministério Público.
Do artigo 219.º n.º 4 da CRP, 3.º e 97.º n.º 1 e 2 do Estatuto do Ministério
Público resulta ainda a caraterística da autonomia do mesmo, marcada pela sua
responsabilidade e subordinação hierárquica perante os seus superiores. Ora, esta
responsabilização advém, naturalmente, do facto de os magistrados do Ministério
Público serem independentes na sua atuação.191
Em suma, como se conclui pela leitura atenta dos preceitos normativos
relevantes nesta sede, também o Ministério Público, tal como o juiz, está adstrito a
deveres de legalidade e imparcialidade na prossecução das suas funções 192, termos em
189
Vide COMISSÃO NACIONAIL DE PROTEÇÃO DE DADOS, junho de 2021: parágrafos
35. a 41.
190
Analisado em sede própria no capítulo 2.1.2. iv).
191
Ainda a respeito da independência do Ministério Público, veja-se o que diz o COMITÉ DE
MINISTROS DO CONSELHO DA EUROPA, 2000:
“24. O Ministério Público deve, em especial, no exercício das suas funções:
a. Actuar de um modo justo, imparcial e objectivo;”
Disponível online em
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=09000016804b9659 [consultado a 22/05/2022].
192
Em igual sentido, veja-se CARDOSO, 2021: 166-168.
88
que não colhe o entendimento de que o Ministério Público não detém a necessária
independência e que tal seria um dos motivos que levam a concluir pela
inconstitucionalidade da solução legislativa proposta pelo Decreto n.º 167/XIV da
Assembleia da Repúblico, no que ao artigo 17.º da Lei do Cibercrime diz respeito.
Aliás, concluir pela falta de independência do Ministério Público seria o
equivalente a afirmar que este profere despacho de acusação ou arquivamento consoante
lhe seja mais favorável.193 A ser assim, qual seria o propósito deste órgão e da garantia
de uma estrutura acusatória do processo penal, se tal não constituísse qualquer garantia
de imparcialidade?194
Ademais, optar pelo entendimento de que o Ministério Público não constitui um
terceiro imparcial na fase de inquérito teria o importante corolário de sermos levados a
defender que, na fase de instrução, também o Juiz de Instrução Criminal não poderia ser
considerado como independente e ficarem, por isso, em muito prejudicadas as garantias
desta fase processual. Esta vicissitude é evidenciada por CARDOSO que vem
questionar se “Não estariam essas garantias violadas na fase de instrução quando é o
juiz a decidir sobre o exercício da acção penal, quando é ele que, sem obrigatoriedade
de qualquer contraditório, simultaneamente tem o impulso e a decisão sobre os meios de
obtenção de prova a utilizar, e é sua a decisão sobre a sujeição do arguido a julgamento?
As garantias de defesa não valem também para a fase de instrução?”. 195 Mediante uma
análise do Estatuto do Ministério Público e da própria CRP, também este autor conclui
que “A posição de neutralidade do juiz na instrução não é diferente da do MP no
inquérito. Ambos estão sujeitos ao mesmo dever de objectividade, de obediência à lei,
de (iniciativa para a) descoberta da verdade e de realização do direito (…).”196
Assim, somos obrigados a concluir que o TC não fez um correto enquadramento
da posição do Ministério Público enquanto sujeito processual dotado de caraterísticas de
imparcialidade e independência, tal como o juiz. 197 Termos em que, salvo o devido
193
Embora seja difícil equacionar que tipo de interesses poderiam estar aqui em causa.
194
Relembramos que o princípio do acusatório pretende exatamente dividir o processo penal em
duas fases de forma a evitar que o julgamento seja arbitrário, estando por isso mesmo adstrito à
acusação deduzida.
195
CARDOSO, 2021: 169.
196
Ibidem.
197
Desta feita, somos levados igualmente a desconsiderar o argumento do TC que, relativamente
à alteração proposta ao artigo 17.º da Lei do Cibercrime, vem dizer no seu parágrafo 34. que
“Assim, não se vê como possa afirmar-se que as normas questionadas satisfaçam as exigências
de excecionalidade, necessidade e proporcionalidade que se impõem às leis restritivas de
direitos fundamentais, por força do artigo 18.º, n.º 2, da CRP. Na verdade, não se veem razões
para afastar a intervenção prévia do Juiz de Instrução Criminal, em fase de inquérito, no que
89
respeito, concluímos pela desconsideração deste argumento para efeitos de análise da
constitucionalidade da alteração proposta ao artigo 17.º da Lei do Cibercrime.
respeita aos atos de apreensão do correio eletrónico ou similar, nem elas resultam dos motivos
apresentados pelo legislador para fundamentar a alteração legislativa aqui em causa, que acima
se descreveram.“ Ora, conforme ensinam CANOTILHO e MOREIRA, 2007, 392-393, o
princípio da proporcionalidade desdobra-se em três subprincípios à luz dos quais deve ser
analisada e ponderada a medida restritiva de direitos liberdades e garantias, sendo eles o (a)
princípio da adequação, (b) princípio da exigibilidade e (c) princípio da proporcionalidade em
sentido estrito. Em suma, este princípio prende-se com a medida em si e não com quem a aplica,
uma vez que tal acaba por ser irrelevante para o visado, já que a restrição operada é igual
independentemente de quem a execute ou mande executar.
