Você está na página 1de 125

DA COMPETÊNCIA PARA AUTORIZAR OU VALIDAR

A APREENSÃO DE CORREIO ELETRÓNICO EM FASE


DE INQUÉRITO

Daniela Filipa de Oliveira Colaço Ribeiro

Mestrado em Direito e Prática Jurídica


Especialidade em Direito Penal

Dissertação Orientada pelo Senhor Professor Paulo de Sousa


Mendes

LISBOA
2022

1
À minha mãe, por todos os sacrifícios que fez
para que eu chegasse até aqui e por confiar
tanto em mim e nas minhas capacidades.

Ao meu avô, que onde quer que esteja me tem


guiado nesta atribulada jornada que é a vida.

À minha avó, por estar sempre pronta a


ajudar e a relembrar-me das minhas
conquistas.

À Mariana, por celebrar as minhas vitórias e


me apoiar nas minhas derrotas como
ninguém.

2
3
Resumo:

A presente dissertação versa sobre o regime da apreensão de correio eletrónico durante


a fase de inquérito, mais precisamente, sobre quem tem competência para autorizar ou
validar a mesma. Tendo por base uma decisão de inconstitucionalidade de uma proposta
de alteração legislativa à Lei do Cibercrime, concluímos pela urgente necessidade de
harmonização entre a o regime jurídico aplicável a esta matéria e a realidade social da
era digital, com vista a um processo penal mais justo e conforme aos direitos
fundamentais em causa.

Palavras-chave:

Direito processual penal; prova digital; apreensão de correio eletrónico; Lei do


Cibercrime; direitos fundamentais.

Abstract:

The present dissertation focuses on the legal regime applicable to the seizure of
electronic mail during the inquiry stage, more precisely, on knowing who has the
competence to authorize or validate it. Based on a unconstitutionality decision
regarding a legislative amendment proposal to the Cybercrime Law, we conclude for
the urgent need of harmonization between the legal solution for this matter and the
social reality of the digital era, striving for a fairer criminal procedure and in
accordance with the fundamental rights in hand.

Keywords:

Criminal procedure; digital evidence; seizure of electronic mail; Cybercrime Law;


fundamental rights.

4
5
Siglas e abreviaturas

A., AA. - autor, autores

al. - alínea

CECDFUE - Carta dos Direitos Fundamentais da União Europeia

CEDH - Convenção Europeia dos Direitos do Homem

cf. - confira, confronte

CNPD - Comissão Nacional de Proteção de Dados

CRP - Constituição da República Portuguesa

e. g. - exempli gratia (por exemplo)

ENISA - Agência Europeia para a Segurança das Redes e da

Informação

et al. - et alii (e outros)

i. e. - id est (isto é)

n.º, n.os - número, números

OPC - Órgãos de Polícia Criminal

org. - organizador, organização

p., pp. - página, páginas

RGPD - Regulamento Geral sobre a Proteção de Dados

TC - Tribunal Constitucional

TEDH - Tribunal Europeu dos Direitos do Homem

TFUE - Tratado sobre Funcionamento da União Europeia

TJUE - Tribunal de Justiça da União Europeia

UE - União Europeia

6
7
Índice

Introdução........................................................................................................................11

1. O Acórdão do Tribunal Constitucional n.º 687/2021..............................................15

1.1. Resumo do caso................................................................................................15

1.2. Considerações gerais.........................................................................................17

2. A tutela das comunicações no plano internacional e o caso específico do correio


eletrónico.........................................................................................................................24

2.1. No Tribunal de Justiça da União Europeia (TJUE)..........................................24

2.1.1. Legislação da União Europeia...................................................................26

2.1.2. Jurisprudência do Tribunal de Justiça da União Europeia........................30

2.1.3. Notas conclusivas......................................................................................34

3.1. No Tribunal Europeu dos Direitos do Homem (TEDH)...................................39

3.1.1. Legislação do Conselho da Europa...........................................................39

3.1.2. Jurisprudência do Tribunal Europeu dos Direitos do Homem..................42

3.1.3. Notas conclusivas......................................................................................46

4. O conceito de correspondência................................................................................48

4.1. O conceito de correspondência e a figura do correio eletrónico no Direito


português.....................................................................................................................48

4.2. A (ir)relevância da distinção entre correio eletrónico lido e não lido..............51

5. O regime da apreensão de correio eletrónico..........................................................57

5.1. O artigo 17.º da Lei do Cibercrime e a sua articulação com o Código de


Processo Penal ............................................................................................................57

5.1.1. Qual dos regimes do Código de Processo Penal é aplicável à apreensão de


correio eletrónico – apreensão de correspondência ou escutas telefónicas?...........59

4.1.2. Extensão da remissão operada pelo artigo 17.º da Lei do Cibercrime para
o artigo 179.º do Código de Processo Penal............................................................61

8
4.2. O paralelo entre o regime legal previsto no artigo 17.º da Lei do Cibercrime e
179.º do Código de Processo Penal.............................................................................65

5. A alteração proposta pelo Decreto da Assembleia da República n.º 167/XIV e o


respeito pelos direitos fundamentais em causa................................................................69

6. Da competência para autorizar/validar a apreensão de correio eletrónico e para


conhecer o seu conteúdo em primeiro lugar....................................................................74

6.1. A letra da lei......................................................................................................74

6.2. A (in)coerência das soluções legais..................................................................80

6.3. As diferenças viscerais entre o correio eletrónico e a correspondência


tradicional……………………………………………………………………………85

6.4. O princípio do acusatório..................................................................................87

7. Posição adotada: notas e conclusões.....................................................................100

Conclusão......................................................................................................................111

Bibliografia Citada........................................................................................................114

Pareceres Citados...........................................................................................................120

Jurisprudência Citada....................................................................................................122

9
Introdução

A presente dissertação versa sobre a problemática da apreensão de correio


eletrónico, enquanto meio de obtenção de prova, focando-se essencialmente na questão
de saber quem tem competência para a autorizar ou validar.

10
Enquanto cidadãos do século XXI, experienciamos, diariamente, os progressos
que se fazem notar no âmbito das tecnologias de informação e comunicação, cada vez
mais presentes no dia a dia de todos os cidadãos sob as mais diversas formas.1
Este desenvolvimento constante tem trazido significativas vantagens para a
sociedade moderna que beneficia de uma variedade de serviços, facilidades e
oportunidades à distância de um click. Mas, naturalmente, existe um reverso da moeda 2
que deve ser tido em consideração num Estado de Direito.
Com a chegada de novas formas de comunicação, a sociedade adaptou-se a esta
nova forma de estar e tal fez-se sentir, naturalmente, também na forma que tomou a
realidade penal em Portugal e no Mundo. Surge assim um novo tipo de criminalidade,
talhada para o plano digital – a cibercriminalidade – com o aparecimento de novos
crimes ou novas formas de praticar os crimes dito tradicionais mas agora com recurso às
novas tecnologias.
Uma vez que o Direito visa regular a conduta humana, também este tem sofrido
diversas mutações na sequência da expansão tecnológica das últimas décadas. No
entanto, o nosso regime jurídico encontra-se ainda em constante mutação e
aperfeiçoamento e, portanto, longe de poder ser considerado completo e adequado à
realidade social, sendo que esta questão toma proporções especialmente elevadas no
âmbito do processo o penal, mais especificamente, no que diz respeito à questão da
prova digital, sendo que na presente dissertação se pretende dar especial enfoque à
questão do regime jurídico aplicável à apreensão de correio eletrónico.

A grande divisão de opiniões quanto ao regime a aplicar à apreensão de correio


eletrónico prende-se, essencialmente, com a tentativa de harmonizar um regime
processual penal que seja eficaz, mas que, ao mesmo tempo, não comporte restrições
1
Como afirma MESQUITA, 2010: 83, “Na contemporaneidade um dos principais fenómenos
que se repercute na alteração da sociedade enquanto complexo de comunicações é a evolução
tecnológica e a proliferação dos mediadores e dos sistemas de transmissão, captação e registo de
som e imagem, com padrões impensáveis há poucos anos em termos de manuseabilidade,
fiabilidade, baixo custo, susceptibilidade de manipulação, impressividade.”
2
Neste sentido, ensina VERDELHO, 2003: 348, “Aquilo a que convencionou chamar-se
sociedade da informação é já um verdadeiro modo de desenvolvimento económico e social
baseado na aquisição, tratamento e difusão de informação por via das redes de comunicações
digitais.”
Neste modelo de sociedade, a informação está disponível para todos, de forma livre e aberta.
Não há soberania sobre ela, já que o ciberespaço, a sua espinha dorsal é, por definição,
independente e anárquico, ingovernável e irreprimível. É a consequência da sua virtualidade: de
estar em toda a parte e de não estar em lado nenhum. No ciberespaço, qualquer pessoa pode
manifestar-se ou expressar-se, sem censura ou coacção. Para o bem e para o mal.”
11
injustificadas ou desproporcionais dos direitos fundamentais em jogo. Esta tarefa, por si
só já bastante complexa, vê-se ainda dificultada pela existência de diversos diplomas
legislativos difíceis de interligar, o que fomenta a imaginação e a criatividade, dando
lugar a decisões judiciais distintas para situações semelhantes, em violação do princípio
da igualdade e potenciando um clima de incerteza jurídica.
Em causa estão direitos fundamentais como a reserva da intimidade da vida
privada, a inviolabilidade da correspondência e a utilização informática, expressamente
consagrados na Constituição da República Portuguesa (doravante, CRP).
O correio eletrónico, enquanto ferramenta de comunicação tão presente na
sociedade contemporânea, não pode deixar de ser considerado como uma forma de
correspondência para efeitos do artigo 34.º da CRP, uma vez que o mesmo não
estabelece qualquer restrição a esse respeito, pelo contrário.
Não obstante, como sucede com qualquer outro direito fundamental, também os
aqui envolvidos comportam exceções quando existem conflitos com outro ou outros
direitos desta categoria e tais restrições serão admissíveis quando respeitados os
requisitos do artigo 18.º n.º 2 da CRP – e o primeiro passo neste sentido será a
existência de um sistema processual penal coeso e claro.3
Para a prossecução deste objetivo, não se poderá bastar o sistema jurídico com a
mera criminalização de certos atos. Vimos experimentar este método com a Lei n.º
109/91, de 17 de agosto, mais conhecida por Lei da Criminalidade Informática, que
tipificava certas condutas, mas não estabelecia um regime processual para a
investigação das mesmas. Pelo contrário, será necessário que sejam estabelecidos os
devidos mecanismos processuais para que se possa levar a cabo uma investigação
criminal eficaz.
O derradeiro impulso surgiu com Convenção sobre o Cibercrime, adotada em
Budapeste em 23 de novembro de 2001 e com a Decisão-Quadro 2005/222/JAI do
Conselho de 24 de fevereiro de 2005 relativa a ataques contra os sistemas de
informação, que vieram demandar que os Estados tomassem as medidas necessárias a
uma sanção efetiva das condutas infratoras no âmbito do cibercrime.
É nesta sequência que surge a Lei n.º 109/2009, de 15 de setembro, mais
conhecida por Lei do Cibercrime. No entanto, a questão do regime aplicável à
3
Há também que notar que a dificuldade em estabelecer um regime processual penal adequado
para os casos de apreensão de correio eletrónico decorre em parte da própria natureza desta
prova de elevada fragilidade e complexidade. Diferentemente da correspondência tradicional, a
recolha e conservação do correio eletrónico é bastante mais complicada.
12
apreensão de correio eletrónico continua confusa. Como ensina DÁ MESQUITA,
“Conduzido pelas palavras da lei a um raciocínio circular que não permite o
estabelecimento mínimo de fronteiras, o intérprete é obrigador a tentar descobrir qual
seria a intenção do legislador, ainda que mal expressa (…).”4
Foi para tentar clarificar esta matéria que surgiu a Proposta de Lei n.º 98/XIV/2.ª
que “Transpõe a Diretiva (UE) 2019/713, relativa ao combate à fraude e à contrafação
de meios de pagamento que não em numerário” e que, depois de aprovada, deu origem
ao Decreto n.º 167/XIV da Assembleia da República, cujo artigo 5.º propunha
alterações ao artigo 17.º da Lei do Cibercrime.
A alteração mais significativa a este preceito prendia-se com o facto de se
admitir que o acesso ao correio eletrónico possa caber, durante a fase de inquérito, em
primeiro lugar, ao Ministério Público, o qual passaria a ter competência para autorizar e
até validar a apreensão das mensagens em causa, cabendo ao Juiz de Instrução Criminal
neste caso, a mera ponderação da sua junção aos autos.5
Mas terá sido esta Proposta de Lei demasiado ambiciosa? A verdade é que foi
alvo de uma decisão de inconstitucionalidade por parte do Tribunal Constitucional, no
seu Acórdão n.º 687/20216, processo n.º 830/2021 (Mariana Canotilho), – de ora em
diante referido como Acórdão n.º 687/2021 ou, simplesmente, o Acórdão.
É, essencialmente, à luz deste Acórdão, da doutrina e da jurisprudência que nos
propomos a contribuir para o estudo desta matéria, trabalhando no sentido de apresentar
argumentos jurídicos, lógicos e práticos que apontam no sentido do que seria um regime
jurídico que preenchesse os requisitos de eficácia da investigação criminal sem violar os
direitos fundamentais aqui em causa, recorrendo a restrições dos mesmo devidamente
tuteladas pelo princípio da proporcionalidade.
A presente dissertação iniciar-se-á com um breve resume do Acórdão em estudo
seguida de algumas considerações gerais, passando depois ao estudo da matéria da
apreensão de correio eletrónico no plano europeu, seguida da análise do regime
atualmente vigente em Portugal. Posteriormente passaremos ao estudo da Proposta de
Lei que pretendia alterar o artigo 17.º da Lei do Cibercrime e dos argumentos que

4
MESQUITA, 2010: 120.
5
Diferentemente do que resulta do artigo 179.º do Código de Processo Penal, para o qual remete
o atual artigo 17.º da Lei do Cibercrime.
6
Disponível, bem como toda a demais jurisprudência citada deste Tribunal, em
https://www.tribunalconstitucional.pt/.
13
ditaram a decisão da sua inconstitucionalidade. Por fim, apresentaremos a nossa posição
devidamente fundamentada.
Assim, pretende-se dar resposta à questão de saber quem tem competência para
autorizar ou validar a apreensão de correio eletrónico e quem deve ser o primeiro a
conhecer o seu conteúdo – questão que se encontra intrinsecamente conexa com a
primeira.

14
1. O Acórdão do Tribunal Constitucional n.º 687/2021

1.1. Resumo do caso

O Acórdão n.º 687/2021 do Tribunal Constitucional (de ora em diante, TC),


surge na sequência de um requerimento de fiscalização abstrata preventiva da
constitucionalidade elaborado pelo Presidente da República.
O objeto deste requerimento prende-se com o conteúdo do Decreto n.º 167/XIV
da Assembleia da República, que transpõe a Diretiva (UE) 2019/713 do Parlamento
Europeu e do Conselho, de 17 de abril de 2019, relativa ao combate à fraude e à
contrafação de meios de pagamento que não em numerário, alterando o Código Penal, o
Código de Processo Penal, a Lei n.º 109/2009, de 15 de setembro, que aprova a Lei do
Cibercrime, e outros atos legislativos – mais precisamente, com as normas do seu artigo
5.º na parte em que altera o artigo 17.º da Lei do Cibercrime, referente à apreensão do
correio eletrónico.7
Ao abrigo desta proposta o teor do artigo 17.º da Lei do Cibercrime deixaria de
ser o atual:

“Artigo 17.º
Apreensão de correio eletrónico e registos de
comunicações de natureza semelhante

Quando, no decurso de uma pesquisa informática ou outro


acesso legítimo a um sistema informático, forem encontrados,
armazenados nesse sistema informático ou noutro a que seja
permitido o acesso legítimo a partir do primeiro, mensagens
7
Cabe fazer breve nota a respeito do contexto desta alteração. Embora surja no âmbito do
Decreto n.º 167/XIV da Assembleia da República que visa dar cumprimento às exigências da
Diretiva (UE) 2019/713, esta alteração concreta não integra o leque de demandas da Diretiva em
causa. O legislador limitou-se a aproveitar esta oportunidade para (tentar) clarificar a matéria
em estudo, embora a tal não estivesse obrigado por via do Direito Comunitário. Neste sentido,
veja-se o que diz a Exposição de Motivos do Governo: 6, “Noutro plano, e ainda que se trate de
um aspeto não respeitante à transposição da Diretiva (UE) 2019/713, aproveita-se o ensejo para
ajustar o artigo 17.º da Lei do Cibercrime, cujo teor tem gerado conflitos jurisprudenciais que
prejudicam a economia processual e geram dúvidas desnecessárias.
Este ajustamento tem como propósito clarificar o modelo de apreensão de correio eletrónico e
da respetiva validação judicial.”
15
de correio eletrónico ou registos de comunicações de
natureza semelhante, o juiz pode autorizar ou ordenar, por
despacho, a apreensão daqueles que se afigurem ser de
grande interesse para a descoberta da verdade ou para a
prova, aplicando-se correspondentemente o regime da
apreensão de correspondência previsto no Código de
Processo Penal.”

E passaria a ter a seguinte redação:

“Artigo 17.º
Apreensão de mensagens de correio eletrónico ou de
natureza semelhante
1. Quando, no decurso de uma pesquisa informática ou de
outro acesso legítimo a um sistema informático, forem
encontradas, armazenadas nesse sistema informático ou
noutro a que seja permitido o acesso legítimo a partir do
primeiro, mensagens de correio eletrónico ou de natureza
semelhante que sejam necessárias à produção de prova, tendo
em vista a descoberta da verdade, a autoridade judiciária
competente autoriza ou ordena por despacho a sua apreensão.
2. O órgão de polícia criminal pode efetuar as apreensões
referidas no número anterior, sem prévia autorização da
autoridade judiciária, no decurso de pesquisa informática
legitimamente ordenada e executada nos termos do artigo
15.º, bem como quando haja urgência ou perigo na demora,
devendo tal apreensão ser validada pela autoridade judiciária
no prazo máximo de 72 horas.
3. À apreensão de mensagens de correio eletrónico e de
natureza semelhante aplica-se o disposto nos n.ºs 5 a 8 do
artigo anterior.
4. O Ministério Público apresenta ao juiz, sob pena de
nulidade, as mensagens de correio eletrónico ou de natureza
semelhante cuja apreensão tiver ordenado ou validado e que

16
considere serem de grande interesse para a descoberta da
verdade ou para a prova, ponderando o juiz a sua junção aos
autos tendo em conta os interesses do caso concreto.
5. Os suportes técnicos que contenham as mensagens
apreendidas cuja junção não tenha sido determinada pelo juiz
são guardados em envelope lacrado, à ordem do tribunal, e
destruídos após o trânsito em julgado da decisão que puser
termo ao processo.
6. No que não se encontrar previsto nos números
anteriores, é aplicável, com as necessárias adaptações, o
regime da apreensão de correspondência previsto no Código
de Processo Penal.”

A principal alteração (ou clarificação) deste regime prendia-se essencialmente


com a questão da competência para autorizar ou validar a apreensão de correio
eletrónico, porquanto este pretenso regime vinha deixar claro que competência seria do
Ministério Público e não do Juiz de Instrução Criminal – ao qual caberia apenas
ponderar a sua junção aos autos.
Por unanimidade, embora com uma Declaração de Voto, o TC decidiu pela
inconstitucionalidade do artigo 5.º do Decreto n.º 167/XIV da Assembleia da República
na parte em que alterava o artigo 17.º da Lei do Cibercrime, relativo à apreensão de
correio eletrónico, por violação dos artigos 18.º n.º 2, 26.º n.º 1, 32.º n.º 4, 34.º n.º 1,
35.º n.º 1 e 4 e da CRP.
Os argumentos deste Tribunal basearam-se essencialmente no facto de que, uma
vez que estamos perante a restrição a diversos direitos fundamentais, com especial
destaque para a inviolabilidade da correspondência, seria necessário garantir a
intervenção primária do Juiz de Instrução Criminal, bem como que seja este o primeiro
a tomar conhecimento do conteúdo das mensagens apreendias, pois só assim estariam
assegurados todos os pressupostos para que esta restrição fosse legítima à luz da CRP,
mais especificamente, dos seus artigos 18.º n.º 2 e 32.º n.º 4.

1.2. Considerações gerais

17
Cabe começar por ressalvar a importância deste Acórdão, uma vez que se trata
de jurisprudência constitucional pioneira em matéria de apreensão de correio eletrónico.
Mais importante do que a inconstitucionalidade declarada, revela-se toda a
fundamentação e posição adotada ao longo do Acórdão que, além de se pronunciar
sobre todo o regime da apreensão de dados informáticos – e não só no que ao correio
eletrónico diz respeito –, vem definir uma posição relativamente a uma querela já
antiga: a de saber qual a extensão da remissão do artigo 17.º da Lei do Cibercrime para
o artigo 179.º do Código de Processo Penal, ou seja, a questão de saber se este último se
aplica em bloco ou apenas subsidiariamente.
Assim, este Acórdão passa a ser jurisprudência obrigatória de ora em diante no
que diz respeito a esta temática, fazendo-se desde já sentir o seu impacto nas decisões
mais recentes sobre esta matéria.8

O Acórdão visa dar resposta a duas questões:9

“- É admissível uma restrição aos direitos fundamentais


ao sigilo da correspondência e dos outros meios de
comunicação privada (consagrado no artigo 34.º, n.ºs 1 e 4,
da CRP), à proteção dos dados pessoais, no domínio da
utilização da informática (que decorre da norma do artigo
35.º, n.ºs 1 e 4, da CRP), núcleos de reserva de intimidade da
vida privada especifica e intensamente tutelados pela Lei
Fundamental, como a que se configura no regime jurídico
instituído pelos preceitos questionados?