90
Deste modo, existe uma competência do Ministério Público que é comprimida
pela reserva de Juiz de Instrução Criminal 198 sempre que estejam em causa restrições a
direitos fundamentais.199 Mas, ainda assim, é necessário respeitar esta competência
primária do Ministério Público e não a esvaziar sobre uma capa de reserva de juiz
quando tal não se demonstre necessário para dar cumprimento ao artigo 32.º n.º 4 da
CRP, sob pena de, para tentar dar maior execução a este preceito, pendermos para uma
violação da estrutura acusatória do processo – também este um princípio constitucional,
cf. artigo 32.º n.º 5 da CRP. É exatamente neste sentido que vai o Acórdão do Tribunal
Constitucional n.º 387/2019, processo n.º 383/18 (Maria de Fátima Mata-Mouros), ao
afirmar que “A reserva de juiz comprime, portanto, a reserva do Ministério Público na
direção do inquérito. Uma tal compressão só encontra, porém, justificação na medida do
necessário para a proteção efetiva dos direitos, liberdades e garantias dos cidadãos
(…).” 200
A título de exemplo, veja-se a este respeito alguma jurisprudência como o
Acórdão do Tribunal Constitucional n.º 234/2011, processo n.º 186/11 (João Cura
Mariano) onde se afirma que “A existir, pois, uma reserva ao Ministério Público na
direcção da investigação preliminar, ela tem necessariamente de permitir a intervenção
do Juiz de Instrução Criminal, nesta fase, em todos os actos instrutórios que possam
afectar negativamente direitos fundamentais, de modo a cumprir-se a exigência contida
no artigo 32.º, n.º 5, da Constituição. Nesse domínio, existe uma reserva de juiz (…) que
comprime a alegada reserva do Ministério Público na direcção do inquérito, até onde se
198
De acordo com RAMALHO, 2012: 237, “A reserva de juiz apresenta-se na sua configuração
constitucional, não só como concretização de direitos fundamentais, mas também como
verdadeiro direito fundamental. É ao juiz, enquanto entidade imparcial, desinteressada e
descomprometida no processo, que cabe analisar objectivamente os bens jurídicos em conflito
nos termos da lei e da Constituição e, perante a proposta do MP, decidir pela justificação
casuística da restrição de direitos fundamentais.”
199
Veja-se também o Acórdão do Tribunal da Relação de Lisboa de 07/12/2016, processo n.º
333/14.9TELSB-3 (Adelina Barradas de Oliveira): 1. Ainda que o MP seja quem dirige o
Inquérito, o JIC é o Juiz dos Direitos Liberdades e Garantias. 2. Sempre que lhe pareça estarem
a ser postos em causa Direitos, Liberdades ou Garantias, é da competência do JIC pronunciar-se
sobre tal questão mesmo que a matéria em causa, seja o da competência do MP.”
200
Nesta senda, veja-se o estatuído no Acórdão do Tribunal Constitucional n.º 129/07, processo
n.º 707/06 (Pamplona de Oliveira): “Todavia, do citado artigo 32º retira-se, para além disto,
uma exigência de imparcialidade objectiva do tribunal, decorrente da estrutura acusatória do
processo penal, circunstância que impede que o juiz do julgamento esteja envolvido na
actividade instrutória, quer carreando para os autos elementos de prova susceptíveis de serem
utilizados pela acusação, quer envolvendo-se em actos que possam significar dirigir a
investigação. Esta exigência de imparcialidade objectiva do juiz, justifica-se do ponto de vista
das garantias da defesa, é certo, mas igualmente pela necessidade de proporcionar ao juiz as
condições de isenção requeridas pelo exercício das suas funções.”
91
revele necessária para protecção efectiva dos direitos, liberdades e garantias dos
cidadãos.” E, mais recentemente, o Acórdão do Tribunal Constitucional n.º 121/2021,
processo n.º 1126/2019 (Mariana Canotilho), “Nestes termos, o Ministério Público
emerge do desenho jurídico-constitucional como um órgão de justiça independente e
autónomo que, entre outras atribuições, exerce “a ação penal orientada pelo princípio
da legalidade” (artigo 219.º, n.º 1, da CRP). A partir desta atribuição constitucional
específica, combinada com o princípio do acusatório, recorta-se o estatuto do Ministério
Público enquanto único sujeito processual com intervenção necessária no processo (já
que este pode ser arquivado sem que tenha ocorrido qualquer constituição de arguido ou
intervenção judicial) e poder exclusivo de direção do inquérito. Alguma doutrina refere-
se mesmo a uma reserva de Ministério Público no processo penal, que impõe o respeito
pelas funções próprias e pela autonomia daquele (…).”
92
de contrapesos. Como afirma CARDOSO, “Exigir que seja o juiz a oficiosamente
seleccionar as mensagens relevantes é tão fundamentado como seria exigir que o
Ministério Público apresentasse ao juiz de instrução uma lista de casas onde, em
abstracto, pudessem existir objectos relacionados com um crime ou que pudessem servir
de prova, ou uma lista de pessoas que, em abstracto, pudessem ter conhecimentos dos
factos, e ser o juiz de instrução a ordenar em quais dessas casas se fariam buscas e quais
dessas pessoas seriam inquiridas como testemunhas, a realizar tais diligências e a
apresentar depois ao Ministério Público os resultados que considerasse relevantes para a
prova.”201 Em suma, equivaleria a um completo esvaziar de funções do Ministério
Público enquanto titular da ação penal nos termos do artigo 219.º n.º 1 da CRP e a uma
conversão do modelo processual penal português em inquisitório.