- Admitindo-se a possibilidade de restrição, abstratamente


considerada, e situando-se a mesma, como é o caso, no
âmbito do processo penal, a divisão de competências entre o
8
Neste sentido, CARDOSO, 2021: 145, “É a primeira vez que o TC efectivamente se pronuncia
sobre o regime de apreensão do correio electrónico, e, embora sendo em sede de fiscalização
preventiva, as posições que agora assume – que extravasam o regime de apreensão de correio
electrónico e implicam directamente com todo o regime de pesquisa e apreensão de dados
informáticos – e as consequências que poderão ter para a interpretação da lei vigente (já
aplicada a muitos processos pendentes e aplicável a processos pendentes e futuros) e para
qualquer alteração que a esse regime venha a ser feita exigem análise, reflexão e comentário
imediatos.”
9
Vide parágrafo 39. do Acórdão.
18
Ministério Público e o Juiz de Instrução Criminal, em fase de
inquérito, que resulta do regime analisado, cumpre as
imposições jurídico-constitucionais relevantes,
designadamente, o disposto no artigo 32.º, n.º 4, da CRP,
quanto à competência exclusiva do Juiz de Instrução
Criminal para a prática de atos que diretamente contendem
com direitos fundamentais, e os princípios da necessidade e
proporcionalidade (nos termos do artigo 18.º, n.º 2, da
CRP)?”10

Em resposta às mesma, o Acórdão conclui afirmando:11

“(…) não se duvida de que os interesses prosseguidos pela


investigação criminal constituem razões legítimas para uma
afetação restritiva dos direitos fundamentais à inviolabilidade
da correspondência e sigilo das comunicações (artigo 34.º,
n.ºs 1 e 4, da CRP), e à proteção dos dados pessoais, no
domínio da utilização da informática (artigo 35.º, n.ºs 1 e 4 da
Lei Fundamental), enquanto manifestações particular e
intensamente tuteladas da reserva de intimidade da vida
privada (n.º 1 do artigo 26.º da CRP). Contudo, a restrição de
tais direitos especiais, que correspondem a refrações
particularmente intensas e valiosas de um direito, mais geral,
à privacidade, não pode deixar de respeitar não apenas as
condições genericamente impostas pelo texto constitucional
para qualquer lei restritiva de direitos fundamentais, nos
termos do artigo 18.º, n.º 2, da CRP, como a exigência
específica, em sede de processo criminal, de intervenção
de um juiz, consagrada no artigo 32.º, n.º 4, da
Constituição.”12
(sublinhado e negrito nossos)

10
Vide parágrafo 39. do Acórdão.
11
Parágrafo 45. do Acórdão.
12
Ponto 45. do Acórdão.
19
A presente dissertação, ao visar estudar a temática da apreensão de correio
eletrónico à luz do presente Acórdão, irá, ao longo do seu desenvolvimento, tecer
diversas considerações quanto à argumentação e posição adotada no Acórdão quanto às
várias temáticas que se pretendem analisar. Não obstante, cabe desde já fazer algumas
ressalvas quanto à fundamentação do Acórdão como um todo, pois consideramos que a
mesma apresenta algumas vicissitudes que devem ser tidas em consideração a priori
neste estudo.

Em primeiro lugar, cabe que fazer breve referência ao enquadramento feito pelo
Acórdão em termos de Direito da União Europeia, com recurso à jurisprudência do
Tribunal de Justiça da União Europeia. Quer nos parecer que o TC atribuiu uma
importância excessivamente elevada a certas Diretivas da União Europeia e,
consequentemente, a jurisprudência com âmbitos de aplicação não absolutamente
coincidentes – e, por vezes, até bastante díspares – com o do caso em apreço, como por
exemplo, as que se referem aos prestadores de serviços, desvalorizando que estamos
perante um cenário de intervenção estatal e que as mesmas não têm aplicação no
processo penal.13 14

Por outro lado, é de notar a confusão deste Acórdão quanto ao âmbito de


aplicação da Lei do Cibercrime e, mais concretamente, do seu artigo 17.º. No seu
parágrafo 32., em jeito de crítica, pode-se ler que “(…) não decorre da Lei do
Cibercrime qualquer delimitação do âmbito de aplicação das suas disposições
processuais penais que a reserve, em termos inequívocos, à investigação de ações
criminosas de especial gravidade, ou para as quis a lei substantiva preveja uma moldura
penal superior a determinados limites mínimos.” Ora, como afirma CARDOSO 15, tal

13
A título ilustrativo deste raciocínio, veja-se o parágrafo 20. do Acórdão onde se pode ler:
“Não se ignora, naturalmente, que nos termos do artigo 1.º, n.º 3, da Diretiva 2002/58/CE, e do
artigo 2.º do RGPD, o âmbito de aplicação da legislação europeia, nesta matéria, não inclui o
processo penal. Contudo, afigura-se, ainda assim, que do acervo legal e jurisprudencial da
União Europeia acerca de temáticas paralelas à que ora nos ocupa resulta a paulatina construção
de standards de tutela jusfundamental no que respeita ao tratamento de dados pessoais e de
dados relativos às comunicações, no âmbito da utilização da informática que não deve ser
ignorado.”
14
Questão que será abordada com maior detalhe no capítulo 2.1.
15
CARDOSO, 2021: 146, “A LCC contém um verdadeiro regime geral de prova digital, sendo
as disposições processuais previstas nos seus artigos 12.º a 17.º aplicáveis, em abstacto, a
qualquer tipo de crime. (…) Nesse aspecto não havia qualquer alteração pelo Decreto apreciado,
contrariamente ao afirmado no Acórdão.”
20
questão carece de fundamento porquanto ao artigo 11.º da Lei do Cibercrime, sob a
epígrafe “Âmbito de aplicação das disposições processuais” vem dizer que as mesmas
são aplicáveis aos crimes “a) previstos na presente lei; b) cometidos por meio de um
sistema informático; ou c) em relação aos quais seja necessário proceder à recolha de
prova em suporte eletrónico.” Ou seja, esta norma deixa claro que as disposições
processuais da Lei do Cibercrime – onde se enquadra o artigo 17.º – são abstratamente
aplicáveis a qualquer tipo de crime.

Por fim, cremos que a maior falácia do Acórdão em estudo é o facto de este
parecer partir da conclusão para o problema, elaborando as suas premissas a partir do
resultado pretendido.
Isto porquanto, conforme ensina CARDOSO16, “O Acórdão evidencia
claramente o entendimento de que a apreensão de correio electrónico deve seguir o
regime da apreensão de correio físico. Esse entendimento está patente na leitura de que
o actual artigo 17.º faz uma remissão em bloco para o disposto no artigo 179.º do CPP,
que seria substituída, na versão aqui em crise, por uma previsão de aplicação subsidiária
e com as necessárias adaptações do disposto naquela norma do CPP (…).” Tal decorre
de forma bastante clara do parágrafo 15. do Acórdão onde se pode ler “Além do que se
assinalou, cabe ainda notar que a remissão, em bloco, para o disposto no artigo 179.º do
CPP – que contém o regime jurídico aplicável à apreensão de correspondência –,
presente na atual redação do artigo 17.º da Lei do Cibercrime, será substituída, na
versão aqui em crise, por uma previsão de aplicação subsidiária, e com as necessárias
adaptações do disposto naquela norma do Código de Processo Penal.”
Ora, o problema patente neste raciocínio é o facto de ignorar uma já antiga
querela doutrinária que se prende com saber qual a extensão da remissão operada peço
artigo 17.º da Lei do Cibercrime para o 179.º do Código de Processo Penal, uma vez
que, de acordo com o primeiro, é “correspondentemente” aplicável o regime da
apreensão de correspondência previsto no segundo, não esclarecendo se a intenção do
legislador foi a de operar uma remissão em bloco ou subsidiária. 17 O Acórdão parece
passar por cima desta problemática, tomando como certa uma posição que não resulta
de forma inequívoca da lei e que, por esse motivo, deveria ter sido merecedora de uma

16
CARDOSO, 2021: 148.
17
Questão abordada com maior detalhe em 4.1.2.
21
análise mais profunda o que, não tendo sucedido acaba por comprometer, pelo menos
em parte, o restante raciocínio do TC.

Tecidas genericamente as principais críticas ao Acórdão em estudo – que serão,


naturalmente, alvo de uma análise mais profunda no desenvolvimento da presente
dissertação –, cabe mencionar dois pontos com os quais concordamos integralmente
com o defendido na sua fundamentação.

Por um lado, cremos ser de louvar o enquadramento feito pelo TC a título de


direitos fundamentais em causa na presente problemática18, a saber19:

a. inviolabilidade da correspondência e das comunicações, prevista no


artigo 34.º n.º 1 e 4 da CRP;
b. proteção dos dados pessoais no âmbito da utilização informática,
presente no artigo 35.º n.º 1 e 4 da CRP;
c. direito à reserva de intimidade da vida privada, previsto no artigo 26.º n.º
1 da CRP;
d. princípio da proporcionalidade, conforme exarado no artigo 18.º n.º 2 da
CRP; e
e. garantias constitucionais de defesa em processo penal, conforme resulta
do artigo 32.º n.º 4 da CRP.

Por fim, identificamo-nos também com a posição do TC de que não deve ser
conferida uma proteção distinta ao correio eletrónico consoante este já se encontre lido,
ou não, pelo seu destinatário.20

Findas estas breves considerações gerais, a título de enquadramento do elemento


base deste estudo – o Acórdão n.º 687/2021 –, podemos então debruçar-nos sobre as
distintas temáticas que integram o presente estudo.

18
No mesmo sentido, CARDOSO, 2021: 149-150.
19
Vide parágrafo 39. do Acórdão.
20
Cf. parágrafo 10. do Acórdão.
22
2. A tutela das comunicações no plano internacional e o caso específico do
correio eletrónico

A generalidade da doutrina e jurisprudência portuguesas consideram que o


correio eletrónico beneficia de proteção constitucional, enquanto meio de
correspondência.
No entanto, antes de abordarmos a questão do ponto de vista do direito nacional,
cremos ser útil atentar numa perspetiva internacional, onde o papel do direito europeu e
da União Europeia assume especial importância, uma vez que a Lei n.º 109/2009, de 15
de setembro de 2015, mais conhecida por Lei do Cibercrime, veio transpor para a ordem
jurídica interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro e
adaptar o direito interno à Convenção sobre Cibercrime do Conselho da Europa – ou
seja, surge para dar cumprimento aos compromissos internacionais do Estado
Português.21
Em suma, denota-se um esforço de coesão internacional que deve ser tido em
conta para efeitos de contextualização.

1.1. No Tribunal de Justiça da União Europeia (TJUE)

O aumento do cibercrime surge como consequência direta da rápida


globalização que temos assistido nas últimas décadas, a qual só foi possível devido à
rápida disseminação da utilização da Internet como parte integrante do dia a dia da
sociedade moderna, que se carateriza pela sua rapidez e facilidade de utilização, sendo
útil para qualquer tipo de utilizadores: tanto para aqueles com interesses legítimos como
para aqueles que procuram este meio para perpetrar condutas ilícitas.
A União Europeia desde cedo percebeu que era necessário agir de forma rápida
e eficaz no combate a este novo tipo de criminalidade.
Para este efeito, surgiu o Regulamento (CE) n.º 460/2004 do Parlamento
Europeu e do Conselho de 10 de março de 2004 que veio criar a Agência Europeia para
a Segurança das Redes e da Informação (ENISA). Esta Agência, a operar até hoje, veio
publicar um guia22 onde descreve os cinco princípios basilares que devem servir de base
à recolha de prova eletrónica, sendo eles: i) a manutenção da integridade da prova
21
Neste sentido, CORREIA: 35.
23
digital em todas as fases do processo (integrity); ii) a existência de uma cadeia de
custódia para garantir a integridade da prova (audit trail); iii) a exigência de contactar
especialistas na matéria sempre que se levantem questões técnicas com as quais a
pessoa encarregue da investigação não esteja familiarizada (specialist support); iv) a
formação adequada de todos aqueles que lidam com prova digital (appropriate
training); v) e, por fim, a legalidade, devendo o responsável garantir o respeito pela lei e
pelos princípios ora explanados (legality).23 Conforme explica a ENISA, “Enquanto as
leis relativas à admissibilidade da prova diferem de país para país, usar estes princípios
mais práticos é considerado como uma boa orientação básica uma vez que os mesmos
são aceites internacionalmente.”24 25
Em 2005 surge também a Comunicação da Comissão ao Parlamento Europeu,
ao Conselho e ao Comité das Regiões – Rumo a uma política geral de luta contra o
cibercrime26, que vem apresentar uma visão tripartida do cibercrime com a qual
concordamos e que deve ser tida consideração: i) prática de crimes tradicionais através
da utilização de redes eletrónicas; ii) a disponibilização de conteúdos ilícitos; iii) crimes
exclusivos das redes eletrónicas.
Em 2012 surge uma Comunicação da Comissão ao Conselho e ao Parlamento
Europeu - Luta contra a criminalidade na era digital: criação de um Centro Europeu da
Cibercriminalidade27 (EC3) que veio a surgir em 2013 sob a alçada da Europol e que se
foca essencialmente em cibercrimes praticados por grupos criminosos organizados, que
causem danos graves às vítimas e que afetem infraestruturas críticas e os sistemas de
informação da União.
No ano seguinte, em 2013, nasce ainda uma Comunicação Conjunta ao
Parlamento Europeu, ao Conselho, ao Comité Económico e Social europeu e ao Comité
das Regiões – Estratégia da União Europeia para a cibersegurança: Um ciberespaço

22
Disponível em https://www.enisa.europa.eu/publications/electronic-evidence-a-basic-guide-
for-first-responders [consultado a 05/02/2022].
23
AGÊNCIA EUROPEIA PARA A SEGURANÇA DAS REDES E DA INFORMAÇÃO,
2015: 5-8.
24
Ibidem: 5.
25
Em língua original: “While laws regarding admissibility of evidence differ between countries,
using these more practical principles is considered to be a good basic guideline as they are
accepted internationally.”
26
Disponível em https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=CELEX
%3A52007DC0267 [consultado a 05/02/2022].
27
Disponível em https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A52012DC0140
[consultado em 05/02/2022].
24
aberto, seguro e protegido28 que apresenta como prioridade garantir a resiliência do
ciberespaço, reduzir drasticamente a cibercriminalidade, desenvolver a política e as
capacidades no domínio da ciberdefesa no qualidade da política comum de segurança e
defesa, desenvolver recursos industriais e tecnológicos para a cibersegurança e
estabelecer uma política internacional coerente em matéria de ciberespaço para a União
Europeia.
Estes instrumentos, bem como a legislação da União Europeia analisada infra,
vieram impactar a jurisprudência deste tribunal.

1.1.1. Legislação da União Europeia

No que toca à problemática do correio eletrónico especificamente, há que


começar por fazer um breve enquadramento do mesmo à luz dos instrumentos que
orientam toda a demais política legislativa da União Europeia.
Enquanto forma de correspondência, somos compelidos a reconhecer a sua
proteção na Carta dos Direitos Fundamentais da União Europeia (CDFUE), que serve
de base orientadora às normas a emitir pelas instituições da União Europeia,
nomeadamente no seu artigo 7.º, relativo ao respeito pela vida privada e familiar 29, e
8.º, sobre a proteção de dados pessoais que, de acordo com o Acórdão Volker, “(…)
está indissociavelmente relacionado com o direito ao respeito da vida privada
consagrado no artigo 7.° (...).”30 Cabe ainda mencionar o artigo 52.º n.º 1 deste diploma
que vem acrescentar que qualquer restrição ao exercício dos direitos e liberdades nele
contidos deve ser prevista por lei e respeitar o conteúdo essencial dos mesmos.
Por fim, releva no Tratado sobre Funcionamento da União Europeia (TFUE) o
artigo 16.º n.º 1 que acrescenta que “Todas as pessoas têm direito à proteção dos dados
de caráter pessoal que lhes digam respeito.”

28
Disponível em https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A52013JC0001
[consultado em 05/02/2022].
29
O conteúdo deste artigo é muitíssimo semelhante ao do artigo 8.º n.º 1 da Convenção
Europeia dos Direitos do Homem, devendo os mesmos ser interpretados em conjunto de acordo
com o explanado no artigo 52.º n.º 3 da CDFUE.
30
Acórdão do TJUE de 9 de novembro de 2010, processo C-92/09 e C-93/09, n.º 47 (Volker),
disponível, bem como toda a demais jurisprudência citada deste Tribunal, em
https://curia.europa.eu/.
25
No entanto, tal como sucede a nível interno com a nossa CRP, também estes
diplomas estabelecem como que uma teoria geral, uma lista de princípios, um mínimo
denominador comum que deve ser tido enquanto base para legislação mais específica e
concreta sobre cada tema a abordar, mas não confere orientações precisas.
Para dar execução a estas guidelines, foram criados diversos regulamentos,
decisões-quadro e diretivas, entretanto adotados no âmbito da ordem jurídica interna,
muitas vezes objeto de jurisprudência emblemática no seio do TJUE que foi igualmente
tida em consideração para efeitos de fundamentação no Acórdão n.º 687/2021, ora em
estudo.
A este respeito, cabe chamar a atenção paras os seguintes diplomas infra.

i) Diretiva 2002/58/CE

A Diretiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de julho de


2002 relativa ao tratamento de dados pessoais e à proteção da privacidade no sector das
comunicações eletrónicas, que revogou a Diretiva 97/66/CE do Parlamento Europeu e
do Conselho, de 15 de dezembro de 1997 por necessidade de adaptação ao
desenvolvimento dos mercados, vem definir o correio eletrónico como “(...) qualquer
mensagem textual, vocal, sonora ou gráfica enviada através de uma rede pública de
comunicações que pode ser armazenada na rede ou no equipamento terminal do
destinatário até o destinatário a recolher.” 31 Podemos concordar que atualmente esta
definição peca por estar desatualizada pois, conforme ensina ROMEO CASABONA,
“(...) tal definição é ao mesmo tempo demasiado restritiva e demasiado ampla.” 32 33
O
autor prossegue explicando que a definição se torna demasiado restrita por apenas ter
em consideração comunicações enviadas através de redes públicas, excluindo as
privadas, e demasiado ampla por assumir como relevantes quaisquer comunicações
quando na verdade apenas o são as pessoais.34

31
Artigo 2.º al. h) do referido diploma.
32
ROMEO CASABONA, 2002: 128. Disponível em
http://rabida.uhu.es/dspace/handle/10272/2553 [consultado a 07/02/2022].
33
Em língua original: “(...) tal definición es al mismo tiempo demasiado restrictiva y
demasiado amplia.”
34
ROMEO CASABONA, 2002: 128 e 129.
26
Esta Diretiva foi transposta pela Lei n.º 41/2004, de 18 de agosto, que
inicialmente não havia adotado a definição acima mencionada, sendo que tal apenas
veio a suceder com a alteração que lhe foi feita pela Lei n.º 46/2012, de 29 de agosto,
integrando esta definição agora o artigo 2.º n.º 1 al. b), algo que se torna difícil de
compreender uma vez que, numa fase inicial, o legislador português optou
deliberadamente por não a incluir e que, entretanto, haviam já sido publicados outros
diplomas, nomeadamente a Lei n.º 109/2009, de 15 de Setembro, vulgo, Lei do
Cibercrime, que, embora regulando matérias atinentes ao correio eletrónico 35 não viu
necessidade de o vir definir.
Conforme explicado no artigo 1.º n.º 1 da Diretiva em apreço, a mesma “(...)
harmoniza as disposições dos Estados-Membros necessárias para garantir um nível
equivalente de protecção dos direitos e liberdades fundamentais, nomeadamente o
direito à privacidade, no que respeita ao tratamento de dados pessoais no sector das
comunicações electrónicas (...).”
Em suma, estamos aqui no âmbito do tratamento de dados pessoais por parte dos
prestadores de serviços.

ii) Diretiva 2006/24/CE

Surge depois a Diretiva 2006/24/CE do Parlamento Europeu e do Conselho de


15 de março de 2006, relativa à conservação de dados gerados ou tratados no contexto
da oferta de serviços de comunicações electrónicas publicamente disponíveis ou de
redes públicas de comunicações e que altera a Diretiva 2002/58/CE e que foi transposta
para a ordem jurídica interna pela Lei n.º 32/2008, de 17 de julho.
Diferentemente do que dispõe a Diretiva 2002/58/CE, esta tinha como principal
objetivo harmonizar entre os Estados Membros as “(...) obrigações dos fornecedores de
serviços de comunicações electrónicas (...) em matéria de conservação de determinados
dados por eles gerados ou tratados, tendo em vista garantir a disponibilidade desses
dados para efeitos de investigação, de detecção e de repressão de crimes graves (...).” 36
Surge portanto uma diretiva agora com um âmbito de aplicação distinta, focando-se na

35
Veja-se o artigo 17.º deste diploma.
36
Veja-se o artigo 1.º n.º 1 do respetivo diploma.
27
investigação criminal, mas que ainda assim se prende exclusivamente com as
obrigações dos prestadores de serviços de telecomunicações.

iii) Regulamento (UE) 2016/679

Já no ano de 2016 surge o tão aguardado Regulamento (UE) 2016/679 do


Parlamento Europeu e do Conselho de 17 de abril de 2016, relativo à proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre
circulação desses dados e que revoga a Diretiva 95/46/CE.
Este Regulamento, vulgarmente conhecido como Regulamento Geral sobre a
Proteção de Dados (RGPD), que veio revolucionar a Internet e não só, viu a sua
execução assegurada na ordem jurídica interna com auxílio da Lei n.º 58/2019, de 08 de
agosto, que revoga a antiga Lei da Proteção de Dados Pessoais, a Lei n.º 67/98, de 26 de
outubro.
Embora tendo como objetivo a proteção dos dados pessoais por meios
automatizados ou não, este Regulamente, tal como a Diretiva 2002/58/CE, exclui do seu
âmbito o direito processual penal, conforme se explicará mais à frente.