Assim, somos da opinião de que restam duas soluções legislativas possíveis:202
a) o Juiz de Instrução Criminal emite um despacho judicial prévio a
autorizar a apreensão de correio eletrónico, cabendo depois ao
Ministério Público ser o primeiro a conhecer do seu conteúdo e
selecionar as mensagens que considerar de grande interesse para a
prova ou descoberta da verdade e que serão juntas aos autos; ou,
alternativamente
b) o Ministério Público procede a uma apreensão cautelar das mensagens
de correio eletrónico que forem encontradas no decorrer da
investigação203, toma conhecimento do seu conteúdo em primeiro
lugar e seleciona aquelas que considera de grande interesse para a
prova ou descoberta da verdade, cabendo ao Juiz de Instrução
Criminal apenas proceder à apreensão dita formal das mensagens que
lhe forem remetidas, vedando a junção aos autos como prova daquelas
que considerar como não sendo relevantes.
A nosso ver, o modelo a seguir deve ser o explanado em b). 204 Passa-se a
explicar.
201
CARDOSO, 2018: 211-212.
202
Na mesma linha de raciocínio, veja-se CARDOSO, 2021: 165-166.
203
Bastando para esse efeito que exista um acesso legítimo ao sistema informático em causa.
204
Defendendo uma terceira via, NUNES, 2018: 89, “O artigo 17.º da Lei n.º 109/2009, de 15 de
setembro, deveria ser revogado, passando a aplicar-se à apreensão de correio eletrónico e comunicações
de natureza semelhante o regime artigo 16.º dessa Lei (constituindo o seu n.º 3 salvaguarda suficiente
para a proteção da intimidade/privacidade);”.
93
Em primeiro lugar, conforme se explicou no capítulo 6.1. i), a própria lei prevê a
possibilidade de serem encontradas mensagens de correio eletrónico no de uma pesquisa
informática ou outro acesso legítimo a um sistema informático. Ou seja, em bom rigor,
antes da própria diligência ainda não se sabe exatamente o que se irá encontrar e muito
menos se irá ser relevante para a prova. Assim, conforme também já foi dito, um
despacho prévio do Juiz de Instrução Criminal – de acordo com o modelo exposto em a)
– terá de ser extremamente amplo e indeterminado, de forma a poder abranger qualquer
tipo de prova que se venha a encontrar.
Diferentemente, no modelo descrito em b), o controlo do Juiz de Instrução
Criminal será a posteriori e, por esse motivo, será mais focado e direcionado para as
concretas lesões a direitos fundamentais. Por outras palavras, ao contrário do que sucede
no modelo anterior, aqui o Juiz de Instrução Criminal tem à sua frente as concretas
provas que o Ministério Público apreendeu cautelarmente e que considera como
relevantes para a prova, cabendo-lhe a ele apenas averiguar se as mesmas comportam
restrições admissíveis aos direitos fundamentais – caso em que ditará a sua junção aos
autos enquanto elementos probatório – ou se, pelo contrário, considera que colocam em
causa direitos fundamentais para os quais não existe no caso concreto uma restrição
devidamente tutelada pela CRP – caso em que decidirá por não operar a sua junção aos
autos.
Ou seja, neste último modelo o Juiz de Instrução Criminal exerce um controlo
muito maior sobre aquilo que virá a ser efetivamente utilizado como prova, analisando
os elementos que lhe foram remetidos pelo Ministério Público e decidindo
casuisticamente. No modelo proposto em a), a intervenção do juiz é meramente formal,
mediante uma autorização genérica e não existindo um verdadeiro controlo daquilo que
é junto aos autos como prova. É neste sente sentido que dispõe CARDOSO 205 ao afirmar
que “Atente-se ainda que se houver intervenção prévia do JIC haverá depois menor
controlo sobre o que é visto por todos os sujeitos processuais e por estes utilizado como
prova (como nas intercepções) do que haverá quando a sua intervenção é posterior e é
sempre sua a decisão de utilização probatória.” 206
205
CARDOSO, 2021: 166.
206
Para RAMOS, 2019: 52, “(…) o Ministério Público deveria delegar no investigador a
faculdade de visualizar o conteúdo e selecionar os e-mail’s de interesse, sendo este o único a
visualizar o conteúdo dos mesmos e submetendo ao seu escrutínio a junção dos relevantes ao
processo. Posteriormente, tal como sucede no regime das interceções telefónicas, o MP
remeteria ao JIC para validação formal.”
94
Discordamos de CARDOSO que, quanto às soluções legais possíveis descritas
em a) e b), vem afirmar que considera “Ambas (…) constitucionalmente conformes,
ambas com vantagens e com desvantagens na compatibilização entre a defesa dos bens
jurídicos ofendidos pelo crime e os direitos fundamentais do visado.” 207 208 Ora, salvo o
devido respeito – que é muito – somos da opinião que deve ser aqui tida em
consideração a denominada interpretação conforme à Constituição e a devida análise
dos seus corolários. De acordo com o Acórdão do Tribunal Constitucional n.º 266/92,
processo n.º 13/92 (Messias Bento), “A lei, quando o seu teor verbal não seja unívoco
(e, portanto, consinta uma interpretação mais extensiva ou uma interpretação mais
restritiva), deve ser interpretada com aquele sentido que a torne compatível com a
Constituição. É dizer que, se o teor verbal da lei interpretada suportar um sentido
conforme à Constituição e um outro que com ela seja incompatível, o intérprete deve
decidir-se pelo primeiro. É a chamada interpretação conforme à Constituição (…).”
No nosso entender, estando-se perante duas interpretações aparentemente
conformes à Constituição, mas onde uma delas apresenta maiores garantias no que toca
à proteção de direitos fundamentais – modelo b) – então, é porque será essa a que
realmente é conforme à CRP.
Por outro lado, concordamos inteiramente com CARDOSO209 210 quando defende
que é este (modelo b)) o regime que resulta do vigente artigo 17.º da Lei do
207
Ibidem: 165.