iv) Diretiva (UE) 2016/680

Também em 2016 surge um diploma paralelo ao RGPD – a Diretiva (UE)


2016/680 do Parlamento Europeu e do Conselho, de 27 de abril de 2016 relativa à
proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais
pelas autoridades competentes para efeitos de prevenção, investigação, deteção ou
repressão de infrações penais ou execução de sanções penais, e à livre circulação desses
dados. Esta Diretiva, que revogou a Decisão-Quadro 2008/977/JAI do Conselho, foi
transposta para a ordem jurídica interna pela Lei n.º 59/2019, de 08 de agosto.
A nosso ver, o Acórdão em estudo esteve bem ao reconhecer que determinados
diplomas de Direito da União Europeia, ainda que o seu âmbito não fosse absolutamente
coincidente com o caso dos autos, deveriam ser tidos em consideração. No entanto,
cometeu um erro grosseiro ao desconsiderar por completo a existência da Diretiva (UE)

28
2016/680 que, por sinal, de todas as até agora estudadas seria a que teria o âmbito de
aplicação correspondente ao da situação em análise.
Aliás, este diploma só surge na Declaração de Voto apresentada conjuntamente
pelos Conselheiros José António Teles Pereira e Maria José Rangel de Mesquita.
Conforme explicam e bem os Conselheiros, é este o regime que “que constitui o
referente a levar em conta quando se trata de enquadrar o tratamento de dados
(apreensão incluída) diretamente pelas autoridades nacionais competentes (autoridades
públicas) em matéria de exercício da ação penal, por um lado; e que incida sobre dados
pessoais que se encontram na própria esfera do visado por aquela ação (e fora da esfera
dos prestadores de serviços de comunicações eletrónicas e do quadro de imposição de
obrigações a estes) (...).”37
Este diploma apresenta uma série de princípios a ter em conta relativamente ao
tratamento de dados pessoais por autoridades públicas para efeitos de exercício da ação
penal e regras para a licitude do respetivo tratamento e é, conforme uma vez mais a
Declaração de Voto, “(...) o paradigma europeu aplicável à questão em causa nos
presentes autos (...).”38

1.1.2. Jurisprudência do Tribunal de Justiça da União Europeia

Após uma análise dos diplomas mais relevantes da União Europeia para o estudo
da matéria em causa nos autos ora em estudo, é chegado o momento de analisar a
jurisprudência europeia de maior importância no âmbito desta matéria, sendo que uma
boa parte resulta diretamente de querelas conexas com a legislação supra analisada.

i) Digital Rights Ireland

O Acórdão Digital Rights Ireland, de 8 de abril de 2014, processos C-293/12 e


C-594/12, surge no contexto da Diretiva 2006/24/CE relativa à conservação de dados
gerados ou tratados no contexto da oferta de serviços de comunicações electrónicas.39

37
Vide parágrafo 3.4.1. da Declaração de Voto.
38
Ibidem.
39
Que alterou a Diretiva 2002/58/CE.
29
No presente caso questionava-se se a obrigatoriedade de conservação dos dados
referentes às comunicações por parte das prestadoras de serviços desta natureza,
conforme decorria da Diretiva em causa, seria compatível com o direito ao respeito pela
vida privada e à proteção dos dados pessoais – artigos 7.º e 8.º da CDFUE – entre
outros.
Fundamentou o TJUE que a ingerência que a Diretiva 2006/24/CE comportava
nos direitos fundamentais acima referidos era bastante elevada e que, ainda que o
objetivo fosse contribuir para a luta contra a criminalidade grave, não deixa de ser
necessário analisar a sua proporcionalidade, sendo necessário, para passar neste teste,
que sejam estabelecidas regras objetivas, clara e se reduzam ao estritamente necessário.
Ora, tendo em conta que estavam abrangidos todos os meios de comunicação eletrónica
e, de uma maneira geral, todas as pessoas, mesmo aquelas sobre as quais não recaia
qualquer suspeita, sem qualquer diferenciação, concluiu o TJUE pela invalidade da
Diretiva em causa por falta de critérios objetivos.40

ii) Tele2 e La Quadrature du Net

O Acórdão Tele2, de 21 de dezembro de 2016, processos C-203/15 e C-698/15,


está diretamente relacionado com a Diretiva 2002/58/CE e com o decidido pelo TJUE
no Acórdão Digital Rights Ireland.
A questão que se colocava era essencialmente a de saber se a Diretiva, mais
concretamente o seu artigo 15.º, seria compatível com uma obrigação decorrente da lei
interna que, aproveitando a exceção por este introduzida, vinha impor a conservação de
todos os dados de tráfego relativos a todas as pessoas.
O TJUE respondeu a esta questão em sentido negativo e apoiou-se
essencialmente no já defendido no Acórdão Digital Rights Ireland, uma vez que a
situação aqui era bastante similar pois estaria em causa a conservação de todos os dados
de tráfego de todos os meios de comunicação referentes a todos os utilizadores,

40
Na sequência deste Acórdão, alguns Estados Membros da União Europeia declararam como
inválidas as leis domésticas que transpunham esta mesma Diretiva para a sua ordem jurídica
interna. Muito recentemente, o Tribunal Constitucional Português, também impulsionado por
esta decisão do TJUE, veio, no seu Acórdão n.º 268/2022, processo n.º 828/2019 (Afonso
Patrão), declarar a inconstitucionalidade, com força obrigatória geral, da norma constante do
artigo 4.º conjugada com o artigo 6.º, bem como do artigo 9.º, todos da Lei n.º 32/2008, de 17 de
julho que transpôs para a ordem jurídica interna a Diretiva n.º 2006/24/CE.
30
independentemente de sobre eles recair ou não alguma suspeita, o que desrespeita o
princípio da necessidade e proporcionalidade.41 Diferente seria se, como indica o TJUE,
estivéssemos perante uma conservação seletiva levada a cabo mediante uma legislação
clara e baseada em elementos objetivos – como por exemplo, o geográfico – e num
controlo prévio sobre o acesso aos dados efetuado por um órgão jurisdicional ou de uma
autoridade administrativa independente, o que garantiria restrições mínimas aos direitos
fundamentais dos cidadãos da União Europeia.

Já o Acórdão La Quadrature du Net, de 6 de outubro de 2020, processos


C-511/18, C-512/18 e C-520/18, apesar de concordar com o Tele 2, já que confirma que
o Direito da União Europeia se opõe a uma legislação nacional que obrigue um
prestador de serviços de comunicações eletrónicas a efetuar a transmissão ou retenção
geral e indiscriminada de dados de tráfego e localização para efeitos de combate à
criminalidade em geral ou de salvaguarda da segurança nacional ao abrigo do artigo 15.º
da Diretiva 2002/58/CE, vem admitir que nas situações em que um Estado Membro se
depare com uma ameaça grave presente ou previsível, pode derrogar o princípio da
confidencialidade destes dados, demandando um a conservação geral e indiscriminada
dos mesmos por um período limitado ao estritamente necessário 42, mas que pode ser
prorrogado se a ameaça persistir, devendo tal ingerência nos direitos fundamentais dos
cidadãos ser acompanhada de garantias efetivas e ser fiscalizada por um tribunal ou por
uma autoridade administrativa independente.

iii) Privacy International

No Acórdão Privacy International, de 6 de outubro de 2020, processo C-623/17,


está em causa, uma vez mais, a Diretiva 2002/58/CE e um regime nacional de recolha e
41
Vide parágrafo 119. do Acórdão, “(...) um acesso generalizado a todos os dados conservados,
independentemente de uma qualquer relação, no mínimo indireta, com o objetivo prosseguido,
não pode ser considerado limitado ao estritamente necessário (...).”
42
Vide parágrafo 137. deste Acórdão onde o TJUE refere que a Diretiva 2002/58/CE “(...) não
se opõe, em princípio, a uma medida legislativa que autoriza as autoridades competentes a
impor aos prestadores de serviços de comunicações eletrónicas o dever de procederem à
conservação de dados de tráfego e de dados de localização de todos os utilizadores de meios de
comunicações eletrónicos durante um período limitado, desde que existam circunstâncias
suficientemente concretas que permitam considerar que o Estado-Membro em causa enfrenta
uma ameaça grave como a referida nos n.os 135 e 136 do presente acórdão para a segurança
nacional que se afigure real e atual ou previsível.”
31
utilização de dados pessoais em massa por parte dos serviços de segurança e de
informação junto dos prestadores de serviços de comunicação, mediante a instrução de
um ministro nesse sentido, ao abrigo do artigo 15.º da Diretiva, e abrangendo, portanto,
todas as comunicações de todos os utilizadores sem qualquer tipo de discriminação.
Colocava-se a questão de saber se esta imposição do ministro ao prestador de
serviços de fornecer comunicações em massa aos serviços de segurança, i) atendendo ao
artigo 1.º n.º 3 desta mesma Diretiva, que exclui do seu âmbito a segurança do Estado e
as suas actividades em matéria penal, se considerava enquadrada no âmbito da Diretiva;
e, em caso afirmativo, ii) saber se os requisitos traçados nos Acórdãos Digital Rights
Ireland e Tele2 teriam aqui aplicação.
À primeira questão o Acórdão respondeu que sim, esta legislação nacional ao ser
emitida ao abrigo das exceções permitidas pelo artigo 15.º desta Diretiva, estaria
necessariamente abrangida pelo âmbito da mesma e tal não deixa de ser verificar pelo
simples facto de a medida nacional em causa ter sido adotada para efeitos de proteção
da segurança nacional.
No mesmo sentido do que já tinha vindo a ser delineado pelo TJUE, este veio
dizer que qualquer limitação ao exercício de direitos fundamentais deveria ser prevista
por lei através de normas claras e precisas que imponham requisitos mínimos,
concluindo tal como em Digital Rights Ireland e Tele2, que tal não se verificava no caso
em apreço uma vez que estava em causa um acesso generalizado a todos os dados de
todos os utilizadores ainda que não houvesse qualquer tipo de relação com o objetivo
perseguido.43

iv) Prokuratuur

O Acórdão Prokuratuur, de 2 de março de 2021, processo C-746/18, também no


âmbito da Diretiva 2002/58/CE, visou dar resposta à questão de saber quais os
requisitos a preencher para que uma entidade se possa considerar independente e, por o
ser, ter legitimidade para autorizar o acesso de uma autoridade pública aos dados de
43
Vide parágrafo 78. do Acórdão “(...) uma vez que um acesso generalizado a todos os dados
conservados, na falta de qualquer relação, mesmo indireta, com o objetivo prosseguido, não
pode ser considerado limitado ao estritamente necessário, a regulamentação nacional relativa ao
acesso aos dados de tráfego e aos dados de localização deve basear-se em critérios objetivos
para definir as circunstâncias e as condições nas quais deve ser concedido às autoridades
nacionais competentes o acesso aos dados em causa (...).”
32
tráfego e de localização a fim de conduzir uma instrução penal, ao abrigo da exceção
permitida pelo artigo 15.º da Diretiva em causa e, mais especificamente, a questão de
saber se o Ministério Público poderia caber neste conceito.
Replicando aquilo que já vinha sendo a linha de pensamento do TJUE, este
Acórdão começa por dizer que embora caiba ao direito nacional legislar sobre as
restrições aos direitos previstos no artigo 7.º e 8.º da CDFUE nos termos do permitido
pelo 15.º, existe sempre um critério de proporcionalidade que se salvaguarda através da
existência de uma regulamentação clara, precisa e objetiva, que impõe exigências
mínimas aos cidadãos.
Para garantir que isto sucede, acrescenta que é necessário que o acesso das
autoridades nacionais a estes dados esteja sujeito a uma fiscalização prévia efetuada por
um órgão jurisdicional ou entidade administrativa independente. No caso de um
inquérito penal, esta exigência de independência implica que a autoridade encarregada
da fiscalização prévia não esteja a cargo da condução do inquérito penal, – ora, é
exatamente esta a função do Ministério Público – pelo que considerou contrária à
Diretiva a legislação nacional que lhe conferia este papel preventivo.44 45

1.1.3. Notas conclusivas

Cabe dar nota da nossa posição quanto aos diplomas e jurisprudência ora
analisados.
O sumário da Lei do Cibercrime deixa bem claro a sua ligação com o Direito da
União Europeia ao afirmar que transpõe “(…) para a ordem jurídica interna a Decisão
Quadro n.º 2005/222/JAI, do Conselho, de 24 de fevereiro, relativa a ataques contra
sistemas de informação (…).” Posto isto, deve ser analisada a legislação e

44
Vide parágrafo 59. do Acórdão “(...) o artigo 15.º, n.º 1, da Diretiva 2002/58, lido à luz dos
artigos 7.º, 8.º, 11.º e 52.º, n.º 1, da Carta, deve ser interpretado no sentido de que se opõe a uma
regulamentação nacional que atribui competência ao Ministério Público, cuja missão é dirigir a
instrução do processo penal e exercer, sendo caso disso, a ação pública num processo posterior,
para autorizar o acesso de uma autoridade pública aos dados de tráfego e aos dados de
localização para fins de instrução penal.”
45
Conforme será discutido no capítulo 6.4. ii), demonstramos desde já a nossa aversão a este
argumento. Tal como o Juiz de Instrução Criminal sem tem como independente na fase de
instrução, também o Ministério Público terá necessariamente de ser considerado como tal na
fase de inquérito – é o que resulta da CRP e dos Estatutos do Ministério Público.
33
jurisprudência da União Europeia no que toca à matéria das comunicações, conforme
foi feito, e bem, no Acórdão ora em estudo, no seu parágrafo 20. e seguintes.
Ainda assim, há que discutir nesta sede qual a relevância a ser dada aos
normativos e jurisprudência discutida supra, porquanto o seu âmbito de aplicação
parece apresentar divergências face ao dos autos em estudo.
Em primeiro lugar, cabe notar que tanto a Diretiva 2002/58/CE do Parlamento
Europeu e do Conselho, de 12 de julho de 2002 como a Directiva 2006/24/CE do
Parlamento Europeu e do Conselho, de 15 de março de 2006 que alterava a primeira,
surgem no contexto da proteção de dados pessoais no sector das comunicações
eletrónicas. Nesta sequência, a jurisprudência analisada nesta matéria prende-se
essencialmente com a questão de saber quais as obrigações que podem ser
legitimamente impostas aos prestadores de serviços quando esteja em causa o acesso a
dados pessoais dos utilizadores, nomeadamente para efeitos de combate à criminalidade.
Ora, diferentemente, no caso dos autos em estudo não estamos perante
obrigações impostas aos prestadores de serviços de comunicação para efeitos de acesso
a comunicações pessoais. Pelo contrário, no Acórdão do TC n.º 687/2021, a questão que
se prende é antes saber, do ponto de vista do processo penal – ou seja, na relação entre o
Estado e o suspeito/arguido – quem detém legitimidade e em que circunstâncias para ter
acesso ao conteúdo das comunicações pessoais do indivíduo, no caso específico do
correio eletrónico. Nesta senda, não se justifica a referência aos prestadores de serviço
que, no caso da jurisprudência europeia analisada, funcionavam como uma espécie de
middle man entre o Estado e o suspeito/arguido.
Outro ponto, intrinsecamente conexo com o acima explicado, prende-se com o
facto de os diplomas analisados,46 e jurisprudência conexa, não terem aplicabilidade no
campo do direito processual penal, ainda que possam surgir no âmbito do combate à
criminalidade, pois, conforme se tem vindo a repetir, os visados nestas Diretivas são os
prestadores de serviços e não diretamente o Estado. Veja-se a este respeito o artigo 1.º
n.º 3 da Diretiva 2002/58/CE47:

46
Com exceção da Diretiva (UE) 2016/680 do Parlamento Europeu e do Conselho, de 27 de
abril de 2016, que só obteve o devido respaldo na Declaração de Voto.
47
O mesmo se diga em relação à disciplina constante do (RGPD), trazida também ao caso no
Acórdão em estudo, uma vez que o seu artigo 2.º n.º 2 al. d) deixa também de fora do âmbito de
aplicação deste Regulamento o direito processual penal.
34
“Artigo 1.º
Âmbito e objetivos
2. A presente diretiva não é aplicável (...) às
atividades relacionadas com a segurança pública, a defesa, a
segurança do Estado (incluindo o bem-estar económico do
Estado quando as catividades se relacionem com matérias de
segurança do Estado) e as atividades do Estado em matéria de
direito penal.”

A respeito desta observação, diz o Acórdão em estudo, no seu parágrafo 20., que
“Contudo, afigura-se, ainda assim, que do acervo legal e jurisprudência da União
Europeia acerca de temáticas paralelas à que ora nos ocupa resulta a paulatina
construção de standards de tutela jusfundamental no que respeita ao tratamento de
dados pessoais e de dados relativos às comunicações (...).”48
Em suma, o próprio Acórdão reconhece que existe aqui uma disparidade no
âmbito de aplicação das Diretivas tidas por base para efeitos de fundamentação e do
caso em estudo.

Nesta matéria, há que chamar à atenção para o que foi dito na Declaração de
Voto apresentada conjuntamente pelos Conselheiros José António Teles Pereira e Maria
José Rangel de Mesquita, que, discordando em boa parte do Acórdão em estudo no que
toca à análise por este feita do Direito da União Europeia, vêm defender que, atendendo
à diferença de âmbitos de aplicação entre as Diretivas europeias – conservação, retenção
e acesso a dados pessoais derivados de comunicações por parte dos prestadores de
serviços – e os autos em análise – que se prende com o acesso a estes dados por parte do
próprio Estado – o Direito da União Europeia não constitui o referencial adequado para
o caso dos autos, devendo aplicar-se neste domínio a atuação estadual direta.49
Acrescentam ainda os autores desta Declaração de Voto que, de facto, em
termos de Direito da União Europeia, a Diretiva cujo âmbito de aplicação coincide

48
Parágrafo 20. do Acórdão n.º 687/2021.
49
Vide parágrafo 3.3. da Declaração de Voto quando diz que “Aplicam -se, por isso, neste
domínio da atuação estadual direta, contra o que parece resultar do texto do Acórdão (sendo que
nesta parte dele divergimos), não os parâmetros e a proteção decorrentes da Diretiva
2002/58/CE ou do RGPD e sua interpretação pelo TJUE, mas sim os parâmetros pertinentes do
direito (no que releva) constitucional nacional, interpretados à luz do DUE de harmonização
aprovado nesse particular domínio em matéria de proteção de dados.”
35
integralmente com a situação em análise nos autos é a Diretiva (UE) 2016/680 50, que diz
respeito ao tratamento de dados pessoais pelas autoridades competentes 51 para efeitos de
prevenção e repressão de infrações penais. Veja-se, a este respeito, o que diz o seu
artigo 1.º n.º 1:

“Artigo 1.º
Objeto e objetivos
1. A presente diretiva estabelece as regras relativas à
proteção das pessoas singulares no que diz respeito ao
tratamento de dados pessoais pelas autoridades competentes
para efeitos de prevenção, investigação, deteção ou repressão
de infrações penais ou execução de sanções penais, incluindo
a salvaguarda e prevenção de ameaças à segurança pública.”

A nossa posição está algures entre a fundamentação do Acórdão em estudo e a


Declaração de Voto acima analisada.
Por um lado, não existe dúvida quanto à divergência de âmbitos de aplicação das
Diretivas 2002/58/CE e 2006/24/CE52 e o caso trazido aos autos. Nas primeiras estamos
no âmbito das obrigações impostas aos prestadores de serviços de comunicações em
matéria de acesso aos dados pessoais dos utilizadores; no segundo estamos perante o
acesso aos dados pessoais levado a cabo diretamente pelos órgãos competentes para o
exercício da ação penal – vulgo, Ministério Público mediante os Órgãos de Polícia
Criminal (OPC). Resulta, aliás, de forma clara que o único instrumento europeu com
aplicação direta no nosso caso será a Diretiva 2016/680, pensada exatamente para casos
como aquele que ora estudamos.

50
Vide parágrafo 3.4.1. da Declaração de Voto, “É este o regime harmonizado de DUE — e já
transposto para a ordem jurídica interna, pela Lei n.º 59/2019, de 8 de agosto — que constitui o
referente a levar em conta quando se trata de enquadrar o tratamento de dados (apreensão
incluída) diretamente pelas autoridades nacionais competentes (autoridades públicas) em
matéria de exercício da ação penal, por um lado; e que
incida sobre dados pessoais que se encontram na própria esfera do visado por aquela ação ( e
fora da esfera dos prestadores de serviços de comunicações eletrónicas e do quadro de
imposição de obrigações a estes) (...).” (negrito nosso)
51
A título de exemplo, veja-se o Acórdão do TJUE de 12 de maio de 2021, processo C -505/19
(WS).
52
E o próprio RGPD.
36
Não obstante, não podemos ignorar que a União Europeia funciona como um
sistema uno de valores e que deve existir uma harmonização por parte dos Estados
Membros entre o Direito da União Europeia e o seu direito nacional. Assim,
concordamos com o Acórdão n.º 687/2021 quando diz que embora se tratando de
temáticas paralelas, surgem aqui standards de tutela jusfundamental que devem,
também, ser tidos em consideração no caso em estudo 53, enquanto diretrizes
orientadoras, uma vez que existe aqui um núcleo comum – o tratamento de dados
pessoais.
Não obstante, tal também não significa que deva ser dado um papel
excessivamente central aos princípios daí decorrentes porque, conforme se tem vindo a
dizer, há que ter em consideração que estamos a falar de âmbitos de aplicação não
convergentes e, nesta senda, revemo-nos igualmente na Declaração de Voto54.

Em conclusão, concordamos que deve existir, de facto, no presente caso uma


ponderação adequada dos princípios decorrentes do acervo legal e jurisprudencial da
União Europeia anteriormente já analisados, mas apenas a título secundário.

Posto isto, retira-se de uma análise global do Direito da União Europeia os


seguintes princípios em matéria de tratamento de dados pessoais, aplicáveis aos casos
em que o acesso aos mesmos seja levado a cabo pelas autoridades competentes para
efeitos de prevenção e repressão penal e que devem, portanto, ser também tidos em
consideração no estudo do Acórdão do TC n.º 687/2021:

a) Exigência de legislação objetiva e clara;

b) Necessidade de estarem em causa comunicações referentes ao


suspeito/arguido e não a todos e quaisquer utilizadores;

c) Respeito pelo princípio da proporcionalidade;

53
Ponto 20. do Acórdão n.º 687/2021.
54
Vide parágrafo 3.3. da Declaração de Voto.
37
d) Exigência de autorização por parte de uma entidade independente,
enquanto meio de fiscalização prévia.55

Cremos que, através do elenco de princípios acima expostos, se consegue a


ponderação necessária do Direito da União Europeia no Acórdão em estudo, sem o
menosprezar nem sobrevalorizar, conferindo-lhe assim a importância devida na matéria
aqui em causa – que será naturalmente secundária.56

2.1. No Tribunal Europeu dos Direitos do Homem (TEDH)

De acordo com o sumário da Lei do Cibercrime, a mesma visa também adaptar o


direito interno à Convenção sobre Cibercrime do Conselho da Europa. 57 Ora, esta nota
deixa bastante clara a necessidade de fazer também aqui a ponte entre o tema tratado na
presente dissertação e o Direito da Europa, através da análise das disposições
legislativas relevantes e da jurisprudência do TEDH.

2.1.1. Legislação do Conselho da Europa

i) Convenção Europeia dos Direitos do Homem (CEDH)

55
Conforme será discutido adiante, e diferentemente do defendido no Acórdão Prokuratuur,
somos da opinião de que o Ministério Público reúne as condições necessárias para se encaixar
nesta definição.
56
Neste sentido, veja-se o que é dito na Declaração de Voto, parágrafo 3.5.: “Este
enquadramento específico de DUE implica, por um lado: i) a relevância acrescida do Direito
nacional, especialmente, neste caso, do Direito constitucional nacional, desde logo quando este
preveja níveis protetivos mais densos, sem prejuízo dos fins impostos pela harmonização
decorrente da Diretiva (UE) 2016/680; ii) a convocação dos específicos parâmetros de
constitucionalidade pertinentes para a análise da norma, que se situam, primeiramente, no
quadro próprio do exercício da ação penal e, em concreto, das garantias do processo penal
especialmente consagradas pela CRP no seu artigo 32.º, concretamente no seu n.º 4 em matéria
de reserva do juiz. É pois, este, o parâmetro constitucional de referência com o qual deve ser
fundamentalmente confrontada a norma sindicada.”
57
De acordo com VERDELHO, 2004: 125, “A Convenção pretende instruir, entre os Estados
signatários, um espaço unitário e alargado de legislações criminais harmonizadas. Em todo este
espaço serão qualificadas como crime as mesmas situações de facto. Por outro lado, a
cooperação policial e judiciária é agilizada, de modo a facilitar as investigações criminais.
No plano concreto, a Convenção sobre Cibercrime prevê a adopção pelos Estados signatários de
novas ferramentas processuais.”
38
O Conselho da Europa tem como objetivo promover a democracia e o Estado de
Direito pelo que não pode, naturalmente, deixar de ter uma forte componente de
proteção dos direitos humanos.
Foi neste contexto que surgiu em 1950 a CEDH que entrou em vigor no ano de
1953, sendo que todos os Estados integrantes do Conselho da Europa estão
internacionalmente obrigados a dar-lhe o devido cumprimento.
A proteção do correio eletrónico, enquanto forma de correspondência recai sobre
a alçada do artigo 8.º da CEDH,58 cujo texto – extremamente semelhante ao do artigo 7.º
da CDFUE – diz o seguinte:59

“Artigo 8°
Direito ao respeito pela vida privada e
familiar60
1. Qualquer pessoa tem direito ao respeito da sua vida
privada e familiar, do seu domicílio e da sua correspondência.
2. Não pode haver ingerência da autoridade pública
no exercício deste direito senão quando esta ingerência
estiver prevista na lei e constituir uma providência que, numa
sociedade democrática, seja necessária para a segurança
nacional, para a segurança pública, para o bem - estar
económico do país, a defesa da ordem e a prevenção das

58
De acordo com MENDES, 2021: 227, “A privacidade é um conceito mais vasto do que
parece. Realmente, o Tribunal Europeu dos Direitos Humanos (doravante, o TEDH) tem vindo
a fazer uma interpretação extensiva da Convenção, aplicando o artigo 8.º à proteção da
informação guardada em servidores, computadores, ficheiros informáticos e e-mails (…).”
59
Operando um paralelo entre modelo europeu e americano no que toca à proteção da
privacidade, veja-se AZARCHS, 2014: 806, em língua original “The situation is markedly
different in Europe. There, a definitive textual basis for the right has been clarified by the
European Court of Human Rights (“ECtHR”) and implemented into the laws of member states,
where it has been vigorously enforced. Not only does the right possess stronger footing, but it
extends further, affecting not only the responsibilities of governments, but also those of private
actors such as corporations and individuals. Europe protects informational privacy so
thoroughly for a reason: it is a fundamental human right, important to the development of self-
identity and essential to
the freedom to be one’s self.”
60
De acordo com DE HERT e GUTWIRTH em GUTWIRTH, et al., 2009: 18, em língua
original: “In order to bring new technologies under the Convention (supra), the Court has
made skilful use of the co-presence in Article 8 ECHR of both the right to protection of private
life and correspondence, often leaving open which one of the two needs to be regarded as the
primary right.78 Increasingly, the Court uses insights and principles taken from data protection
regulation to consider issues raised by modern technologies.”
39
infrações penais, a proteção da saúde ou da moral, ou a
proteção dos direitos e das liberdades de terceiros.”

Da leitura deste artigo, decorre já de forma clara a possibilidade de existirem


restrições a este direito – veja-se o seu n.º 2 – devendo para esse efeito, tal restrição
estar prevista na lei e demonstrar-se necessária para a segurança nacional, pública, o
bem-estar económico do país, a defesa da ordem e a prevenção das infrações penais, a
proteção da saúde ou da moral ou a proteção dos direitos e das liberdades de terceiros. 61
Conforme ensina MENDES,62 “Quando é chamado a pronunciar-se sobre se o artigo 8.º
da Convenção foi ou não violado, o TEDH verifica, primeiro, se houve ingerência em
algum dos direitos atrás elencados; segundo, se tal ingerência estava coberta por uma
norma habilitante da jurisdição em que foi praticada; e, terceiro, se a medida realizada
era proporcional em ordem a satisfazer uma necessidade social premente numa
sociedade democrática.”

ii) Convenção para a Proteção das Pessoas Relativamente ao


Tratamento Automatizado de Dados de Carácter Pessoal

A Convenção para a Proteção das Pessoas Relativamente ao Tratamento


Automatizado de Dados de Carácter Pessoal, vulgarmente conhecida como Convenção
108, passou a estar disponível para assinatura a partir de 28 de janeiro de 1981 e entrou
em vigor a 1 de outubro de 1985.
Esta Convenção foi ratificada por todos os Estados-Membros da União Europeia
e até por Estados não integrantes do Conselho da Europa, nomeadamente não europeus,
como por exemplo o Uruguai, Cabo Verde e Argentina, entre outros, e foi alterada em
1999 para permitir a adesão da própria União Europeia.

61
Quanto a estas restrições veja-se ORTIZ PRADILLO, 2013: 321, em língua original, “A la
hora de ponderar la compatibilidad de tales medidas con el derecho a la vida privada
reconocido en el art. 8 CEDH, el Tribunal Europeo ha tenido en cuenta, entre otros
parámetros, el contexto específico en que la información en cuestión ha sido recopilada y
conservada, la naturaleza de los registros, la forma en que se utilizarían posteriormente esos
registros processados informáticamente, así como los resultados que pueden obtenerse y su
grado de afectación sobre la intimidad del individuo.”
62
MENDES, 2021: 228.
40
Há que notar que a Convenção 108 “(…) é o primeiro instrumento internacional
juridicamente vinculativo que regula expressamente a proteção de dados.” 63 e que em
2011 houve lugar a uma consulta pública no sentido de a utilizar face ao
desenvolvimento tecnológico das últimas décadas que veio reafirmar e readaptar os
princípios que já lhe eram inerentes.64
Como principal foco, temos aqui a proibição de processar dados de caráter
sensível e as garantias necessárias ao processamento de dados pessoais e, tal como
sucede na CEDH, também aqui – mais especificamente, no seu artigo 9.º n.º 2 – apenas
são admissíveis restrições a estes direitos em situações relacionadas com a segurança do
Estado, bem-estar económico do mesmo e prevenção criminal. Cabe também dar nota
de que a Convenção em análise é aplicável tanto a autoridades privadas como públicas,
sendo inclusive aplicável ao tratamento de dados pelas entidades judiciárias. No fundo,
destacam-se aqui os princípios relacionados com a transparência, proporcionalidade e
minimização dos dados a serem processados.

2.1.2. Jurisprudência do Tribunal Europeu dos Direitos do Homem

Atualmente ainda não existe vasta jurisprudência do TEDH no que diz respeito à
aplicação do artigo 8.º no contexto da prova digital. Não obstante, a jurisprudência
existente permite-nos elencar alguns princípios europeus aplicáveis nesta matéria. 65

i) Weber and Saravia v. Germany66

No caso Weber and Saravia v. Germany, Queixa n.º 54934/00, de 29 de junho


de 2006, estava em causa a alteração de uma lei doméstica alemã que vinha ampliar os
poderes do Serviço Federal em matéria de interceção de comunicações e partilha de
dados pessoais obtidos nesse âmbito com outras autoridades.
63
AGÊNCIA DOS DIREITOS FUNDAMENTAIS DA UNIÃO EUROPEIA e CONSELHO
DA EUROPA, 2014: 14. Disponível em
https://www.echr.coe.int/Documents/Handbook_data_protection_Por.pdf [consultado a
10/03/2022].
64
Para uma análise mais profunda das alterações referentes a cada artigo em concreto, vide
https://rm.coe.int/16808accf8 [consultado a 10/03/2022].
65
Neste sentido, MENDES, 2021: 228.
66
Disponível, bem como toda a demais jurisprudência citada deste Tribunal, em
https://hudoc.echr.coe.int/.
41
O TEDH – apesar de ressalvar que para que exista uma violação do artigo 8.º da
CEDH basta que vigore uma legislação que abra espaço a um sistema de vigilância
secreta de comunicações sem as devidas garantias contra o abuso, não sendo necessárias
efetivas medidas de interceção contra o recorrente – considerou que a lei nacional em
causa, vista como um todo, reunia as salvaguardas mínimas contra o arbítrio 67. O
Tribunal atribuiu especial relevância ao facto de a lei definir de forma adequada as
circunstâncias em que as autoridades podiam recorrer a estas medidas, o âmbito e a
forma de exercício dos poderes discricionários por parte das mesmas, bem como o facto
de apenas poderem recorrer a este meio quanto estivesse em causa a segurança nacional
ou a prevenção de crimes.
Assim, o TEDH considerou a petição em causa como inadmissível.

ii) Copland v. United Kingdom

No Acórdão Copland v. United Kingdom, Queixa n.º 62617/00, de 3 de abril de


2007, estava em causa a monitorização do telemóvel, correio eletrónico e uso de
Internet de uma funcionária do Estado a fim de verificar se esta fazia um uso excessivo
dos mesmos para fins pessoais.
À data, não existia um direito geral à privacidade na legislação inglesa e o
Colégio, para o qual a funcionária trabalhava, não tinha qualquer política de
monitorização do material fornecido aos seus trabalhadores.
O Tribunal concordou que este tipo de comunicações se encontrava protegido
pelo conceito de vida privada e de correspondência e que, para que esta interceção fosse
considerada válida, teria de ser feita ao abrigo de uma lei que preenchesse requisitos de
previsibilidade, ou seja, que identificasse de forma clara as circunstâncias e condições
em que tal fosse permitido68, o que não sucedia.
O TEDH acrescentou que o facto de o Colégio ter concretizado a interceção
através do acesso a dados legítimos – como as faturas telefónicas suportadas pela
instituição – não legitimava esta interferência na vida privada da recorrente e que não
deixava de haver uma violação do artigo 8.º da CEDH pelo simples facto de a
informação não ter sido divulgado a terceiros nem utilizado contra a recorrente.

67
Cf. parágrafo 101. do Acórdão.
68
Vide parágrafo 46. do Acórdão.
42
iii) Kennedy v. United Kingdom

No Acórdão Kennedy v. United Kingdom, Queixa n.º 26839/05, de 18 de maio


de 2010, estava em causa a interceção de comunicações telefónicas e de correio
eletrónico de um antigo condenado por homicídio devido ao impacto mediático que o
caso tinha tido.
O TEDH considerou que o facto de a lei determinar que a interceção só podia ter
lugar quando o Secretário de Estado considerasse necessário por motivos de segurança
nacional, para efeitos de prevenir ou detetar crimes graves ou para salvaguardar o bem-
estar económico da nação era suficiente dado que a exigência de previsibilidade não
exigia que o Estado definisse exaustivamente as situações específicas que permitem o
recurso à interceção de comunicações.69
Cabe ainda referir que este regime continha ainda diversas exigências a respeito
dos mandados como, por exemplo, terem de especificar de forma clara o objeto da
interceção, o facto de a lei definir o período a partir do qual os mandados deixam de ser
válidos e em que circunstâncias podem ser renovados e o facto de o Comissário da
Interceção de Comunicações – que supervisionava este regime – ser independente.
Atendendo ao exposto, o TEDH decidiu pela não violação do artigo 8.º da
CEDH.

iv) Roman Zakharov v. Russia

O Acórdão Roman Zakharov v. Russia, Queixa n.º 47143/06, de 4 de dezembro


de 2015, aborda o caso de um do chefe de uma editora que intentou uma ação judicial
contra três operadoras de serviços de telecomunicação com base na interceção das suas
comunicações telefónicas, sem autorização judicial prévia.
Uma das principais questões que se colocou neste caso, foi o facto de o
recorrente não ter apresentado provas de que as suas comunicações tinham sido
intercetadas. Não obstante, o TEDH esclareceu desde logo que para existir uma violação
do artigo 8.º não é necessário que tenha existido uma efetiva interceção, bastando para
tal que a legislação em vigor estabelecesse um regime que, abstratamente, já fosse
violador do respeito pela vida privada, que se veio a comprovar ser o caso.
69
Cf. parágrafo 159. do Acórdão.
43
Mais concretamente, o TEDH apontou como principais falhas da lei doméstica o
facto de a mesma não definir as circunstâncias em que a interceção podia ser autorizada,
o facto de o controlo judicial ser muito limitado existindo mesmo casos em que o
mesmo não podia ocorrer (quando envolvesse, por exemplo, agentes infiltrados ou
informadores da polícia)70 e o facto de não existir requisitos mínimos para as
autorizações judiciais a emitir o que fazia com que as mesmas fossem bastante vagas 71,
abrindo porta à discricionariedade.
Este é um dos casos em que o TEDH não teve dúvidas em decidir pela violação
do artigo 8.º da CEDH.

v) Big Brother Watch and Others v. United Kingdom

O Acórdão Big Brother Watch and Others v. United Kingdom, Queixas n.º
58170/13, 62322/14 e 24960/15, de 25 de maio de 2021, abordou o alcance dos
programas de vigilância secreta em massa levados a cabo pelo Governo britânico que
incluíam, nomeadamente, a interceção de comunicações.
Este Acórdão, bastante recente, vem chamar a atenção para a necessidade de
readaptar os parâmetros do TEDH a uma interceção em massa, com um objetivo
essencialmente preventivo e não direcionado para um alvo ou crime específico.
O Tribunal ressalva que existe uma intrusão cada vez mais forte nos direitos
patentes no artigo 8.º da CEDH, à medida que a operação de interceção avança (desde a
interceção em massa das comunicações, à utilização de seletores e, por fim, à análise
dessas comunicações e utilização das mesmas), pelo que no final do processo as
salvaguardas requeridas seriam necessariamente mais fortes – o TEDH chamou a este
mecanismo end-to-end safeguards.72
O Tribunal apontou diversas salvaguardas a serem aplicadas, das quais
destacamos as seguintes: i) a lei deveria definir de forma clara os motivos pelos quais a
interceção podia ser autorizada, ii) as circunstâncias em que as comunicações de um
indivíduo poderiam ser intercetadas e iii) o procedimento a seguir para a obtenção de
uma autorização prévia por parte de um órgão independente (judicial ou não), sendo que

70
Vide parágrafo 261. do Acórdão.
71
Cf. parágrafo 267. do Acórdão.
72
Vide parágrafo 350. do Acórdão.
44
iv) esta autorização deveria ter, pelo menos, as categorias de seletores a utilizar, entre
outras.
Apesar de o TEDH considerar que pode existir um equilíbrio funcional entre
deficiências de regime e respetivas salvaguardas, em que as últimas compensam as
primeiras, o Tribunal concluiu que, neste caso, tal não sucedia de forma a garantir end-
to-end safeguards, pelo que estaríamos então perante uma violação do artigo 8.º da
CEDH. Como principais deficiências73, o Tribunal apontou a ausência de autorização
independente e a não inclusão das categorias de seletores no pedido de mandado.

2.1.3. Notas conclusivas

Conforme mencionado supra, o facto de o sumário da Lei do Cibercrime fazer


menção à necessidade de adaptar o direito interno a um instrumento do Conselho da
Europa, neste caso a Convenção sobre o Cibercrime, torna imperioso que se estabeleça
um paralelo entre a apreensão de correio eletrónico e o direito emanado por este
Conselho, quer na vertente da legislação produzida e aqui relevante – como a CEDH e a
Convenção 108 – quer tendo em consideração a jurisprudência existente que, embora
ainda não abranja esta temática do correio eletrónico de forma direta, nos permite obter
um conjunto de diretrizes aplicáveis às comunicações em geral e até em diversas
circunstâncias que não só a apreensão, como por exemplo a interceção, mas que faz
sentido ter em conta nesta senda. Assim, e embora o Acórdão do TC n.º 687/2021 não
dê tanto relevo à temática do Direito do Conselho da Europa e do TEDH como dá ao da
União Europeia, consideramos que é fundamental compreender as guidelines que daqui
decorrem ainda que, conforme se defendeu a respeito do Direito da União Europeia, a
sua importância seja naturalmente secundária até porque, conforme ensina MENDES,
“(…) também é verdade que a Convenção é uma carta de direitos mínimos, pois tem de
abrigar ordenamentos jurídicos nacionais muito diversos entre si e tem de dar respostas
para todos. (…) Não admira, pois, que as decisões e os remédios sejam minimalistas.” 74
E, concluindo, o autor afirma ainda que “Podemos, assim, dar por adquirido que, onde o
TEDH viu uma violação à CEDH, é difícil de dizer o contrário. Mas, onde o TEDH

73
Cf. parágrafo 425. do Acórdão.
74
MENDES, 2021: 233.
45
deixou passar uma eventual violação de direitos humanos, é sempre possível
discordar.”75 76
Por outro lado, e conforme já defendido aquando da análise do Direito da União
Europeia e respetiva jurisprudência, também aqui somos da opinião de que a relevância
do direito e respetiva jurisprudência emanada pelo Conselho da Europa e pelo TEDH
deve ser ponderada e adaptada às circunstâncias do caso dos autos – que não são
absolutamente coincidentes com as aqui analisadas.
Na nossa humilde opinião, do estudo dos materiais analisados resultam
essencialmente princípios ou diretrizes orientadoras que devem funcionar enquanto
elemento interpretativo da legislação existente e a criar e não como elemento decisivo
no que toca ao regime nacional de apreensão de correio eletrónico.
Feita esta breve nota, cabe fazer menção àqueles que nos parecem ser os
princípios cruciais a serem retirados do direito em estudo e que, em boa medida, se
refletiram igualmente na análise já feita ao Direito da União Europeia:

a) Existência de uma lei que identifique de forma clara as circunstâncias


em que a medida é permitida;

b) Necessidade de existência de um controlo prévio;

c) Autorização objetiva e que define o âmbito da medida.

Na nossa perspetiva, estes princípios, em conjunto com os definidos em 2.1.3.,


são aqueles que se demonstram relevantes, à luz do direito internacional, para o estudo
do Acórdão em análise, nunca ignorando o facto de que se tratam de elementos
secundários e de apoio, não devendo necessariamente prevalecer sobre o direito
nacional.