208
Em sentido idêntico, MOREIRA, 2021: “(…) não vejo qual é a diferença substancial, sob o
ponto de vista da proteção dos direitos fundamentais em causa, entre a apreensão do correio
eletrónico "suspeito" ser logo determinada pelo MP (para assegurar a sua preservação) e depois
sujeita a validação (ou não) pelo juiz e o caso de o MP solicitar previamente ao juiz autorização
para apreender o correio previamente identificado por aquele e só depois proceder à sua
apreensão (se ele ainda existir...).
Mesmo no primeiro caso, a apreensão só subsiste e se torna processualmente relevante se
houver validação judicial, não havendo nenhuma consequência se o juiz a desautorizar. O nº 4
do art. 34º da CRP, que autoriza tal restrição do sigilo da correspondência em processo penal,
não refere nenhuma reserva de autorização judicial...”.
209
CARDOSO, 2018: 193, “(…) na LCC, durante o inquérito, o Ministério Público, depois de
tomar conhecimento do seu conteúdo, deve apresentar ao juiz suporte com as mensagens de
correio electrónico ou semelhantes cautelarmente apreendidas (ou melhor, os dados
informáticos que as constituem), juntamente com requerimento fundamentado para apreensão
daquelas que considere de grande interesse para a descoberta da verdade ou para a prova, após o
que o juiz apreciará, tomando conhecimento do seu conteúdo, e decidirá autorizar ou não
autorizar a apreensão formal.”
210
Idem, 2021: 165, “Contrariamente ao que parece resultar do Acórdão, afigura-se-me que
mesmo o sistema em que a intervenção do JIC só ocorre para, analisando a selecção de
mensagens já feita pelo MP, determinar quais poderão ser utilizadas como prova (2.) é não só
conforme à Constituição como é aquele previsto na lei vigente.”
95
Cibercrime211 – cremos que não poderia ser de outra maneira pois, conforme se acaba de
explicar, é esta a única interpretação conforme à Constituição que se pode fazer deste
preceito normativo. Também neste sentido, pronuncia-se VERDELHO 212 afirmando que
“A lei não é expressa. Não obstante é clara, assumindo que pode proceder-se a uma
apreensão cautelar de mensagens de correio electrónico mesmo que não tenha havido
nenhuma ordem judicial nesse sentido. É o que se retira do texto do art. 17.º da Lei do
Cibercrime, quando se prevê a possibilidade de o juiz autorizar a apreensão de
mensagens que se afigurem ser de grande interesse para a descoberta da verdade ou para
a prova, se as mesmas forem descobertas ou encontradas no decurso de uma pesquisa
informática ou outro acesso legítimo a um sistema informático. Se assim é, então o
despacho judicial deverá ser ulterior à chegada das mensagens ao conhecimento de
quem está a conduzir a investigação. (…) Esta apreensão é provisória porque caso o juiz
entenda dever autorizar a apreensão, a mensagem será efetivamente apreendida e junta
ao processo. Caso assim não entenda, então a apreensão não se mantém, devendo o
suporte das mensagens em causa ser devolvido ou, se a apreensão tiver sido feita por
cópia, destruído.”
211
Quanto ao regime atualmente vigente, NUNES, 2021 afirma que: 359, “Nos termos do art.
17.º da Lei n.º 109/2009, a apreensão de correio eletrónico e de registos de comunicação de
natureza semelhante terá de ser sempre autorizada ou ordenada pelo Juiz. (…) terá de ser
requerida ao Juiz autorização para proceder à respetiva apreensão, o que, como é óbvio, apenas
poerá ocorrer a posteriori face à chegada das mensagens ao conhecimento de quem conduz a
investigação, sendo que, diversamente do que sucede no art. 179.º, n.º 3, do CPP, na apreensão
de correio eletrónico e de registos de comunicação de natureza semelhante, fruto das evidentes
diferenças face à apreensão de correspondência que referimos supra e das dificuldades (se não
mesmo impossibilidades) operacionais e técnicas de cumprimento estrito do disposto na Lei (se
interpretada de forma literal), o Juiz não terá de ser (nem poderia ser) a primeira pessoa a tomar
conhecimentos das mensagens de correio eletrónico ou realidades análogas (embora seja quem
decide a junção, ou não das mensagens aos autos);”:
212
VERDELHO, 2009: 743.
96
reserva de dados pessoais, não pode ser desfeita. O que o Ministério Público ou o Órgão
de Polícia Criminal atuante viu, indevidamente, não pode deixar de ser visto, mesmo
que a informação não seja junta aos autos.”
Este argumento apresenta-se, de facto, incontestável, mas cremos que não ser
este o cerne da questão.