75
Ibidem.
76
Quanto à exclusão da prova obtida em violação do artigo 8.º da CEDH, veja-se RAMOS,
2017: 756, “Tal significa que para as violações de privacidade o Tribunal continua a usar uma
abordagem de ponderação de interesses (balancing approach). Esta abordagem tipicamente
conduz a conclusões pela não violação do artigo 6.º em razão do uso da prova obtida em
violação do artigo 8.º, desde que o suspeito tenha tido a oportunidade de contestar a prova em
questão, tenham sido respeitados outros direitos de defesa e não haja dúvidas sobre a fiabilidade
da prova - o que é, genericamente, o caso para as provas obtidas em violação do artigo 8.º, v.g.
gravações de conversas feitas através de mecanismos de intercepção ou gravação ou outros
meios ocultos.”
46
3. O conceito de correspondência

3.1. O conceito de correspondência e a figura do correio eletrónico no


Direito português

Enquanto seres humanos, somos definidos pela nossa necessidade de


socialização com os demais.
Desde cedo a civilização começou a sua busca por formas de comunicação que
pudessem facilitar o contacto à distância.
Sem dúvida que a primeira forma de comunicação que tomou de facto
proporções imensas, foi a utilização das cartas escritas – aqui nasce aquilo que
tradicionalmente conhecemos como correspondência.
Este sistema de comunicação remonta à antiguidade, ainda que inicialmente as
cartas não se escrevessem sobre papel, mas sim sobre outros materiais como o papiro e
o pergaminho. Tanto os Egípcios, como os Gregos e os Romanos dispunham de
serviços de comunicação estatal que permitiam o envio de informações a locais
distantes, de forma relativamente rápida, através dos seus mensageiros.
Atualmente sabemos que as cartas da antiguidade acabaram por ser um registo
histórico da evolução da sociedade, onde eram abordados os mais variados tópicos,
permitindo uma compreensão mais adequada do passado enquanto forma de
ensinamento para o futuro.
Naturalmente, com a evolução dos tempos, e em especial com a expansão
tecnológicos das últimas décadas, novas formas de correspondência têm vindo a surgir.
Embora do ponto de vista sociológico seja inegável a evolução comunicacional,
são necessárias cautelas aquando da análise destas novas formas de correspondência à
luz de regimes jurídicos que foram pensados para os tradicionais meios de
comunicação. É neste ponto que se irá focar a análise do presente subcapítulo.

De acordo com o dicionário de língua portuguesa, a palavra correspondência


pode ser definida como “troca de mensagens escritas, geralmente em forma de carta ou

47
postais entre duas pessoas”77 ou até como “conjunto de cartas, postais, telegramas, etc.,
que se recebem ou se enviam”78.
Do ponto de vista constitucional, embora a correspondência obtenha proteção à
luz de diversos direitos, liberdades e garantias 79, a mesma é alvo de uma proteção
especifica no artigo 34.º da CRP, onde se pode ler:

“Artigo 34.º
Inviolabilidade do domicílio e da correspondência

1. O domicílio e o sigilo da correspondência e dos


outros meios de comunicação privada são invioláveis.
2. A entrada no domicílio dos cidadãos contra a sua
vontade só pode ser ordenada pela autoridade judicial
competente, nos casos e segundo as formas previstos na lei.
3. Ninguém pode entrar durante a noite no domicílio de
qualquer pessoa sem o seu consentimento.
4. É proibida toda a ingerência das autoridades públicas
na correspondência e nas telecomunicações, salvos os casos
previstos na lei em matéria de processo criminal.”

77
PORTO EDITORA: correspondência. Disponível em
https://www.infopedia.pt/dicionarios/lingua-portuguesa/correspondência [consultado a
15/04/2022].
78
Ibidem.
79
Tema que irá ser aprofundado em 2.3.
48
Questão que se coloca é o de saber qual é efetivamente a proteção atribuída à
figura do correio eletrónico,80 81já que o mesmo não vem expressamente mencionado
neste artigo.
De acordo com CANOTILHO e MOREIRA, “No âmbito do normativo do art.
34.º cabe o chamado correio eletrónico, porque o segredo da correspondência abrange
seguramente as correspondências mantidas por via das telecomunicações. O envio de
mensagens eletrónicas de pessoa a pessoa («email») preenche os pressupostos da
correspondência privada (…)”82. Os autores acrescentam ainda que “O direito ao sigilo
de correspondência e de outros meios de comunicação privada te, como objeto de
protecção a comunicação individual, isto é, a comunicação que se destina a um receptor
individual ou a um círculo de destinatários (…) previamente determinado.”
Para estes Professores, fica bastante claro qual é o fator determinante para
considerar o correio eletrónico como forma de correspondência: o facto de o mesmo
circular entre duas ou mais pessoas previamente determinadas. Preenchido este
requisito, estamos então no núcleo da proteção conferida pelo artigo 34.º da CRP.
ALBUQUERQUE, embora de forma não tão clara no que toca à figura do
correio eletrónico, vem dizer que “A “correspondência” abrange missivas,
encomendas, valores, telegramas e qualquer forma estereotipada de correio, desde que
enviada para um destinatário determinado. (…) Também ficam abrangidos os dados
referentes ao envio e recepção de correspondências, tais como registos de
correspondência (…).”83
Conforme alertámos, este autor não deixa tão claro qual o seu entendimento
quanto ao correio eletrónico. Não obstante, tal como CANOTILHO e MOREIRA,

80
De acordo com RODRIGUES, 2009: 597, “XXXVII. O “correio electrónico” ou “[e-]mail”
abrange qualquer mensagem textual, vocal, sonora ou gráfica, combinada ou não, enviada
através de um terminal de um ponto de uma rede pública de comunicações electrónicas para
outro terminal conexionado a tal rede, podendo ser, temporária ou definitivamente,
armazenada na rede ou equipamento terminal do destinatário até que o mesmo proceda à sua
recolha, mediante “carregamento” e correspectivo “descarregamento” em equipamento
informático que torna a mensagem humanamente perceptível (ou lisível) pelos vários sentidos
(visão ou audição).”
81
Como ensina ALONSO SALGADO, 2016: 125, em língua original, “(…) cabe identifcar
diferentes elementos de constitución del e-mail, de modo tal que, más allá del mensaje de texto,
la confguración del correo electrónico comprende igualmente los attachment —anexos al e-
mail— o los datos sobre el tráfco, es decir, aquellos datos informáticos correspondientes a una
comunicación a través de un sistema informático, originados por éste como fundamento de la
cadena de comunicación, que señalan el destino, origen, ruta, fecha, hora, tamaño y duración
de la comunicación o la clase de servicio subyacente.”
82
CANOTILHO e MOREIRA, 2007: 544.
83
ALBUQUERQUE, 2009: 493.
49
atribui especial ênfase, enquanto critério, à necessidade de esta comunicação ser
enviada para um destinatário determinado. Ora sendo esse o caso, pode-se concluir que,
para este autor, o correio eletrónico terá de caber no conceito de correspondência.
Outro ponto bastante importante salientado por ALBUQUERQUE é o facto de a
proteção da correspondência abranger igualmente os dados referentes ao envio e
receção da mesma, que no caso do correio eletrónico serão então os dados de conteúdo e
de tráfego84 intrínsecos ao e-mail. Nesta senda, RUI CARDOSO afirma que “(…) as
mensagens de correio eletrónico integram conteúdo (e.g., texto e ficheiros anexos), e
dados de tráfego, contidos nos cabeçalhos técnicos (e.g., percurso percorrido pela
mensagem desde a saída da caixa do remetente (outbox) até entrar na caixa do
destinatário (inbox), com registo de cada ponto de passagem e a sua
data/hora/segundo/fuso horário).”85
Perspetiva distinta é a de BRAVO. Este autor, faz questão de deixar bem claro
que o correio eletrónico em nada pode ser equiparado à carta, afirmando que “O mero
facto de em comum entre os “dois tipos de correspondência” existir um remetente e um
destinatário, não basta para determinar que se trata da mesma espécie, para além de que
a carta é sempre bilateral, enquanto que o correio eletrónico pode ser (e na maior parte
das vezes é) multilateral, tendo por base um único remetente.” 86 Ora, ainda que se
pudesse considerar o correio eletrónico como uma forma de correspondência
completamente distinta da carta, não cremos que o argumento da multilateralidade do
correio eletrónico seja, salvo o devido respeito, um argumento de peso pois, conforme
viemos analisando supra, aquilo que de facto releva para a consideração deste tipo de
comunicação enquanto forma de correspondência é o facto de a mesma ser dirigida a
um ou vários destinatários determinados – o que sucede no caso do CE.
Em síntese, consideramos que o correio eletrónico deve ser tido como uma
forma de correspondência, porquanto se trata de uma forma de comunicação com um
destinatário previamente determinado, beneficiando, portanto, da proteção conferida
pelo artigo 34.º da CRP – será este o conceito no qual nos iremos basear de ora em
diante.

3.2. A (ir)relevância da distinção entre correio eletrónico lido e não lido


84
Na aceção do artigo 2.º al. c) da Lei do Cibercrime.
85
CARDOSO, 2018: 181.
86
BRAVO, 2006: 8.
50
Ainda sobre o conceito de correio eletrónico enquanto forma de
correspondência, cabe fazer uma breve nota quanto à questão da destrinça entre correio
eletrónico lido e não lido a fim de saber se a sua proteção deve ser distinta.
Hoje em dia pode-se considerar que este é quase um não assunto, uma vez que a
maioria da doutrina já se pronunciou no sentido da irrelevância desta distinção,
considerando que, lido ou não lido, a proteção a conferir ao correio eletrónico deverá ser
a mesma.
Quando esteja em causa a correspondência tradicional, diz-se que a apreensão
corresponde ao período durante o qual a mesma permanece fechada, sendo nessa altura
regida pelo artigo 179.º Código de Processo Penal. Já depois de aberta, a sua apreensão
reger-se ia pelo artigo 178.º, referente à apreensão de objetos, sendo então tratada como
um escrito normal.
Ora, naturalmente, o caso do correio eletrónico terá de ser alvo de uma análise
mais profunda porquanto, como afirma, e bem, BRAVO, “Por natureza, uma mensagem
de correio-electrónico não é fechada, não é envelopável, não é unívoca quanto ao
número de destinatários e não circula em ambiente seguro (…). E sobretudo, é no seu
estado natural, imaterial. A apreensão e a inteligibilidade de um conteúdo duma carta
pelos sentidos, não basta para o mesmo efeito quando se trata de uma mensagem
electrónica, onde sempre se terá de verificar uma intermediação de carácter
tecnológico.”87
De acordo com RUI CARDOSO, “(…) lido ou não lido, não é uma qualquer
forma de protecção do conteúdo da mensagem, contrariamente ao que sucede com os
envelopes no correio corpóreo. Não são envelopes ou invólucros das mensagens, mas
simples filtros que o utilizador pode definir (…) para mais facilmente gerir o volume de
mensagens de correio eletrónico recebidas.”88 E acrescenta ainda, referindo-se ao filtro
lido/não lido, que “(…) contrariamente ao que sucede com a correspondência corpórea,
podem ser facilmente alteráveis (e infinitamente) pelo utilizador, com um clique.” 89
Assim, e seguindo a linha de pensamento acima explanada, somos da opinião de
que não faz sentido manter uma proteção distinta conforme o correio eletrónico se
presente como lido ou não lido. 90 91
Isto porquanto qualquer cidadão comum com um
endereço de e-mail é capaz de atestar a veracidade do que acima foi descrito: com
87
BRAVO, 2006: 7.
88
CARDOSO, 2018: 186-187.
89
Ibidem: 187.
51
apenas um clique, colocamos como lida uma mensagem que na verdade ainda não
lemos e vice-versa.92 E, atenção, esta é uma tarefa que muitos de nós levam a cabo no
dia a dia a fim de gerir a Caixa de Entrada, colocando, por exemplo, como lida
qualquer tipo de spam e publicidade sem relevância e como não lida uma mensagem à
qual é necessário responder urgentemente. Assim, como ensina BRAVO, 93 “Esta ideia
de que a mensagem já foi (ou não) lida conforme apresente (ou não) aquela sinalética, é
tudo menos fiável como indicador de leitura (e ainda menos de inviolabilidade após a
emissão) uma vez que a maior parte dos programas deixa ao alcance do utilizador a
possibilidade de remarcar sem limite de vezes as mensagens já lidas, como estando
ainda “por ler”.”
Em suma, e atendendo às diferentes característica do correio corpóreo e
eletrónico, nomeadamente ao facto de este último se encontrar simultaneamente
arquivado em diferentes plataformas (por exemplo, computador, telefone, tablet, smart
watch) com diferentes timings de sincronização – podendo, por exemplo, a mesma
mensagem aparecer como lida no computador e não lida no telemóvel durante um certo

90
Em sentido oposto, CORREIA, 2014: 141, “Invocar o ritualismo da apreensão de
correspondência quando já não há correspondência é um contra-senso. Não há nenhuma razão
para privilegiar este correio – a pretexto da proteção da vida privada – em relação ao restante.
As necessidades de tutela são iguais em ambos os casos (…). A proteção do sigilo das
comunicações (sem elas por correio tradicional ou através dos meios que o progresso
disponibilizou) deve terminar quando a mensagem chega ao seu destinatário e aquele processo
de transmissão se encontra concluído. A partir desse momento (conclusão efetiva do processo
de transmissão), o destinatário dispõe dos meios necessários a evitar a intromissão estadual.”
Também ANDRADE em DIAS (dir.), 2012: 1098, “Em primeiro lugar, não sobram dúvidas
nem divergências quanto ao tratamento dos e.mails recebidos e lidos pelo destinatário e por este
guardados no seu computador ou num qualquer outro suporte sob o seu domínio exclusivo. À
semelhança do que acontece com as mensagens recebidas e guardadas no telemóvel (…), estas
mensagens passam a valer como normais documentos, não pertinentes nem ao conceito nem ao
regime das telecomunicações.”
91
Também defendendo a distinção proteção do correio eletrónico lido e não lido, MESQUITA,
2010: 118, “No art. 17.º, apesar da redacção pouco clara, a remissão para as regras do processo
penal sobre apreensão de correspondência parece implicar que a mesma reconduz o intérprete à
teleologia do regime processual sobre a apreensão de correspondência, pelo que não são objeto
da sua tutela especial, nomeadamente, mensagens de correio electrónico já acedidas pelo
destinatário.”
92
Também RAMOS, 2007: 155, “Além do mais, é difícil distinguir quando uma comunicação
electrónica como o e-mail se encontra “aberto” ou não, pois possível com apenas um clique,
marcar um e-mail já lido como “não lido”.” E, indo mais longe, afirma ainda que ”Poder-se-ia,
mesmo, admitir que um e-mail ou um sms estão “abertos” a partir do momento em que foram
descarregados, constituindo a menção de “não lido” ou de “mensagem nova” um mero aviso
quanto ao recepcionamento dos mesmos.”
93
BRAVO, 2006: 7.

52
período de tempo94 – consideramos que esta distinção se afigura pouco útil e precisa, 95
não assegurando aquilo que de facto se pretendia: garantir que o conteúdo da mensagem
não foi alterado – algo que nunca seria possível, já que, diferentemente do conteúdo de
um envelope selado96, o de uma mensagem de correio eletrónico é, à partida, imutável.
Outra nota da maior importância prende-se com o comentário feito no Relatório
Explicativo da Convenção do Cibercrime, quanto ao seu artigo 19.º, com a epígrafe
“Busca e apreensão de dados informáticos armazenados”, onde se pode ler “O Artigo 19
aplica-se aos dados informáticos armazenados. A este respeito, coloca-se a questão de
saber se uma mensagem de correio eletrónico não aberta à espera na caixa de correio de
um ISP até que o destinatário o descarregue para o seu sistema informático, deve ser
considerado como dados informáticos armazenados ou como dados em transferência.
De acordo com o direito de algumas Partes, essa mensagem de correio eletrónico faz
parte de uma comunicação e, por conseguinte, o seu conteúdo só pode ser obtido através
do poder da interceção, enquanto outros sistemas jurídicos consideram tal mensagem
como dados armazenados, aos quais se aplica o artigo 19.º Assim, as Partes devem rever
as suas leis em relação a esta questão para determinar qual das soluções se afigura mais
adequada aos seus sistemas jurídicos nacionais.”97 98
Ora, o legislador português optou por considerar que os dados armazenados
cabem na previsão do artigo 17.º, em vez de os incluir na previsão do artigo 18.º, uma

94
CARDOSO, 2018: 187; 202-203.
95
Em sentido oposto, CABRAL em GASPAR et al., 2014: 763, “2. A apreensão de
correspondência já aberta pelo seu destinatário está subordinada ao regime geral do artigo 178.
(…) Mesmo perante as inovações tecnológicas legadas às possibilidades de relacionamento
comunicacional diferenciar-se-á a mensagem já recebido, mas ainda não aberta, da mensagem já
recebida e aberta. Na apreensão daquela rege o art. 179º do Código de Processo Penal, mas a
apreensão da mensagem já recebida, e aberta, não terá mais protecção do que as cartas
recebidas, abertas e guardadas pelo seu destinatário.”
96
Qualquer um pode, por exemplo, abrir um envelope selado, retirar o escrito que se encontrava
no seu interior e substituir por outro, alegando que era este que nele constava desde o início –
daí a importância da distinção entre cartas abertas e não abertas. Já no caso do CE, tal raciocínio
não é aplicável.
97
Em língua original: “Article 19 applies to stored computer data. In this respect, the question
arises whether an unopened e-mail message waiting in the mailbox of an ISP until the
addressee will download it to his or her computer system, has to be considered as stored
computer data or as data in transfer. Under the law of some Parties, that e-mail message is
part of a communication and therefore its content can only be obtained by applying the power
of interception, whereas other legal systems consider such message as stored data to which
article 19 applies. Therefore, Parties should review their laws with respect to this issue to
determine what is appropriate within their domestic legal systems.”
98
CONSELHO DA EUROPA, 2001: 32. Disponível em
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=09000016800cce5b [consultado a 16/04/2022].
53
vez que o primeiro refere expressamente “Quando (…) forem encontrados,
armazenados nesse sistema informático ou noutro a que seja permitido o acesso
legítimo a partir do primeiro, mensagens de correio eletrónico (…).”. Ademais, sempre
terá de ser tido em consideração que na legislação portuguesa, a interceção só é possível
relativamente aos dados em trânsito, o que não é o caso.99

Por tudo quanto se acaba de expor, teremos como base, na análise que se segue,
um conceito de correio eletrónico que não opera distinta proteção conforme o mesmo se
apresente como lido ou não lido,100 101
sendo que é exatamente nesse sentido que vai o
Acórdão n.º 687/2021, que, com toda a razão, afirma “(…) justifica-se esta orientação,
desde logo, com as dificuldades técnicas e a possibilidade de equívocos que tal
diferenciação comporta. A consagração de um regime jurídico único, especificamente
desenhado para a figura do correio eletrónico, permite, aliás, ultrapassar incongruências
e antinomias que resultariam de um tratamento jurídico diferenciado entre as mensagens
guardadas no sistema informático do visado e as mensagens armazenadas em nuvem, ou
no sistema informático do prestador do serviço. (…) Por esta razão, e atendendo
igualmente aos bens jurídico-constitucionais e aos direitos fundamentais em causa, bem
como à necessidade de uma compreensão atualista da tutela jusconstitucional conferida
pela CRP nesta matéria, atender-se-á ao regime jurídico de apreensão de correio
eletrónico sem proceder a este tipo de distinções.”102

99
Neste sentido, CARDOSO, 2018: 184-185.
100
Seguindo a mesma posição, veja-se: Acórdão do Tribunal da Relação de Guimarães de
29.03.2011, processo n.º 735/10.0GAPTL – A.G1 (Maria José Nogueira), “A lei não estabelece
qualquer distinção entre mensagens por abrir ou já abertas.”; e ainda o Acórdão do Tribunal da
Relação de Lisboa de 07.03.2018, processo n.º 184/12.5TELSB-B.L1-3 (Conceição Gonçalves),
“Da redacção do artº 17º da Lei do Cibercrime resulta de forma clara que não esteve no espírito
do legislador transpor para o correio electrónico e registos de comunicações de natureza
semelhante a distinção, por referência ao correio tradicional, de correio aberto ou fechado, o que
desde logo se colhe do elemento literal previsto neste preceito legal com a expressão
“armazenados” o que pressupõe que a comunicação já foi recebida/lida e,
consequentemente, armazenada, além de não existirem razões para considerar diminuídas as
exigências garantísticas do correio electrónico quando aberto/lido relativamente ao correio
electrónico fechado, atenta a natureza própria destas comunicações.”
101
Em sentido oposto, Acórdão do Tribunal da Relação de Lisboa de 11.11.2021, processo n.º
10441/18.1T9LSB-B.L1-9 (Almeida Cabral), “Por “correspondência” haverá de ser entendida,
apenas, aquela que ainda não foi aberta e lida, pois que, se já o tiver sido, a mesma perde a sua
natureza de “correspondência” (…). Passa, neste caso, a assumir a natureza de simples
“documento”, a ser, eventualmente, relevado em termos probatórios;”.
102
Cf. parágrafo 10. do Acórdão.
54
Cremos que, diferentemente do que sucedeu em outros pontos do Acórdão em
estudo, este revelou-se aqui bastante atualista e fundamentado, adotando um posição
com a qual concordamos inteiramente.

55
4. O regime da apreensão de correio eletrónico

A prova digital, enquanto elemento central do processo penal atual, encontra-se


regulada em três diplomas distintos cuja articulação levanta dúvidas, sendo eles: o
Código de Processo Penal, a Lei n.º 109/2009 de 15 de setembro – mais conhecida por
Lei do Cibercrime – e a Lei n.º 32/2008 de 17 de julho, relativa à conservação de dados
gerados ou tratados no contexto da oferta de serviços de comunicações eletrónicas.
Como afirma JOÃO CONDE CORREIA, “(…) persistindo numa estranha lógica
legislativa, que tem resistido incólume ao irremediável volver dos tempos, o legislador
nacional continua a manter em vigor três diplomas legais diferentes para regular aspetos
parcelares da mesma realidade concreta.” 103, acrescentando ainda que “A prova digital –
essencial no mundo hodierno – continua mergulhada num verdadeiro pântano prático e,
sobretudo, normativo (…).”104
Para o nosso caso, que se prende essencialmente com correio eletrónico como forma
de prova, assumem especial relevo o Código de Processo e a Lei do Cibercrime, cuja
(difícil) articulação nos propomos a tentar clarificar no presente capítulo.