Por um lado, cabe começar por dizer que mesmo que o Juiz de Instrução
Criminal opte por não juntar determinada prova ao processo, o Ministério Público
poderá sempre tomar conhecimento do seu conteúdo caso opte por recorrer – pois, na
falta de ausência de um preceito em sentido contrário no artigo 400.º do Código de
Processo Penal, tal decisão será sempre recorrível por via do princípio geral patente no
artigo 399.º do mesmo diploma.213
Por outro lado, tal violação dos direitos fundamentais também não será passível
de integral reparação caso a falácia seja do Juiz de Instrução Criminal e não do
Ministério Público, pelo que em ambos os casos restrição operada será igual para o
visado.214
Por último, e mais importante, cabe frisar que todas as diligências levadas a cabo
em sede de processo penal, de uma maneira ou de outra, comportam restrições a direitos
fundamentais cuja reparação integral não se afigura possível. Não obstante, aquilo que
maior relevância tem e que opera uma reparação suficiente satisfatória para justificar
que se corra esse risco, é o facto de a prova que não esteja em consonância com os
princípios constitucionais e demais regras processuais aplicáveis não poder ser utilizada
no processo enquanto tal – esta sim, configura a derradeira garantia do processo penal
português.215
Por tudo quanto se acaba de expor, somos da opinião de que a posição que
defende que deve ser o Juiz de Instrução Criminal a emitir um despacho prévio no
sentido de autorizar a apreensão de correio e/ou ser o primeiro a conhecer o conteúdo do
mesmo – por remissão do artigo 17.º da Lei do Cibercrime para o artigo 179.º do
Código de Processo Penal, nomeadamente para o seu n.º 3 – não pode subsistir
porquanto tal constitui uma violação do princípio do acusatório que atribui ao
213
Neste sentido, CARDOSO, 2018: 202-203; e ALBUQUERQUE, 2009: 494, Anotação 11.
214
Vide, idem, 2021: 171.
215
Ibidem: “Não pode ser apagado da memória, mas pode ser apagado do processo se for
decidida pelo JIC a não utilização dessa prova (…).”
97
Ministério Público a direção do inquérito, enquanto titular da ação penal, nos termos do
artigo 219.º da CRP.
Assim, o cumprimento da reserva de juiz prevista no artigo 32.º n.º 4 da CRP
dar-se-á como satisfeita mediante a análise pelo Juiz de Instrução Criminal das
mensagens selecionadas pelo Ministério Público como sendo relevantes para a prova e
descoberta da verdade, decidindo o primeiro, caso a caso, pela sua junção (ou não) aos
autos.
98
6. Posição adotada: notas e conclusões
A lei do cibercrime ao surgir em 2009 veio, através do seu artigo 17.º, revogar
tacitamente a aplicabilidade do regime das escutas telefónicas aos casos de apreensão de
correio eletrónico, passando antes a aplicar-se correspondentemente o regime da
apreensão de correspondência, previsto no artigo 179.º do Código de Processo Penal.
Embora a doutrina e a jurisprudência divirjam bastante e exista ainda uma boa fatia que
defende uma remissão integral para o regime do artigo 179.º, cremos que a interpretação
que se deve fazer relativamente a esta remissão é a de que a mesma apenas opera
subsidiariamente, em tudo o que não estiver já regulado no próprio 17.º e apenas desde
que não o contrariando.
Tal conclusão impõe-se mediante argumentos de literalidade, lógica do sistema e
especialidade.
216
Qualquer um pode marcar um e-mail como lido sem o ter lido ou, pelo contrário, como não
lido apesar de já se ter inteirado do seu conteúdo. Aliás, tal é uma maneira comum do cidadão
normal gerir o seu Inbox, de maneira a priorizar e a não se esquecer de dar seguimento a
determinados assuntos.
99
Em primeiro lugar, se o legislador tivesse intenção de remeter integralmente para
o regime de apreensão de correspondência não determinaria a sua aplicação
correspondente e sim integral. Por outro lado, também não optaria por reproduzir apenas
um dos diversos pressupostos do artigo 179.º, ignorando os demais. Por fim, uma vez
que a Lei do Cibercrime surge como regime especial face ao Código de Processo Penal
e com o intuito de modernizar este último, e atendendo ao já exposto no que toca à
literalidade, somos levados a concluir que o artigo 17.º, embora apresente algumas
semelhanças face ao artigo 179.º do Código de Processo Penal, pretendeu criar um
regime autónomo e distinto, devendo o regime da apreensão de correspondência ser
aplicável apenas a título subsidiário.
Tendo por base esta conclusão, cabe então desmistificar o atual regime do artigo
17.º da Lei do Cibercrime no sentido de perceber, atualmente, quem deve autorizar a
apreensão de correio eletrónico e ser o primeiro a conhecer do seu conteúdo, para que se
possa então fazer uma análise adequada da alteração proposta pelo Decreto n.º 167/XIV
da Assembleia da República.
A nosso ver, o ponto fulcral da presente temática prende-se com o princípio do
acusatório e com a reserva de juiz.
Enquanto o primeiro dita que seja o Ministério Público a dirigir o inquérito,
enquanto titular da ação penal, – artigo 219.º da CRP e 263.º do Código de Processo
Penal – o segundo afirma que tal competência deve ser comprimida nos casos em que
estejam em causa restrições a direitos fundamentais, cabendo ao Juiz de Instrução
Criminal que não a pode delegar – artigo 32.º n.º 4 da CRP.
Cremos que não se trata de estarem em causa princípios constitucionais
contraditórios, mas antes a necessidade (e dificuldade) de equacionar um modelo
normativo em que se obtenha o necessário equilíbrio entre ambos, sendo a tal que nos
propomos.
Em síntese, são diversos os motivos que nos obrigam a ver no artigo 17.º um
modelo onde: 1) não é necessário despacho judicial prévio a autorizar a apreensão de
correio eletrónico, bastando para tanto a autorização do Ministério Público; 217 2) cabe ao
Ministério Público ser o primeiro a conhecer o conteúdo das mensagens de correio
217
Se as mensagens forem encontradas no decurso de uma pesquisa informática devidamente
autorizada ou existir urgência na apreensão, caberá aos OPC apreender o correio eletrónico,
sujeitando a medida a posterior validação por parte do Ministério Público.
100
eletrónico apreendidas e selecionar as que considera relevantes para a prova; 3) cabe ao
Juiz de Instrução Criminal analisar, enquanto juiz das liberdades, as mensagens
selecionadas pelo Ministério Público e determinar (ou não) a sua junção aos autos como
prova.218
Ora veja-se.
220
Nesta senda, veja-se o que afirma RAMOS, 2019: 51, “Proceder formalmente à equiparação
do regime da correspondência, levando ao conhecimento do JIC os e-mail’s apreendidos para
que seja o primeiro a tomar conhecimento, leva a o JIC não leia todos os e-mail e não determine
quais os que são de interesse para juntar aos autos. Antes leva o juiz a efetuar um despacho
genérico delegando na Polícia a faculdade de ver os e-mail’s e posterior junção dos que tenham
interesse com a investigação.”
221
NEVES, 2011: 275.
102
a deveres de legalidade objetiva, proteção da democracia, proporcionalidade e
independência – veja-se o artigo 219.º da CRP e 3.º do Estatuto do Ministério Público.
103
Em suma, cabe ao juiz apenas analisar as mensagens já previamente selecionadas pelo
Ministério Público e ditar, ou não, a sua junção aos autos – é como que uma apreensão
formal que sucede à cautelar, efetuada inicialmente pelo Ministério Público.
Este afigura-se como que o regime com maiores garantias para os direitos
fundamentais e, portanto, conforme à CRP, já que permite ao juiz efetivamente analisar
cada uma das mensagens, ponderando a sua relação com o objeto da investigação e a
lesão dos direitos fundamentais em causa. Se se tratasse de uma intervenção prévia, por
questões de ordem prática, o Juiz de Instrução Criminal não teria uma palavra naquilo
que efetivamente é utilizado enquanto prova. Por último, um regime com dupla
intervenção do Juiz de Instrução Criminal além de ser incongruente com as demais
soluções legislativas, comportaria uma elevada violação da estrutura acusatória do
processo.
Tecidas as nossas conclusões no que toca ao regime do atual artigo 17.º da Lei do
Cibercrime, cabe comentar a alteração proposta pelo Decreto n.º 167/XIV da
Assembleia da República.
“Artigo 17.º
Apreensão de mensagens de correio eletrónico ou de
natureza semelhante
1 – Quando, no decurso de uma pesquisa informática
ou de outro acesso legítimo a um sistema informático, forem
encontradas, armazenadas nesse sistema informático ou noutro
a que seja permitido o acesso legítimo a partir do primeiro,
mensagens de correio eletrónico ou de natureza semelhante
que sejam necessárias à produção de prova, tendo em vista a
descoberta da verdade, a autoridade judiciária competente
autoriza ou ordena por despacho a sua apreensão.
2 – O órgão de polícia criminal pode efetuar as
apreensões referidas no número anterior, sem prévia
autorização da autoridade judiciária, no decurso de pesquisa
104
informática legitimamente ordenada e executada nos termos do
artigo 15.º, bem como quando haja urgência ou perigo na
demora, devendo tal apreensão ser validada pela autoridade
judiciária no prazo máximo de 72 horas.
3 – À apreensão de mensagens de correio eletrónico e
de natureza semelhante aplica-se o disposto nos n.os 5 a 8 do
artigo anterior. 9
4 – O Ministério Público apresenta ao juiz, sob pena de
nulidade, as mensagens de correio eletrónico ou de natureza
semelhante cuja apreensão tiver ordenado ou validado e que
considere serem de grande interesse para a descoberta da
verdade ou para a prova, ponderando o juiz a sua junção aos
autos tendo em conta os interesses do caso concreto.
5 – Os suportes técnicos que contenham as mensagens
apreendidas cuja junção não tenha sido determinada pelo juiz
são guardados em envelope lacrado, à ordem do tribunal, e
destruídos após o trânsito em julgado da decisão que puser
termo ao processo.
6 – No que não se encontrar previsto nos números
anteriores, é aplicável, com as necessárias adaptações, o
regime da apreensão de correspondência previsto no Código de
Processo Penal.”
No nosso entender, esta proposta de alteração legislativa mais não vem fazer do
que clarificar o regime já vigente no atual artigo 17.º da Lei do Cibercrime pois, embora
estejamos totalmente de acordo com a materialidade do regime atualmente previsto no
artigo 17.º, somos obrigados a reconhecer que, de facto, este preceito normativo foi mal
conseguido em termos de construção frásica, tendo aberto caminho a diversas querelas
doutrinárias e jurisprudenciais, que se teriam por findas com esta alteração.
105
Assim, concordando integralmente com o teor das alterações propostas supra
citadas,222 223
somos da opinião de que andou mal o Acórdão n.º 687/2021 224 na sua
decisão de inconstitucionalidade.
A sua primeira falácia começou com a assunção de que a remissão do atual
artigo 17.º da Lei do Cibercrime para o 179.º do Código de Processo Penal seria
integral. Ora, como bem sabemos, existe de facto doutrina e jurisprudência que defende
esta posição. Mas também é genericamente reconhecido por todos que existe, de facto,
aqui uma querela sobre a qual é pertinente a discussão. Diferentemente, o Acórdão em
causa parece ignorar a existência desta divergência, apresentando a sua posição como se
fosse inequívoca.