4.1. O artigo 17.º da Lei do Cibercrime e a sua articulação com o Código


de Processo Penal

Em primeiro lugar, e atendendo à ordem cronológica dos dois diplomas em


estudo, cabe começar por explicar o regime consagrado no Código de Processo Penal a
este respeito.
Nos artigos 187.º a 190.º do Código de Processo Penal encontramos o regime
referente às escutas telefónicas. Ora, de acordo com o artigo 189.º n.º 1 deste diploma,
sob a epígrafe “Extensão”, pode ler-se:

“Artigo 189.º
Extensão

103
CORREIA, 2014: 29-30.
104
Ibidem: 30.
56
1. O disposto nos artigos 187.º e 188.º é
correspondentemente aplicável às conversações ou
comunicações transmitidas por qualquer meio técnico
diferente do telefone, designadamente correio eletrónico ou
outras formas de transmissão de dados por via telemática,
mesmo que se encontrem guardadas em suporte digital, e à
intercepção das comunicações entre presentes.”

Ora, o artigo 189.º n.º 1, conforme transcrito acima, surgiu apenas com a
alteração Código de Processo Penal levada a cabo pela Lei n.º 48/2007 de 29 de agosto,
ou seja, dois anos antes de surgir a Lei do Cibercrime.
Com a Lei do Cibercrime surgem as primeiras confusões legislativas, uma vez
que o artigo 17.º deste diploma vem dizer o seguinte:

“Artigo 17.º
Apreensão de correio eletrónico e registos de
comunicações de natureza semelhante

Quando, no decurso de uma pesquisa informática ou


outro acesso legítimo a um sistema informático, forem
encontrados, armazenados nesse sistema informático ou
noutro a que seja permitido o acesso legítimo a partir do
primeiro, mensagens de correio eletrónico ou registos de
comunicações de natureza semelhante, o juiz pode autorizar
ou ordenar, por despacho, a apreensão daqueles que se
afigurem ser de grande interesse para a descoberta da verdade
ou para a prova, aplicando-se correspondentemente o regime
da apreensão de correspondência previsto no Código de
Processo Penal.”

Daqui surgem duas grandes questões que podem ser definidas como i) qual dos
regimes do Código de Processo Penal é aplicável à apreensão de correio eletrónico –
apreensão de correspondência ou escutas telefónicas? e ii) qual o âmbito da extensão
desta remissão – integral ou parcial?

57
Enquanto a resposta à primeira se afigura relativamente simples, a segunda é
bastante mais complexa, comportando maior divergência na doutrina e jurisprudência
portuguesas.

4.1.1. Qual dos regimes do Código de Processo Penal é aplicável à


apreensão de correio eletrónico – apreensão de
correspondência ou escutas telefónicas?

Esta questão, embora da maior importância, resolve-se de forma relativamente


simples com recurso à relação de especialidade existente entre o Código de Processo
Penal e a Lei do Cibercrime.
Segundo JOÃO CONDE CORREIA “Mesmo assim, do ponto de vista doutrinal,
parece hoje inquestionável que primeiro a Lei n.º 32/2008 e depois a Lei n.º 109/2009
revogaram, tacitamente, parcelas importantes do regime consagrado no artigo 189.º do
CPP, reduzindo em muito o seu alargado âmbito de aplicação inicial. (…) As leis
extravagantes sobrepõem-se àquele regime geral (…).”105
Também neste sentido, MESQUITA vem afirmar que “No plano normativo-
processual, segue-se um primeiro passo de directa revogação de algumas das
implicações do regime do Código de Processo Penal sobre intromissão em
comunicações, no art. 17.º (…). Altera-se nesta norma a matriz adoptada na redação de
2007 do n.º 1 do art. 189.º do Código de Processo Penal, desligando-se, pelo menos
parte, do regime do correio electrónico da aplicação, por extensão legal, das regras
sobre intercepção de telecomunicações e remetendo-se para as regras sobre apreensão
de correspondência que constam do art. 179.º, daquele código.”106
De forma bastante clara, PEDRO VERDELHO acrescenta que “No que respeita
ao regime especial para a apreensão de correio electrónico, descrito no art. 17.º, fica
claro na lei que pretende transpor-se para o ambiente digital o regime da apreensão de
correspondência, previsto no Código de Processo Penal, com as necessárias adaptações.
Esta opção traduz uma ruptura com o sistema daquele Código, que opta por aplicar à
apreensão de comunicações electrónicas (…), o regime da interceção de comunicações
telefónicas.”107
105
CORREIA, 2014: 36.
106
MESQUITA, 2010: 117.
107
VERDELHO, 2009: 742-743.
58
Em sentido não totalmente concordante, temos RODRIGUES que ao relembrar a
atual encruzilhada legislativa afirma que “Parece que o legislador ao usar a expressão
«mesmo que se encontrem guardadas em suporte digital», no artigo 189.º, n.º 1, do
CPP, dá uma amplitude que já abrange as «mensagens de correio electrónico ou registos
de comunicações de natureza semelhante», do artigo 17.º, da LCiber 2009.”,
acrescentando que parece que o correio eletrónico poderá vir a ser considerado tanto à
luz do regime das escutas telefónicas como da apreensão de correspondência.108

Na nossa opinião, não parecer ser possível defender outra solução que não a de
que o artigo 17.º da Lei do Cibercrime, quando surge em 2009, revoga tacitamente o
artigo 189.º n.º 1 do Código de Processo Penal que, com a revisão levada a cabo em
2007, dizia que o regime das escutas telefónicas era correspondentemente aplicável ao
correio eletrónico.
A nossa posição prende-se essencialmente com as noções fundamentais do
Direito, mais precisamente, com a relação existente entre as normas gerais e especiais.
Conforme é sabido, as normas gerais são a regra e visam a generalidade dos
casos e situações de uma determinada matéria. Diferentemente, e tal como o nome
indica, as normas especiais, ainda que possam não ser contrárias à norma geral 109, visam
certos conjuntos de situações específicas, restringindo assim o âmbito de aplicação da
primeira.110
Ora, o artigo 17.º da Lei do Cibercrime surge em fase posterior ao 189.º do
Código de Processo Penal e no contexto de uma lei extravagante especificamente
direcionada para o cibercrime, de um ponto de vista material e processual,
diferentemente do Código de Processo Penal que consubstancia o regime geral. Assim,
o artigo 17.º da Lei do Cibercrime surge como especial face ao 189.º do Código de
Processo Penal, não sendo possível sustentar uma relação de complementaridade entre
ambas as normas.
Pelo que se expôs, conclui-se então que houve uma revogação tácita do artigo
189.º n.º 1 do Código de Processo Penal por via do artigo 17.º da Lei do Cibercrime, no
que diz respeito ao correio eletrónico. Não obstante, somos igualmente da opinião de

108
RODRIGUES, 2010: 454.
109
As normas que contrariam o regime regra são as excecionais, não as especiais.
110
Conforme explica MACHADO, 2002: 95. “As normas especiais (ou de direito especial) não
consagram uma disciplina directamente oposta à do direito comum; consagram todavia uma
disciplina nova ou diferente para círculos mais restritos de pessoais, coisas ou relações.”
59
que o legislador foi infeliz na redação do artigo 17.º da Lei do Cibercrime ao não
revogar expressamente o artigo 189.º n.º 1 do Código de Processo Penal, no que ao
correio eletrónico dizia respeito, porquanto abriu espaço para uma querela interpretativa
que seria facilmente evitável.111
Em conclusão, conforme se pode ler no artigo 17.º da Lei do Cibercrime, à
apreensão de correio eletrónico aplica-se “(…) correspondentemente o regime da
apreensão de correspondência previsto no Código de Processo Penal.”, mais
especificamente o seu artigo 179.º, e não o regime das escutas telefónicas, conforme
inicialmente previsto.
Questão diferente, e bem mais complexa, será decifrar o que se entende por
“correspondente”, ou seja, qual é a extensão da remissão do artigo 17.º da Lei do
Cibercrime para o 179.º Código de Processo Penal. Será integral ou parcial? É a esta
questão que nos propomos a responder de seguida.

3.1.2. Extensão da remissão operada pelo artigo 17.º da Lei do


Cibercrime para o artigo 179.º do Código de Processo Penal

Resta então (tentar) decifrar qual a extensão da remissão atualmente operada


pelo artigo 17.º da Lei do Cibercrime para o artigo 179.º do Código de Processo Penal
quando diz que se aplica “(…) correspondentemente o regime da apreensão de
correspondência previsto no Código de Processo Penal.”
Estamos aqui perante uma remissão integral, aplicando-se em bloco o regime
previsto no artigo 179.º do Código de Processo Penal aos casos de apreensão de
correspondência? Ou estaremos antes perante um regime subsidiário, aplicável em tudo
aquilo que não estiver regulado pela Lei do Cibercrime?
Esta querela é já antiga, existindo doutrina e jurisprudência em ambos os
sentidos. Cabe então analisar as mais relevantes.
No sentido de uma aplicação subsidiária, temos VERDELHO, que afirma que
“No que respeita ao regime especial para a apreensão de correio electrónico, descrito no
111
Neste sentido, MESQUITA, 2010: 102, “Lamentavelmente, além do incorreto
enquadramento sistemático das regras processuais sobre a prova electrónica, a lei do cibercrime
não assumiu de forma expressa a alteração do artigo 189.º, n.º 1, do CPP, parcialmente
revogado pela regulação mais completa e exaustiva dessa lei, o que se apresenta gerador de
problemas dispensáveis ao nível da interpretação e, fundamentalmente, da aplicação do direito
constituído.”
60
art. 17.º, fica claro na lei que pretende transpor-se para o ambiente digital o regime da
apreensão de correspondência, previsto no Código de Processo Penal, com as
necessárias adaptações.”112, acrescentando que “Em parte, não será aplicável o regime
da apreensão de correspondência do Código de Processo Penal.”113 114
Na mesma linha de pensamento, CARDOSO, “O artigo 17.º determina a
correspondente aplicação do regime de apreensão de correspondência do CPP, não a
aplicação integral. Esta só deve ser feita naquilo que não contraria o já previsto na
própria LCC; a remissão para o CPP não pode sobrepor-se ao regime especial de prova
eletrónica previsto na LCC. Como vimos já, foi intenção do legislador adaptar às novas
realidades a busca e a apreensão previstas no CPP, não aplicá-los integral e
acriticamente.”115 116 117
E, por fim, NUNES, “O regime da apreensão da correspondência previsto no
Código de Processo Penal deverá ser aplicado cum grano salis e mutatis mutandis à
apreensão de correio eletrónico e registos de comunicação de natureza semelhante,
existindo aspetos do regime da apreensão da correspondência que não são aplicáveis à
apreensão de correio eletrónico e registos de comunicação de natureza semelhante ou,
sendo-o, não o são nos mesmos termos em que são aplicáveis à apreensão de
correspondência “tradicional”.”118
A nível de jurisprudência, merece a devida vénia o recente Acórdão do Tribunal
da Relação de Lisboa de 22.04.2021, processo n.º 184/12.5TELSB-N.L1-9 (Fernando

112
VERDELHO, 2009: 742-743.
113
Ibidem: 744.
114
No mesmo sentido, no contexto das alterações propostas pelo Decreto n.º 167/XIV da
Assembleia da República, veja-se CONSELHO SUPERIOR DA MAGISTRATURA, 2021: 7,
“(…) a apreensão de mensagens de correio electrónico ou de natureza similar está sujeita a um
regime autónomo (…).” Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e686279396a4d5745344e5451784d5330304d6d51344c54526c4f575
17459544d304f43316d4e5749784d54686d4f4445775a4441756347526d&fich=c1a85411-42d8-
4e9d-a348-f5b118f810d0.pdf&Inline=true [consultado a 12/04/2022].
115
CARDOSO, 2018: 191.
116
Veja-se também, a respeito do Acórdão em estudo, CARDOSO, 2021: 148, “Ora, a aplicação
correspondente o regime do artigo 179.º do CPP deve hoje ser exactamente essa: de aplicação
subsidiária e com as necessárias adaptações. Só se pode aplicar esse regime naquilo que não
estiver especialmente previsto na LCC: a remissão para o CPP não pode sobrepor-se ao regime
especial de prova electrónica previsto na LCC.”
117
Em sentido distinto, MESQUITA, 2010: 118, nota 71, “No art. 17.º. n.º 1, em consonância
com o art. 179.º do CPP, parece estar pressuposta a apresentação das comunicações ao juiz de
instrução sem prévio acesso policial.”
118
NUNES, 2018: 90.
61
Estrela)119, ao defender que “Com a entrada em vigor da Lei do Cibercrime, (…) o
legislador considerou, de modo expresso, dever ser o regime previsto no artigo 179.º, do
CPP (no caso do correio eletrónico), a regular subsidiariamente essa forma de
apreensão.”
Em sentido oposto120, veja-se a título de exemplo alguma jurisprudência que tem
vindo a defender uma aplicação integral do regime previsto no artigo 179.º do Código
de Processo Penal aos casos do artigo 17.º da Lei do Cibercrime, começando pelo
Acórdão do Tribunal da Relação de Lisboa de 06.02.2018, processo n.º 1950/17.0
T9LSB-A.L1-5 (João Carrola), firmando que “os termos da lei especial - Lei do
Cibercrime (Lei n.º 109/2009, de 15 de Setembro) - remetem expressamente para o
regime geral previsto no Código de Processo Penal, sem redução do seu âmbito, antes se
impondo a sua aplicação na sua totalidade.” e ainda o Acórdão do mesmo tribunal de
11.01.2011, processo n.º 5412/08.9TDLSB-A.L1-5 (Ricardo Cardoso), que vem dizer
que “A Lei do Cibercrime (Lei nº109/09, de 15Set.), ao remeter no seu art.17, quanto à
apreensão de mensagens de correio electrónico ou registos de comunicações de natureza
semelhante, para o regime geral previsto no Código de Processo Penal, determina a
aplicação deste regime na sua totalidade, sem redução do seu âmbito;”
No que toca a esta posição, chamamos especial atenção para o parecer da
COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS (CNPD) que vem defender
que “Resulta, na perspetiva da CNPD, evidente, que o artigo 17.º da Lei do Cibercrime
arquiteta um sistema de validação da apreensão de mensagens de correio eletrónico (…)
em (quase) tudo coincidente com o previsto no artigo 179.º do CPP.” 121 e, referindo-se
às alterações propostas pelo Decreto n.º 167/XIV da Assembleia da República,
acrescenta que o artigo 179.º do Código de Processo Penal “(…) era, até agora,

119
Disponível, bem como a demais jurisprudência nacional citada, em http://www.dgsi.pt/.
120
Igualmente nesta senda, CABRAL em GASPAR et al., 2014: 765, “Consequentemente,
aplica-se o regime de apreensão de correspondência previsto no artigo 179.º do Código de
Processo Penal, que estabelece no n.º 1 que tais apreensões sejam determinadas por despacho
judicial (…) e que “o juiz que tiver autorizador ou ordenado a diligência é a primeira pessoa a
tomar conhecimento do conteúdo da correspondência apreendida”, o que se aplica ao correio
eletrónico já convertido em ficheiro legível, o que constitui acto da competência exclusiva do
Juiz de Instrução Criminal (…).”
121
COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS, junho de 2021: 3 e 3v (parágrafo
18). Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e6862793877597a4e6a4d4464685a4330794e6a6c6a4c5451785a6a4
974596a63354e6930775a57566b596d4d304f44646a4e7a45756347526d&fich=0c3c07ad-269c-
41f2-b796-0eedbc487c71.pdf&Inline=true [consultado a 24/04/2022].
62
perfeitamente aplicável aos casos previstos no artigo 17.º da Lei do Cibercrime.” 122 Ora,
pode-se adiantar desde já que o raciocínio que aqui subjaz se torna contraditório face à
afirmação da própria CNPD, neste mesmo parecer, de que a Lei do Cibercrime “(…)
constitui, quanto aos elementos de prova em suporte eletrónico verdadeira lex specialis
por contraponto ao CPP.”123
Salvo o devido respeito, porque haveria o legislador de criar um regime regra
especial se a sua intenção fosse apenas e só remeter acriticamente para o regime geral?
Bastaria fazer uma mera remissão. A CNPD tenta dar resposta a esta questão afirmando
que, apesar de se tratar de uma lei especial, “(…) o legislador optou por concretizar a
restrição do direito constitucional à inviolabilidade da correspondência (…), com uma
cláusula que praticamente replica o n.º 1 do artigo 179.º do CPP, salvo quanto à tripla
condição que neste inciso se aponta como condição para fundamentar a autorização ou
ordem de apreensão.”124 125
Uma vez mais, parece estarmos perante um raciocínio
circular, ainda que noutra vertente. Se a intenção do legislador era replicar o regime do
artigo 179.º porque é que optaria por reproduzir apenas uma pequena parcela do artigo
179.º do Código de Processo Penal?
Ora, no nosso entender, e salvo o devido, cremos que tal se deveu ao facto de a
intenção do legislador ser não a de replicar o artigo 179.º ou de remeter integralmente
para o mesmo, mas, antes, a de criar um regime autónomo que contém algumas
semelhanças com o do artigo 179.º do Código de Processo Penal uma vez que estamos
sempre perante apreensão de correspondência, mas adaptado à realidade, bastante
distinta, que é a do correio eletrónico.
Em síntese, com o vigente artigo 17.º da Lei do Cibercrime, o legislador – ainda
que tenha sido infeliz na construção frásica da norma – criou um regime autónomo para
a apreensão de correio eletrónico, aplicando-se apenas subsidiariamente o artigo 179.º
do Código de Processo Penal.

Cabe, a título final, fazer um breve comentário sobre o Acórdão 687/2021, no


que a esta matéria concerne.

122
Ibidem: 4 (parágrafo 25).
123
Ibidem: 3v (parágrafo 18).
124
Ibidem.
125
A CNPD veio manter a posição por si defendida em momento anterior, vide COMISSÃO
NACIONAL DE PROTEÇÃO DE DADOS, março de 2021: 3v e 4 (parágrafo 17 e 24).
Disponível online em https://www.cnpd.pt/resultado-da-pesquisa/?query=2021%2F36
[consultado a 26/04/2022].
63
O TC deixou bastante clara a sua interpretação ao dizer que estamos perante uma
“(…) remissão, em bloco, para o disposto no artigo 179.º do CPP – que contém o
regime jurídico aplicável à apreensão de correspondência –, presente na atual redação
do artigo 17.º da Lei do Cibercrime (…).” 126 Ora, conforme já se disse, esta questão tem
sido bastante discutida na doutrina e jurisprudência e não nos choca que seja este o
entendimento do tribunal, embora discordemos.
Por outro lado, não podemos deixar de apontar como erro crasso do TC o facto
de ter assumido esta interpretação como inócua, ignorando a querela doutrinária e
jurisprudencial que lhe está subjacente, como se a questão não fosse controversa. Ora,
cremos que, atendendo à importância do tópico para a posterior análise da
constitucionalidade das alterações propostas ao artigo 17.º, teria sido fundamental a
discussão desta matéria em sede de fundamentação.

3.2. O paralelo entre o regime legal previsto no artigo 17.º da Lei do


Cibercrime e 179.º do Código de Processo Penal

Tomada uma posição quanto à extensão da remissão operada pelo artigo 17.º da
Lei do Cibercrime para o 179.º do Código de Processo Penal, torna-se da maior
importância perceber e clarificar as traves-mestras dos dois regimes, de forma a
estabelecer um paralelo entre ambos, mencionando as suas semelhanças e diferenças,
porquanto tal se demonstra relevante para o adequado exame das alterações propostas
ao artigo 17.º e da sua (in)constitucionalidade.127

Em primeiro lugar, começamos por salientar que, no caso do regime previsto no


artigo 179.º do Código de Processo Penal, a competência para a apreensão é sempre do
juiz, quer seja em fase de inquérito – autorizar – quer seja em fase de instrução –
ordenar.128 129
Tal já não se afigura tão claro no caso do artigo 17.º da Lei do
Cibercrime, matéria que, pela sua complexidade, será discuta no capítulo 6.
Quanto ao âmbito material do artigo 179.º do Código de Processo Penal, este
pode ter como objeto “(…) cartas, encomendas, valores, telegramas ou qualquer outra
126
Veja-se o parágrafo 15. do Acórdão.
127
A este respeito, veja-se CARDOSO, 2018: 188-193.
128
Cf. artigo 179.º n.º 1 “(…) o juiz pode autorizar ou ordenar, por despacho, a apreensão (...).”
129
ALBUQUERQUE, 2009: 493, Anotação 2.
64
correspondência (…).”130, sendo nesta última categoria que, naturalmente, se enquadra o
correio eletrónico. Já o artigo 17.º da Lei do Cibercrime tem um âmbito que, pela sua
natureza e localização sistemática, é naturalmente muito mais restrito, abrangendo
apenas o correio eletrónico. Aqui ressalva-se, uma vez mais, o facto de que a proteção
explanada no artigo 17.º da Lei do Cibercrime não sofrerá qualquer tipo de destrinça
conforme as mensagens de correio eletrónico tenham ou não já sido abertas/lidas, tal
como explicado em 2.2.131
Relativamente ao âmbito subjetivo, cabe referir que o artigo 179.º apenas é
aplicável à correspondência “(…) expedida pelo suspeito ou lhe é dirigida (…);” 132.
Diferentemente, o artigo 17.º da Lei do Cibercrime não opera este tipo de distinção,
sendo aplicável a todas as mensagens de correio eletrónico, independentemente do seu
remetente e destinatário.133 Neste ponto, cabe ressalvar a posição de ALBUQUERQUE
que, numa interpretação – no mínimo – extensiva da lei, vem dizer que “Uma “pessoa
diversa” do visado pode ter a sua correspondência apreendida, se houver razões para
suspeitar de que ela saiba que a sua correspondência está a ser utilizado pelo visado para
um fim ilícito. Esta pessoa diversa é, no fundo, também ela, visada por a suspeita a
abranger.”134, acrescentado ainda que “Mesmo a pessoa diversa do visado em relação à
qual não houver razões para suspeitar que ela saiba que o seu correio está a ser utilizado
pelo visado para um fim ilícito pode ter apreendida a sua correspondência. Vale a
mesma razão substantiva que justifica a realização de busca a lugar que é da
propriedade de terceira pessoa onde se encontram o arguido ou objectos relacionados
com o crime e que ignora essa presença.”135 Ora, embora concordemos que a lógica
subjacente ao raciocínio de ALBUQUERQUE seria a que melhor contribuiria para a
coerência do Código de Processo Penal, cremos ser difícil sustentar tal posição uma vez
que o artigo 179.º n.º 1 al. a) é bastante claro ao afirmar que apenas pode ser apreendida
a correspondência expedida pelo suspeito ou que lhe for dirigida, ainda que sob nome
distinto ou através de pessoa diversa. Assim, consideramos não ser possível ultrapassar
a barreira literal do artigo 179.º do Código de Processo Penal, pelo que se conclui pela
130
Cf. artigo 179.º n.º 1.
131
CARDOSO, 2018: 191, “(…) na LCC, todas as mensagens de correio electrónico ou
semelhantes, nos termos supra expostos, não havendo verdadeiramente regime aberto-lido e
fechado-não lido;”.
132
Cf. artigo 179.º n.º 1 al. a).
133
Cf. teor do artigo 11.º da Lei do Cibercrime sob a epígrafe “Âmbito de aplicação das
disposições processuais”.
134
ALBUQUERQUE, 2009: 493, Anotação 4.
135
Ibidem, Anotação 5.
65
diferença do âmbito subjetivo entre o artigo 179.º do Código de Processo Penal e o 17.º
da Lei do Cibercrime.136
Quanto ao âmbito objetivo, a apreensão de correspondência prevista no artigo
179.º do Código de Processo Penal apenas constituí um meio de prova admissível
quando “(…) Está em causa um crime punível com pena de prisão superior, no seu
máximo, a 3 anos;”137. Ora diferentemente, e na ausência de previsão neste sentido por
parte do artigo 17.º da Lei do Cibercrime, somos obrigados a seguir pela via do artigo
11.º deste diploma, concluindo-se, assim, pela ausência de um catálogo de crimes
específicos aos quais este regime pode ser aplicado, sendo então genericamente
aplicável a todos os tipos de crimes que se enquadrem numa das categorias do artigo
11.º138, sendo elas os crimes previstos na Lei do Cibercrime, os cometidos por meio de
um sistema informático ou em relação aos quais seja necessário proceder à recolha de
prova em suporte eletrónico.139 140
Quanto ao critério da necessidade da prova, o explanado no artigo 179.º do
Código de Processo Penal e 17.º da Lei do Cibercrime é exatamente coincidente: saber
se a diligência reveste grande interesse para a descoberta da verdade ou para a prova.141

Questão de elevada importância, intrinsecamente conexa com a de saber quem


tem competência para autorizar ou ordenar a apreensão de correio eletrónico (na fase de
inquérito), prende-se com o procedimento a seguir em fase posterior à apreensão
propriamente dita.
De acordo com o artigo 179.º n.º 3 do Código de Processo Penal, “O juiz que
tiver autorizado ou ordenado a diligência é a primeira pessoa a tomar conhecimento do
conteúdo da correspondência apreendida. Se a considerar relevante para a prova, fá-la
juntar ao processo;”. Ora, embora resulte de forma clara da letra da lei que no regime de
apreensão de correspondência, previsto no Código de Processo Penal, terá de ser sempre
o juiz o primeiro a conhecer o conteúdo da correspondência apreendida, há que

136
Neste sentido, CARDOSO, 2018: 192, “No CPP, a correspondência tem de expedida pelo
suspeito/arguido ou lhe ser dirigida (…); na LCC, pode respeitar a qualquer pessoa (mais uma
vez o artigo 11.º não faz qualquer restrição de âmbito subjetivo);”
137
Cf. artigo 179.º n. 1 al. b).
138
O n.º 1 do artigo 11.º da Lei do Cibercrime corresponde a uma transcrição do exarado no
artigo 14.º n.º 2 da Convenção sobre o Cibercrime.
139
Cf. artigo 11.º n. º 1 al. a), b) e c).
140
Neste sentido, CARDOSO, 2018: 191, “na LCC, na LCC não há catálogo por – por força do
expressamente previsto no artigo 11.º (…);”.
141
Cf. artigo 179.º n.º 1 al. c) do Código de Processo Penal e 17.º da Lei do Cibercrime.
66
relembrar que, tal como já se defendeu supra, este regime não é aplicável em bloco aos
casos da apreensão de correio eletrónico e sim apenas subsidiariamente. Assim, afigura-
se de elevada complexidade compreender se, também no caso do artigo 17.º da Lei do
Cibercrime, terá de ser o Juiz de Instrução Criminal o primeiro a tomar conhecimento
das mensagens de correio eletrónico apreendidas.
Destarte, tanto a questão da competência como a de saber qual o sujeito
processual que deverá ser o 1.º a conhecer o conteúdo do correio eletrónico apreendido
serão discutas no capítulo 6.

67
4. A alteração proposta pelo Decreto da Assembleia da República n.º 167/XIV
e o respeito pelos direitos fundamentais em causa

Feita a contextualização necessária, cabe agora passar concretamente ao caso em


apreço começando, necessariamente, pela questão das restrições aos direitos
fundamentais.
Conforme já mencionado em 3.1., somos da opinião de que o correio eletrónico,
enquanto forma de comunicação entre duas ou mais pessoas determinadas,
consubstancia uma forma de correspondência e, como tal, está sob a alçada do direito
fundamental à inviolabilidade previsto no artigo 34.º da CRP. 142 É igualmente neste
sentido que se posiciona doutrina de referência, nomeadamente CANOTILHO e
MOREIRA quando afirmam que “No âmbito do normativo do art. 34.º cabe o chamado
correio eletrónico, porque o segredo da correspondência abrange seguramente as
correspondências mantidas por via das telecomunicações. O envio de mensagens
eletrónicas de pessoa a pessoa («email») preenche os pressupostos da correspondência
privada (…)”.143 Sobre o âmbito de aplicação do artigo 34.º n.º 4, veja-se também
SOTTOMAYOR que afirma que “O âmbito de proteção da norma constitucional
abrange todos os meios de comunicação individual e privada, e toda a espécie de
correspondência entre pessoas, em suporte físico ou eletrónico (…).”144
Igualmente neste sentido, pronunciou-se o Acórdão do Tribunal Constitucional,
n.º 464/2019, processo n.º 464/2019, (Lino Rodrigues Ribeiro), ao afirmar que “(…) o
objeto de proteção do sigilo de comunicações, consagrado no n.º 4 do artigo 34.º da
Constituição, reporta-se exclusivamente à interatividade entre utilizadores, possibilitada

142
“Artigo 34.º
Inviolabilidade do domicílio e da correspondência
1. O domicílio e o sigilo da correspondência e dos outros meios de comunicação privada são
invioláveis.
2. A entrada no domicílio dos cidadãos contra a sua vontade só pode ser ordenada pela
autoridade judicial competente, nos casos e segundo as formas previstos na lei.
3. Ninguém pode entrar durante a noite no domicílio de qualquer pessoa sem o seu
consentimento.
4. É proibida toda a ingerência das autoridades públicas na correspondência e nas
telecomunicações, salvos os casos previstos na lei em matéria de processo criminal.”
143
CANOTILHO e MOREIRA, 2007: 544.
144
SOTTOMAYOR, 2020: 15. Disponível online em file:///C:/Users/Nome%20de
%20Utilizador/Downloads/20200224-ARTIGO-JULGAR-An%C3%A1lise-cr%C3%ADtica-
do-Ac%C3%B3rd%C3%A3o-do-Tribunal-Constitucional-464-2019-Clara-Sottomayor
%20(2).pdf [consultado a 15/05/2022].
68
por meios como o correio eletrónico, o chat ou a videoconferência (utilizador-
utilizador).”
Em suma, o direito constitucional à inviolabilidade da correspondência é, sem
dúvida, o primeiro a saltar à vista do leitor. Não obstante, não será o único a ter em
consideração.
No mesmo sentido de CARDOSO,145 também na presente dissertação se defende
que o Acórdão n.º 687/2021 fez um correto enquadramento dos direitos fundamentais
em causa na problemática em estudo.146 147
Ainda assim, atendendo à temática em análise, cremos ser possível subdividir
estes direitos em duas categorias distintas.
Por um lado, teríamos aqueles a que se poderia chamar de direitos fundamentais
materiais, que seriam i) a inviolabilidade da correspondência e das comunicações,
prevista no artigo 34.º n.º 1 e 4; ii) a proteção dos dados pessoais no âmbito da
utilização informática, presente no artigo 35.º n.º 1 e 4 148; e, por fim, iii) o direito à
reserva de intimidade da vida privada, previsto no artigo 26.º n.º 1149 150 – todos da CRP.
Por outro lado, teríamos os direitos fundamentais processuais, i.e., aqueles que
devem ser observados de forma que as restrições aos primeiros sejam legítimas e
fundamentadas, a saber: iv) o princípio da proporcionalidade, conforme exarado no
artigo 18.º n.º 2; e v) as garantias constitucionais de defesa em processo penal, previstas
no artigo 32.º n.º 4 – ambos da Lei Fundamental.
145
CARDOSO, 2021: 149.
146
Vide parágrafo 36. e 46 do Acórdão.
147
Segundo CARDOSO, 2018: “(…) estaremos sempre perante perigo de ofensa de direitos
fundamentais, como ao desenvolvimento da personalidade, à garantia da liberdade individual, à
autodeterminação existencial e privacidade e, por isso, com necessidade de tutela adequada.”
148
Quanto ao artigo 35.º da CRP, veja-se CANOTILHO e MOREIRA, 2007: 551, “No seu
conjunto, todo este feixe de direitos tende a densificar o moderno direito à autodeterminação
informacional, dando a cada pessoa o direito de controlar a informação disponível a seu
respeito, impedindo-se que a pessoa se transforme em «simples objecto de informações» (…).”
149
Veja-se, a respeito do artigo 26.º n.º 1 da CRP, o que diz o Acórdão do Tribunal
Constitucional n.º 403/2015, processo n.º 773/15 (Lino Rodrigues Ribeiro), quando no seu
parágrafo 13. diz que “O direito ao desenvolvimento da personalidade, na dimensão de
liberdade de ação de um sujeito autónomo dotado de autodeterminação decisória, naturalmente
que comporta a liberdade de comunicar. Nesta dimensão relacional, do “eu” com o “outro”, o
objeto de proteção é a comunicação individual, isto é, a comunicação que se destina a um
recetor individual ou a um círculo de destinatários previamente determinado. A liberdade de
comunicar abrange a faculdade de comunicar com segurança e confiança e o domínio e
autocontrole sobre a comunicação, enquanto expressão e exteriorização da própria pessoa.”
150
No contexto das telecomunicações, ANDRADE, 2009: 157-158, “(…) também aqui o que
está em causa é assegurar o livre desenvolvimento da personalidade de cada um através da
troca, à distância, de informações, notícias, pensamentos e opiniões (…). O que está em cause é,
em última instância, a tutela da privacidade.”
69
Também esta segunda categoria pode, naturalmente, ser alvo de restrições, sendo
que o princípio da proporcionalidade, previsto no artigo 18.º n.º 2 da CRP, funciona
sempre como contrapeso, exercendo um controlo que, a ser respeitado, permite chegar a
uma restrição conforme à Lei Fundamental.151
Conforme ensinam CANOTILHO e MOREIRA, a respeito do artigo 18.º n.º 2
da CRP, “Há dois tipos de casos previstos na Constituição que importa distinguir. Nuns
é a própria Lei Fundamental que prevê directamente certa e determinada restrição,
cometendo à lei a sua concretização e delimitação (…). A estas restrições há que
acrescentar as restrições há que acrescentar as restrições não expressamente
autorizadas pela Constituição para captar aquelas restrições que são criadas por lei
sem habilitação constitucional, mas que não podem deixar de admitir-se para resolver
problemas de ponderação de conflitos entre bens ou direitos constitucionais.” 152 Ora,
naturalmente, os casos que recaem sobre a alçada deste segundo tipo de restrições
comportam sempre um maior nível de discussão, já que decorrem da aplicação prática
do princípio da proporcionalidade e da interpretação do mesmo no caso concreto, sendo
mais difícil de obter um consenso. É precisamente aqui que se situa a nossa
problemática.

A questão que se pretende agora analisar não é a de saber se a apreensão de


correio eletrónico para efeitos de prova em processo penal, enquanto restrição aos
direitos fundamentais acima elencados pode ser considerada admissível, já que o
Acórdão em estudo, no seu parágrafo 41. vem dizer que “(…) resulta claro que uma
restrição de direitos fundamentais como a que está em causa no processo é possível, nos
termos do n.º 4 do artigo 34.º CRP, uma vez que o legislador constituinte entendeu os
valores jurídico-constitucionais em causa em sede de processo penal o justificam (…).”
Em suma, este é um “não problema”, porquanto não subsistem dúvidas de que a
apreensão de correio eletrónico em processo penal consubstancia uma restrição
justificada aos direitos fundamentais em jogo.

Por sua vez, problemática diferente e que se pretende agora debater – esta sim,
bastante polémica e à qual se pretende efetivamente dar resposta – é a colocada pelo TC
151
A respeito desta norma, CANOTILHO e MOREIRA, 2007: 391-392, “As leis restritivas
estão teleologicamente vinculadas à salvaguarda de outros direitos ou bens constitucionalmente
protegidos (…).”
152
CANOTILHO e MOREIRA, 2007: 391.
70
no seu parágrafo 39. quando, relativamente ao “novo” artigo 17.º da Lei do Cibercrime,
vem questionar se “(…) a divisão de competências entre o Ministério Público e o Juiz
de Instrução Criminal, em fase de inquérito, que resulta do regime analisado, cumpre as
imposições jurídico-constitucionais relevantes, designadamente, o disposto no artigo
32.º, n.º 4, da CRP, quanto à competência exclusiva do Juiz de Instrução Criminal para
a prática de atos que diretamente contendem com direitos fundamentais, e os princípios
da necessidade e proporcionalidade (nos termos do artigo 18.º, n.º 2, da CRP)?”.

Relembre-se que alteração proposta ao artigo 17.º da Lei do Cibercrime pelo


Decreto da Assembleia da República n.º 167/XIV vinha colocar um fim à querela antiga
de saber quem tem, à luz do regime vigente que remete para o artigo 179.º do Código de
Processo Penal, competência para autorizar ou validar a apreensão de correio eletrónico
– pronunciando-se no sentido da competência do Ministério Público. Diferentemente, à
luz do atual artigo 17.º da Lei do Cibercrime há doutrina nos dois sentidos, porquanto o
seu teor se demonstra dúbio: a que defende que a competência é do Juiz de Instrução
Criminal e a que defende que esta pertence ao Ministério Público.
Em tensão temos princípios fundamentais que decorrem diretamente da CRP: i)
por um lado, a reserva do Ministério Público na fase de inquérito, enquanto titular da
ação penal nos termos do artigo 219.º n.º 1 da CRP, como corolário do princípio do
acusatório, decalcado no artigo 32.º n.º 5 do mesmo diploma; ii) por outro, temos aquilo
a se pode chamar de reserva de juiz relativamente aos atos instrutórios que possam
afetar negativamente direitos fundamentais, de acordo com o previsto no artigo 32.º n.º
4 da Lei Fundamental.

Ambos os princípios ditam, naturalmente, soluções opostas em termos da


competência para autorizar ou validar a apreensão do correio eletrónico: por um lado,
deve ser o Ministério Público a dirigir o inquérito; por outro, estando em causa uma
restrição a direitos fundamentais, é imperativa a intervenção do juiz.

Qual a o regime legal que de melhor forma se coaduna com a CRP?

É a esta questão que, através da análise das diversas vertentes dos princípios
constitucionais em jogo, agora nos propomos a dar resposta, bem como à de saber quem

71
deve ser o primeiro a conhecer o conteúdo das mensagens de correio eletrónico
apreendidas – temática intrinsecamente conexa com a primeira.

72
5. Da competência para autorizar/validar a apreensão de correio eletrónico e
para conhecer o seu conteúdo em primeiro lugar

Aqui chegados, cabe discutir a problemática subjacente à presente dissertação: a


questão de saber quem terá competência para autorizar e validar a apreensão de correio
eletrónico e, consequentemente, conhecer o seu conteúdo em primeiro lugar.
Pretende-se proceder à enumeração, análise e comentário dos principais
argumentos a favor das diversas posições possíveis que, em distintas fases do processo,
concluem pela competência do Juiz de Instrução Criminal ou do Ministério Público,
terminando com uma tomada de posição nesta querela.
Para este efeito teremos presente a atual solução legislativa e a proposta pelo
Decreto da Assembleia da República n.º 167/XIV.

5.1. A letra da lei

Cremos que faz sentido começar por abordar a temática do argumento literal
quanto ao vigente artigo 17.º da Lei do Cibercrime, cujo teor aqui se reproduz para
maior facilidade de análise:

“Artigo 17.º
Apreensão de correio eletrónico e registos de
comunicações de natureza semelhante
Quando, no decurso de uma pesquisa informática ou outro
acesso legítimo a um sistema informático, forem encontrados,
armazenados nesse sistema informático ou noutro a que seja
permitido o acesso legítimo a partir do primeiro, mensagens
de correio eletrónico ou registos de comunicações de
natureza semelhante, o juiz pode autorizar ou ordenar, por
despacho, a apreensão daqueles que se afigurem ser de
grande interesse para a descoberta da verdade ou para a
prova, aplicando-se correspondentemente o regime da

73
apreensão de correspondência previsto no Código de
Processo Penal.”

i) A possibilidade de encontrar mensagens de correio eletrónico no


decurso da pesquisa ou outro acesso legítimo a um sistema
informático

O artigo 17.º da Lei do Cibercrime prevê a possibilidade de se encontrarem


mensagens de correio eletrónico no decorrer de uma pesquisa informática ou outro
acesso legítimo a um sistema informático. Esta opção legislativa contém então uma
importante ressalva que pretende cobrir o fator da imprevisibilidade daquilo que se pode
encontrar no decurso de uma determinada diligência, não limitando o seu conteúdo útil.
Ora, desta feita, cabe colocar a questão: como pode o Juiz de Instrução Criminal
previamente autorizar a apreensão de algo que ainda não se sabe se irá ser encontrado?
Tal apenas seria possível mediante uma autorização extremamente cega e
indeterminada, que comportaria uma enorme restrição aos direitos fundamentais dos
visados – o que, salvo melhor opinião, não parece de todo ir ao encontro do princípio da
proporcionalidade estatuído no artigo 18.º n.º 2 da Lei Fundamental porquanto não se
limita ao estritamente necessário, constituindo, pelo contrário, uma permissão genérica.
Sobre esta matéria, veja-se VERDELHO153, ao afirmar que “É o que se retira do
texto do art. 17.º da Lei do Cibercrime, quando se prevê a possibilidade de o juiz
autorizar a apreensão de mensagens que se afigurem ser de grande interesse para a
descoberta da verdade ou para a prova, se as mesmas forem descobertas ou encontradas
no decurso de uma pesquisa informática ou outro acesso legítimo a um sistema
informático. Se assim é, então o despacho judicial deverá ser ulterior à chegada das
mensagens ao conhecimento de quem está a conduzir a investigação.”, acrescentando
ainda que “Este mecanismo supõe, claro, que quem procede à pesquisa tenha tomado
conhecimento do teor das mensagens (…) em causa.”154

A par do referido, surge o tema da identificação das mensagens de correio


eletrónico como tal no decurso da pesquisa.

153
VERDELHO, 2009: 743.
154
Ibidem: 744.
74
Ora, como se sabe, o utilizador de um sistema operativo de correio eletrónico,
após receber as mensagens na sua Caixa de Entrada, pode optar por arquivá-las sob os
mais diversos formatos: mantendo-as apenas no seu Inbox ou, por exemplo, guardá-las
em documento word, pdf, html, entre outros.
Na falta de disposição em sentido contrário, somos obrigados a conferir uma
igual proteção a todas as mensagens de correio eletrónico, independentemente do seu
formato155 – o contrário seria admitir uma restrição injustificada aos direitos
fundamentais em causa, para a qual não subsiste base constitucional.
Assim, coloca-se o problema de saber como pode o Ministério Público –
admitindo-se ou não a competência do juiz para autorizar previamente a diligência –
remeter ao Juiz de Instrução Criminal todas as mensagens de correio eletrónico
encontradas sem tomar, pelo menos minimamente, conhecimento do seu conteúdo por
forma a identificá-las enquanto tal, já que poderão estar arquivadas em qualquer
formato?
Em igual sentido, pronunciou-se CARDOSO156 ao afirmar que “Desde logo, as
mensagens de correio electrónico ou semelhantes podem ser guardadas, individualmente
ou grupo, podendo o utilizador fazê-lo em diferentes tipos de ficheiros e com os nomes
que entender. Nesses casos, só com a abertura de cada um desses ficheiros será possível
saber se contém ou não mensagens de correio elctrónico ou semelhantes. Não se nos
afigura admissível considerar que o artigo 17.º só se aplica às mensagens que se
encontram no respectivo programa utilizado para as transmitir: isso seria reduzir o
âmbito da sua tutela sem qualquer apoio na letra da lei e sem qualquer fundamento
material para tal.”