Por outro lado, assistimos a uma argumentação falaciosa no que diz respeito à
estrutura acusatória do processo penal e à reserva de juiz. Apraz dar destaque à
222
Concordando com a Proposta de Lei que deu origem ao Decreto em estudo, veja-se o que diz
o CONSELHO SUPERIOR DO MINISTÉRIO PÚBLICO, 2021: 3, “Trata-se de uma opção
legislativa muito positiva, uma vez que, numa perspetiva técnica e operativa, a apreensão de
mensagens de correio eletrónico ou de natureza similar não difere da apreensão de dados em
geral. É certo que incide sobre conteúdo específicos – e sensíveis –, mas a proposta legislativa
introduz um complexo sistema de salvaguardas que vão ao encontro dessa especificidade.”, e
acrescenta ainda que “(…) o regime proposto introduz um modelo que aproxima a lei do
modelo constitucional de atribuição ao Ministério Público da competência para investigar
crimes e recolher e selecionar a respetiva prova. Por outro lado, reserva para o juiz de instrução
a função de garantir que os direitos, liberdades e garantias dos cidadãos são observados durante
a investigação.”
223
Também em sentido concordante com as alterações propostas veja-se: CONSELHO
SUPERIOR DA MAGISTRATURA, 2021: 7, “Quanto reflexo da Proposta de Lei e à sua
aplicação pelos tribunais considera-se relevante para incremento e efetiva aplicação da Lei do
Cibercrime (…) os aditamentos e as alterações introduzidas com vista a abranger a punição de
um maior número de condutas e a clarificar que a apreensão de mensagens de correio eletrónico
ou de natureza similar está sujeita a um regime autónomo, esclarecendo deste modo, o intuito to
legislador (…).”; COMISSÃO PARA O ACOMPANHAMENTO DOS AUXILIARES DE
JUSTIÇA, 2021, 4: “(…) a CAAJ manifesta total concordância com a iniciativa legislativa, nos
moldes expostos (…).”, disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
247396a6457316c626e527663306c7561574e7059585270646d45764d7a4e6c5a5759784d54457
45a5467774d6930304d44677a4c574a68595445744e6d51785957566d4e7a6b344e5759314c6e4
26b5a673d3d&fich=33eef111-e802-4083-baa1-6d1aef7985f5.pdf&Inline=true [consultado a
25/05/2022].; e COMISSÃO DE ASSUNTOS CONSTITUCIONAIS, DIREITOS,
LIBERDADES E GARANTIAS, 2021: 14, “(…) a Comissão de Assuntos Constitucionais,
Direitos, Liberdades e Garantias é de parecer que a Proposta de lei nº 98/XIV/2ª (…) reúne os
requisitos constitucionais e regimentais para ser discutido e votado em plenário.”, disponível
online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e68627938304f5467314f446b354e5330774d3249794c54526b4e575
1744f4451354d5330794d446378596d59784d6a5a6b4f4451756347526d&fich=49858995-03b2-
4d5d-8491-2071bf126d84.pdf&Inline=true [consultado a 25/05/2022].
224
106
insistência do TC em firmar o Ministério Público como uma entidade que não apresenta
caraterísticas de imparcialidade e independência, o que contraria de forma expressa o
que resulta da CRP e do Estatuto do Ministério Público. Como corolário desse
raciocínio, o TC acaba por defender uma intervenção exacerbada do Juiz de Instrução
Criminal, ao abrigo do princípio da reserva de juiz decorrente do artigo 32.º n.º 5 1.ª
parte. Ora, salvo o devido respeito – que é muito –, também o princípio do acusatório
tem pendor constitucional, pelo que se impõe necessariamente o adequado equilíbrio
entre ambos, o que não sucede no modelo apresentado pelo TC.225
Em suma, por tudo o que se expôs, cremos que deveria o TC ter-se pronunciado
pela não inconstitucionalidade da norma em apreço, o que permitiria clarificar o sistema
do atual artigo 17.º, que se demonstra já adequado no que toca às garantias em matéria
de apreensão de correio eletrónico.
109
Conclusão
110
correspondência/correio eletrónico e para tomar conhecimento em primeiro lugar do
conteúdo do material apreendido.
Por razões de literalidade, ordem prática, coerência de sistema e, sobretudo,
respeito pelo adequado equilíbrio entre a estrutura acusatória do processo e a reserva de
juiz no caso das diligências que comportem restrições aos direitos fundamentais, somos
obrigados a concluir que o único modelo conforme à CRP, e que já resulta do vigente
artigo 17.º, será aquele em que configure a intervenção do juiz em um único momento e
que terá, necessariamente, de ser em fase posterior à apreensão propriamente dita. Por
outras palavras, o Ministério Público autoriza a apreensão de correio eletrónico, este é
apreendido pelos OPC, sendo depois analisado o conteúdo das mensagens apreendidas e
selecionadas as que se consideram relevantes para a prova que serão remetidas ao Juiz
de Instrução Criminal que decide pela sua junção, ou não, aos autos – configurando este
último passo, a apreensão formal do correio eletrónico.
Desta feita, operámos uma crítica ao Acórdão do TC n.º 687/2021 que culminou
na declaração de inconstitucionalidade da alteração proposta ao artigo 17.º da Lei do
Cibercrime vertida no Decreto da Assembleia da República n.º 167/XIV.
Somos de facto levados a concluir pelo facto de que foi infeliz o legislador na
redação do artigo 17.º da Lei do Cibercrime, porquanto o mesmo configura um regime
confuso que abre porta à divergência interpretativa. Infelizmente, a jurisprudência
portuguesa sempre se demonstrou muito permeável à ideia de uma remissão em bloco
do artigo 17.º da Lei do Cibercrime para o artigo 179.º do Código de Processo Penal,
com o corolário da necessidade de um despacho judicial prévio a autorizar a apreensão e
que seja o Juiz de Instrução Criminal que autorizou a medida o primeiro a tomar
conhecimento do conteúdo das mensagens de correio eletrónico efetivamente
apreendidas. Ora, como se disse antes, parece-nos que só existe um regime possível e
difere em muito do agora apresentado.
O legislador tentou esclarecer este equívoco com uma proposta de alteração
legislativa ao artigo 17.º da Lei do Cibercrime, conforme resulta do artigo 5.º do
Decreto da Assembleia da República n.º 167/XIV, no sentido de deixar claro que o
regime aplicável seria o acima por nós defendido.
Infelizmente, o legislador viu-se impedido de corrigir este regime pouco claro
porquanto foi travado pelo TC que, no seu Acórdão n.º 687/2021, se veio pronunciar
pela inconstitucionalidade da alteração proposta, baseando-se em argumento de reserva
de juiz que em nada respeitam a estrutura acusatória do processo – também este um
111
princípio com consagração constitucional –, ignorando as dificuldades e contradições de
ordem prática que resultam do regime defendido pelo TC. Assim, veio o TC eternizar
uma incorreta interpretação do artigo 17.º da Lei do Cibercrime.
Se a presente dissertação tivesse sido redigida há um par de anos atrás, ter-se-ia
aqui proposto que se dignasse o legislador a vir corrigir este preceito normativo que em
nada é claro.
Agora, de mãos e pés atados, nada mais nos resta do que esperar que o TC
venha, no futuro, a sufragar um entendimento distinto do agora defendido no seu
Acórdão n.º 687/2021.
112
Bibliografia Citada
AZARCHS, Timothy,
113
“Informational Privacy: Lessons from across the atlantic”, University of Pennsylvania
Journal of Constitutional Law, Volume 16:3, 2014, pp. 805-834.
BRAVO, Rogério,
“Da não equiparação do correio-electrónico ao conceito tradicional de correspondência
por carta”, Polícia e Justiça, III, Série n.º 7, janeiro-junho de 2006, pp. 1-8.
CARDOSO, Rui,
“Apreensão de correio electrónico e registos de comunicações de natureza semelhante –
artigo 17.º da Lei n.º 109/2009, de 15.IX”, Revista do Ministério Público, Ano 39, n.º
153, janeiro-março 2018, pp. 167-214.
CARDOSO, Rui,
“A apreensão de correio electrónico após o Acórdão do Tribunal Constitucional n.º
687/2021: do juiz das liberdades ao juiz purificador investigador?”, Revista Portuguesa
de Direito Constitucional, n.º 1, 2021, pp. 141-171.
CONSELHO DA EUROPA,
Explanatory Report to the Convention on Cybercrime, Budapeste, 2001.
114
Disponível online em
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=09000016800cce5b [consultado a 16/04/2022].
115
Lições de Direito Processual Penal, 4.ª reimpressão da edição de setembro de 2013,
Coimbra: Almedina, 2017.
MOREIRA, Vital,
“Não concordo (21): Contra a corrente”, Causa Nossa in https://causa-
nossa.blogspot.com/2021/09/nao-conordo-21-contra-corrente.html, 2021.
116
PORTO EDITORA,
Dicionário Infopédia da Língua Portuguesa, Porto: Porto Editora.
Disponível online em https://www.infopedia.pt/ [consultado a 15/04/2022].
117
“La Protección Penal de los Mensajes de correo electrónico y de Otras Comunicaciones
de Carácter Personal a Través de Internet”, Derecho y Conocimiento, Vol. 2, Facultad
de Derecho, Universidad de Huelva, 2002, pp. 123-149.
Disponível online em http://rabida.uhu.es/dspace/handle/10272/2553 [consultado a
07/02/2022].
VERDELHO, Pedro,
“Cibercrime”, in AAVV. Direito da Sociedade da Informação, (MARTINS, A. G.
Lourenço, et al.), Volume IV, Coimbra: Coimbra Editora, 2003, pp. 347-383.
VERDELHO, Pedro,
“A obtenção de prova no ambiente digital”, Revista do Ministério Público, Ano 25, n.º
99, julho-setembro 2004, 117-136.
VERDELHO, Pedro,
“A nova lei do Cibercrime”, Scientia Iuridica, Revista de Direito Comparado
Português e Brasileiro, Tomo LVIII, n.º 320, outubro-dezembro 2009, pp. 717-749.
118
119
Pareceres Citados
120
Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a
5763765247396a6457316c626e527663306c7561574e7059585270646d45764d7a4e6c5
a5759784d5445745a5467774d6930304d44677a4c574a68595445744e6d51785957566d
4e7a6b344e5759314c6e426b5a673d3d&fich=33eef111-e802-4083-baa1-
6d1aef7985f5.pdf&Inline=true [consultado a 25/05/2022].
121
Jurisprudência Citada
Tribunal Constitucional
Acórdão do Tribunal Constitucional n.º 266/92, processo n.º 13/92 (Messias Bento).
Acórdão do Tribunal Constitucional n.º 234/2011, processo n.º 186/11 (João Cura
Mariano).
Acórdão do Tribunal Constitucional n.º 403/2015, processo n.º 773/15 (Lino Rodrigues
Ribeiro).
Acórdão do Tribunal Constitucional n.º 387/2019, processo n.º 383/18 (Maria de Fátima
Mata-Mouros).
122
Tribunal da Relação de Lisboa
123
Acórdão do Tribunal da Relação de Lisboa de 11.11.2021, processo n.º
10441/18.1T9LSB-B.L1-9 (Almeida Cabral).
124
Acórdão Roman Zakharov v. Russia, Queixa n.º 47143/06, de 4 de dezembro de 2015.
Acórdão Big Brother Watch and Others v. United Kingdom, Queixas n.º 58170/13,
62322/14 e 24960/15, de 25 de maio de 2021.
125