Não colhe aqui o argumento de que o Ministério Público pode optar por fazer
uma pesquisa por palavra-chave no sistema informático em causa, mediante uma lista
de palavras previamente aprovadas pelo Juiz de Instrução Criminal, que permitiria
identificar todas as mensagens de correio eletrónico, em todos os formatos, que se
demonstrassem relevantes para a prova.
Seria muito ingénuo da parte do intérprete achar que, imagine-se, alguém
suspeito de estar envolvido num esquema de branqueamento de capitais a nível
internacional fosse enviar e-mails onde expressamente utilizasse estes termos – poderá
155
Relembrando que, conforme já discutido em 3.2., a distinção entre correio eletrónico lido e
não lido demonstra-se inútil por razões práticas.
156
CARDOSO, 2018: 200-201.
75
acontecer, mas não será decerto a regra – ou arquivá-los em formato pdf com esse
título.157
Neste sentido, veja-se CARDOSO quando afirma que “É um mito pensar que
um examinador forense digital pode realizar uma análise forense adequada e completa
apenas usando pesquisas de palavras-chave. Em verdade, não é possível criar, antes da
análise, uma lista abrangente de palavras-chave relevantes que identificarão todas as
provas digitais relevantes.”,158 159
fazendo notar, e com razão, que “Isso apenas é
possível em processos simples, onde se procura umas poucas mensagens cuja existência
até já se conhece (p. ex., enviadas pelo suspeito/arguido ao ofendido com uma injúria,
ou ameaça/coacção ou até extorsão). Não já em criminalidade complexa, organizada,
económico-financeira, empresarial, em que, por regra, as mensagens – aos muitos
milhares – são parte de extensos e complexos processos de comunicação, ao longo de
períodos latos, com muitos intervenientes, com utilização de diferentes meios de
comunicação (…).”160, ressalvando até que a pesquisa por palavra-chave pode mesmo
acabar por ser prejudicial para o arguido, já que determinadas palavras e assuntos
podem ser descontextualizados.161

ii) O critério do grande interesse para a descoberta da verdade ou


para a prova e a aplicação correspondente do artigo 179.º do
Código de Processo Penal

157
Quanto à pesquisa por palavras-chave e o facto de também esta constituir uma ingerência nos
direitos em causa, veja-se, no âmbito do Acórdão do TEDH Sérvulo & Associados - Sociedade
de Advogados, Rl e Outros v. Portugal, MENDES, 2021: 232, “Parece que a mera utilização de
palavras-chave é considerada pelo TEDH como uma garantia contra abusos e arbitrariedades, ao
reduzir o universo da pesquisa informática. Mas a utilização de palavras-chave garante
sobretudo a eficientização da mineração de dados do ponto de vista das autoridades de
investigação criminal. Seja como for, a utilização de palavras-chave não permite, só por si,
joeirar as falsas correspondências, trazendo dados irrelevantes para o acervo probatório acolhido
nos autos do processo.”
158
CARDOSO, 2021: 161.
159
No mesmo sentido, SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE, 2017: “It
is not possible to create, prior to an examination, a comprehensive list of relevant keywords that
will identify all relevant digital evidence.” Disponível online em
https://drive.google.com/file/d/1PNkjWIzhABnhHLjJnQqrIo40u0guYkZz/view [consultado a
19/05/2022].
160
CARDOSO, 2021: 161.
161
Neste sentido, veja-se CARDOSO, 2021: 161, nota 39: “A necessária completude dos dados
exigirá a apreensão de todas as mensagens de uma “conversa”, não apenas daquela que seja
considerada a smoking gun, sob pena de vedar ao arguido a possibilidade de contestar a
interpretação que é feita de qualquer comunicação sua.”
76
O grande interesse para a descoberta da verdade ou para a prova, referido no
vigente artigo 17.º, é também um dos pressupostos de aplicação do artigo 179.º do
Código de Processo Penal, conforme resulta do seu n.º 1 al. c). A este, soma-se i) a
exigência de despacho judicial prévio a autorizar ou ordenar a apreensão; ii) o facto de a
correspondência ter sido expedida pelo sujeito ou lhe ser dirigida – al. a); e iii) a
necessidade de estar em causa um crime punível com pena de prisão superior, no seu
máximo, a 3 anos – al. b).
Ora, porque é que o artigo 17.º da Lei do Cibercrime optou por reproduzir
apenas um dos diversos pressupostos do artigo 179.º do Código de Processo Penal?

Se fosse intenção do legislador aplicar integralmente o regime do artigo 179.º do


Código de Processo Penal – nomeadamente, no que à competência diz respeito – aos
casos de apreensão de correio eletrónico: i) este teria optado por reproduzir todos os
critérios de aplicação do artigo 179.º n.º 1 do Código de Processo Penal e não apenas
um; ii) ou optaria por não reproduzir nenhum dos pressupostos e determinaria apenas a
aplicação integral do regime de apreensão de correspondência previsto no Código de
Processo Penal e não a correspondente, conforme fez.162
O legislador, optando por reproduzir apenas um dos requisitos do artigo 179.º do
Código de Processo Penal, parece que teve intenção de excluir os demais –
nomeadamente o respeitante ao despacho judicial prévio.
Neste sentido, veja-se VERDELHO163, “Esta formulação afasta, desde logo, a
aplicação à apreensão do correio electrónico do n.º 1 do art. 179.º do CPP. Com efeito,
neste n.º 1 alinham-se vários requisitos para que possa proceder-se à apreensão de
correio electrónico. O art. 17.º da Lei do Cibercrime não os ignora, de tal maneira que,
de entre todos eles, apenas selecciona um, que aliás reproduz (…). Ora, ao deixar de
consagrar os restantes requisitos, fazendo a apreenso de correio eletrónico depender
apenas deste, que descreve, inequivocamente a lei pretendeu afastar a aplicação dos
restantes.”

Cabe ainda relembrar que, conforme se discutiu no capítulo 4.1.2., entendemos


que a única interpretação possível do atual artigo 17.º da Lei do Cibercrime é a de que a

162
Também seguindo esta linha de pensamento, CARDOSO, 2018: 195.
163
VERDELHO, 2009: 744 e 745.
77
sua remissão para o artigo 179.º do Código de Processo Penal é meramente subsidiária,
aplicando-se apenas naquilo que não estiver já expressamente regulado no próprio 17.º e
desde que não disponha em sentido contrário ao que dele resulta – será este o conceito
de uma aplicação correspondente.
Face ao exposto, cremos que a questão da competência para a apreensão e para
ser o primeiro a conhecer o conteúdo das mensagens de correio eletrónico apreendidas
será um dos pontos do regime em que o 17.º da Lei do Cibercrime apresenta uma
regulação autónoma, não se aplicando, por isso, aqui o regime da apreensão de
correspondência do artigo 179.º do Código de Processo Penal que atribui esta
competência ao Juiz de Instrução Criminal.

iii) O propósito da Lei do Cibercrime

Por fim, cumpre mencionar o propósito da Lei do Cibercrime.


Esta surge no contexto de modernização e adaptação do Código de Processo
Penal (e também do Código Penal) à realidade atual, altamente informatizada, por forma
a garantir um regime material e processual que permita uma adequada prossecução da
política criminal – o que, conforme já sabemos, não se consegue apenas mediante a
tipificação de novos crimes, sendo, pelo contrário, imperativa a existência de um regime
processual que garanta a utilidade do regime material.
Assim, este diploma assumiu o caráter de regime especial que, por esse motivo,
se sobrepõe ao regime geral, sendo este último unicamente aplicável naquilo que não
estiver expressamente regulado pelo primeiro.
Desta feita, porque haveria o legislador de se dar ao trabalho de criar um novo
regime apenas para reproduzir um já existente? Nesse caso, bastar-lhe-ia no artigo 17.º
da Lei do Cibercrime ter determinado a aplicação integral do regime da apreensão de
correspondência previsto no artigo 179.º do Código de Processo Penal.
Na qualidade de intérpretes, somos obrigados a presumir que o legislador
exprimiu o seu pensamento de forma adequada, 164 pelo que não nos é possível concluir
que a sua intenção fosse criar uma norma especial com um regime em tudo igual ao
regime geral – seria contraditório e, salvo melhor opinião, pouco astuto. Neste sentido,

164
Vide artigo 9.º n.º 3 do Código Civil.
78
pronunciou-se CARDOSO,165 ao afirmar que “(…) foi intenção do legislador adaptar às
novas realidades a busca e a apreensão previstas no CPP, não aplicá-los integral e
acriticamente.” 166
Destarte, somos obrigados a concluir que o legislador, com o artigo 17.º da Lei
do Cibercrime, pretendeu criar um regime autónomo e distinto do da apreensão de
correspondência do Código de Processo Penal – ainda que possam conter semelhanças –
sendo que uma das diferenças entre regimes está diretamente relacionada com a
competência para autorizar a apreensão de correio eletrónico e para conhecer o seu
conteúdo em primeiro lugar.

Em síntese, cremos que todos os argumentos até agora expostos apontam no


sentido de o artigo 17.º da Lei do Cibercrime prever um regime distinto do previsto no
artigo 179.º do Código de Processo Penal, nomeadamente no que toca à competência
para apreender as mensagens de correio eletrónico e para tomar conhecimento do seu
conteúdo em primeiro lugar, atribuindo-a ao Ministério Público e não ao Juiz de
Instrução Criminal.

5.2. A (in)coerência das soluções legais

Outro argumento que nos conduz no mesmo sentido do até agora exposto,
prende-se com uma leitura integrada e articulada da Lei do Cibercrime como um todo –
pois só através de um sistema legal coeso, podemos presumir que o legislador exprimiu
o seu pensamento de forma adequada, nos termos do artigo 9.º n.º 3 do Código Civil.

165
CARDOSO, 2018: 191.
166
Veja-se também VERDELHO, 2009: 742-743, “No que respeita ao regime especial para a
apreensão de correio electrónico, descrito no art. 17.º, fica claro na lei que pretende transpor-se
para o ambiente digital o regime da apreensão de correspondência, previsto no Código de
Processo Penal, com as necessárias adaptações.”
79
Nesta senda, daremos especial enfoque aos artigos 16.º n.º 3 167 e 18.º n.º 4168 da
Lei do Cibercrime que vem remeter para o artigo 188.º do Código de Processo Penal,
com especial destaque para os seus n.os 1 a 4.169

No artigo 16.º n.º 3 da Lei do Cibercrime, estão em causa dados pessoais ou


íntimos, ou seja, dados relativamente aos quais a intromissão na vida privada do visado
se afigura mais proeminente – e.g., registos clínicos, dados bancários, as famosas nudes,
motivações políticas, religiosas, etc.
Já no caso do artigo 18.º do mesmo diploma estamos perante a interceção de
comunicações em curso.
E o que é que ambas as normas têm em comum? Ora veja-se.

Diz o artigo 16.º n.º 3 que se forem apreendidos dados pessoais ou íntimos que
possam colocar em causa a privacidade do seu titular ou terceiro, devem os mesmos ser
presente ao Juiz de Instrução Criminal que irá ponderar a sua junção aos autos.

167
“Artigo 16.º
Apreensão de dados informáticos
(…)
3 - Caso sejam apreendidos dados ou documentos informáticos cujo conteúdo seja suscetível de
revelar dados pessoais ou íntimos, que possam pôr em causa a privacidade do respetivo titular
ou de terceiro, sob pena de nulidade esses dados ou documentos são apresentados ao juiz, que
ponderará a sua junção aos autos tendo em conta os interesses do caso concreto.”
168
“Artigo 18.º
Interceção de comunicações
(…)
4 - Em tudo o que não for contrariado pelo presente artigo, à interceção e registo de
transmissões de dados informáticos é aplicável o regime da interceção e gravação de
conversações ou comunicações telefónicas constante dos artigos 187.º, 188.º e 190.º do Código
de Processo Penal.”
169
“Artigo 188.º
Formalidades das operações
1 - O órgão de polícia criminal que efetuar a interceção e a gravação a que se refere o artigo
anterior lavra o correspondente auto e elabora relatório no qual indica as passagens relevantes
para a prova, descreve de modo sucinto o respetivo conteúdo e explica o seu alcance para a
descoberta da verdade.
2 - O disposto no número anterior não impede que o órgão de polícia criminal que proceder à
investigação tome previamente conhecimento do conteúdo da comunicação intercetada a fim de
poder praticar os atos cautelares necessários e urgentes para assegurar os meios de prova.
3 - O órgão de polícia criminal referido no n.º 1 leva ao conhecimento do Ministério Público, de
15 em 15 dias a partir do início da primeira interceção efetuada no processo, os correspondentes
suportes técnicos, bem como os respetivos autos e relatórios.
4 - O Ministério Público leva ao conhecimento do juiz os elementos referidos no número
anterior no prazo máximo de quarenta e oito horas.”
80
Já no caso do artigo 188.º do Código de Processo Penal, para o qual remete o
18.º da Lei do Cibercrime, estamos perante um regime legal onde os OPC efetuam a
interceção e gravação da interceção, sendo depois a mesma levada ao conhecimento do
juiz, chamando-se especial atenção para o n.º 2 deste mesmo artigo que ressalva que tal
não impede os OPC de tomarem conhecimento do conteúdo do material apreendido.
O que é que resulta daqui? Duas conclusões se impõem.

Em primeiro lugar, tanto no artigo 16.º n.º 3 – onde estão em causa dados
pessoais ou íntimos – como no artigo 18.º, – referente a comunicações ainda em curso –
estamos perante situações de maior intromissão nos direitos fundamentais acima
destacados, do que aquela que é operada no artigo 17.º da Lei do Cibercrime, em que as
comunicações se deram já por terminadas e onde podem estar em causa comunicações
sem qualquer tipo de informação ou conteúdo privado.170
Em segundo lugar, em ambos os casos – 16.º n.º 3 e 18.º – é o Ministério
Público, através dos seus OPC, o primeiro a tomar conhecimento do conteúdo do
material apreendido. Tal decorre inequivocamente da lei. No caso do 16.º n.º 3, também
o despacho judicial é apenas posterior à diligência. Veja-se com maior detalhe.
No caso do artigo 16.º n.º 3, os dados apenas têm de ser presentes a juiz após
serem apreendidos – diz o n.º 3 que “Após serem apreendidos (…) são apresentados ao
juiz, que ponderará a sua junção aos autos (…).”, ou seja, estamos perante um despacho
judicial posterior à apreensão propriamente dita. Já quanto à questão de quem deve ser o
primeiro a conhecer o conteúdo do material apreendido, como pode o Ministério
Público saber que deve apresentar determinados dados informáticos ao juiz por conter
dados pessoais ou íntimos se não tomar conhecimento do conteúdo daquilo que
apreendeu? Tal demonstra-se humanamente impossível.
Já no caso do artigo 18.º, ao remeter para o artigo 188.º do Código de Processo
Penal, a situação é ainda mais clara já que a norma em causa estatui de forma exímia
que são os OPC que efetuam a interceção e gravação da diligência, elaborando auto das
passagens mais relevantes (n.º 1), reforçando-se no n.º 2 desta mesma norma que nada
obsta a que os OPC tomem previamente conhecimento do conteúdo da comunicação
intercetada.
Diferentemente, se defendermos a solução pela qual concluiu o Acórdão n.º
687/2021, somos forçados a aceitar que, no caso do artigo 17.º da Lei do Cibercrime, –
170
Embora tenham de estar sempre em causa comunicações entre humanos.
81
onde a restrição a direitos fundamentais é, naturalmente, menor por estarem em causa
dados pessoais, mas não necessariamente privados ou íntimos 171 e por as comunicações
já não se encontram em curso – estaremos perante um regime mais exigente, em termos
de garantias, do que aquele que está previsto para os casos dos artigos 16.º n.º 3 e 18.º,
porquanto passaria então a ser exigida uma dupla conforme que não é exigida nos dois
casos acima analisados: despacho judicial prévio a autorizar a medida e,
cumulativamente, que seja o Juiz de Instrução Criminal o primeiro a tomar
conhecimento do conteúdo das mensagens de correio eletrónico apreendidas.
Não colhe o entendimento da CNPD172 de que “(…) a apreensão de dados
informáticos, ao contrário do correio eletrónico e dos registos de comunicações do
artigo 17.º, não tem necessariamente que envolver dados pessoais ou reveladores da
dimensão da vida privada dos visados, sendo essa a razão para que o sobredito n.º 3 do
artigo 16.º acautele potenciais casos em que tal aconteça, reforçando-se as garantias dos
cidadãos através da obrigatória intervenção do Juiz.” Em primeiro lugar, cabe começar
por dizer que, de facto, no caso do correio eletrónico estamos sempre perante dados
pessoais, mais não seja o endereço de e-mail do visado. Questão diferente, é a de saber
se estaremos sempre perante aquilo que a CNPD denomina de “dados reveladores da
dimensão da vida privada dos visados” e a resposta a esta pergunta deve ser negativa.
Conforme ensina CARDOSO173, “Nestas mensagens de correio electrónico ou registos
de comunicações de natureza semelhante devem ser incluídas todas as comunicações,
independentemente do seu conteúdo. Podem, por isso, não ter qualquer conteúdo
privado (e.g., newsletters, publicidade e correio electrónico não solicitado em geral).”
Ademais, sempre acaba por se demonstrar circular o raciocínio da CNPD acima
explanado, porquanto afirma que no caso do artigo 16.º, quando estejam em causa dados
pessoais ou reveladores da dimensão da vida privada dos visados (o que nem sempre
sucede), sempre se terá a válvula de escape do n.º 3 para melhor acautelar estes casos,
através da intervenção reforçada do juiz.
Pois, bem, mais ainda assim, esta intervenção reforçada do Juiz de Instrução
Criminal continua a ser mais reduzida – limitando-se a uma autorização judicial
posterior – do que aquela que seria exigida em todos os casos do artigo 17.º, quer

171
Pode ser o caso, mas não necessariamente e, ainda que seja, estaremos sempre perante uma
situação de igual gravidade à da prevista no artigo 16.º n.º 3.
172
COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS, junho de 2021: página 4, parágrafo
23.
173
CARDOSO, 2018: 180.
82
estivessem em causas dados íntimos ou não, a saber: um despacho judicial prévio e,
cumulativamente, a exigência de ainda ter de ser o Juiz de Instrução Criminal o
primeiro a conhecer o conteúdo das mensagens apreendidas.
Por fim, ainda quanto ao paralelo entre o regime consagrado no artigo 18.º e
17.º, ambos da Lei do Cibercrime, veja-se o que diz o CONSELHO SUPERIOR DO
MINISTÉRIO PÚBLICO174 que, sobre a alteração proposta ao artigo 17.º da Lei do
Cibercrime, vem afirmar que “Na verdade, o modelo atual consagra (e bem) um modelo
de clara iniciativa do Ministério Público quanto a interceções telefónicas e interceções
de comunicações eletrónicas de todas as naturezas, mas depois tolhe por completo a
iniciativa do Ministério Público na apreensão de registo de correio eletrónico, já
recebido.”

Em conclusão, não se demonstra adequado optar por interpretar o artigo 17.º da


Lei do Cibercrime no sentido defendido pelo Acórdão do Tribunal Constitucional n.º
687/2021, ou seja, de que seria necessária uma dupla intervenção do Juiz de Instrução
Criminal (prévia e posterior) a fim de legitimar a restrição aos direitos fundamentais em
causa, porquanto tal conduz a uma interpretação incoerente da Lei do Cibercrime como
um todo, quando em comparação com seus artigos 16.º n.º 3 e 18.º
Assim, teremos necessariamente de interpretar a norma em causa no sentido de
exigir apenas uma única intervenção do Juiz de Instrução Criminal 175 para que estejamos
perante um procedimento válido e o material apreendido possa, efetivamente, ser
utilizado como prova.
Questão diferente será saber se a mesma deverá prévia ou posterior à diligência
– temática que será abordada adiante.

174
CONSELHO SUPERIOR DO MINISTÉRIO PÚBLICO, 2021: 3. Disponível online em
https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e68627938794d6d59314f544d314e4330304f54566d4c5451304e7a4
d744f4452685a5330354e6a59304f47566d5a5441334d5451756347526d&fich=22f59354-495f-
4473-84ae-96648efe0714.pdf&Inline=true [consultado a 21/05/2022].
175
Ao abrigo do artigo 32.º n.º 4 da CRP, a intervenção do Juiz de Instrução Criminal será
sempre indispensável quando estejam em causa restrições a direitos fundamentais – mas, para
assegurar esta exigência constitucional, bastará que o juiz intervenha apenas uma vez ou
estaremos perante a violação de outros princípios constitucionais, como o do acusatório,
conforme se discutirá adiante.
83
5.3. As diferenças viscerais entre o correio eletrónico e a correspondência
tradicional

O correio eletrónico veio surgir nos tempos modernos enquanto substituto direto
da carta. Pela sua praticidade e rapidez, demonstra-se atualmente uma via muitíssimo
utilizada, com especial destaque em ambientes profissionais, mas não só.
Com esta nova realidade tecnológica e social, e conforme já se tem vindo a
afirmar, cabe adaptar o regime da correspondência tradicional ao formato do correio
eletrónico, nomeadamente no que diz respeito à sua apreensão para efeitos de prova
penal. Ora, para tal, cabe fazer uma breve equiparação entre as duas formas de
correspondência pois só assim se afigura possível perceber se se devem aplicar na
apreensão de correio eletrónico as mesmas regras, especialmente em termos de
competência, que se aplicam à correspondência tradicional.
Conforme ensina BRAVO,176 “O que parece caracterizar esta “correspondência-
carta” é o facto de ser um objecto, corporizado e fechado quando remetido e no caso,
para efeitos desta discussão, estar fechada quando o executor da diligência a encontra,
seja no decurso de uma busca, ou mesmo de uma revista. Ao contrário e por natureza,
uma mensagem de “correio-electrónico”, nunca é, nem nunca está “fechada”. (…) a sua
natureza imaterial também a torna diferente da primeira;” e acrescenta ainda que a
mesma não envelopável.177
Por sua vez, NUNES178 afirma que “Pelas enormes diferenças existentes entre o
correio eletrónico e o correio tradicional, bem como pelas disfunções que gera em
termos de regime jurídico e pelas dificuldades operacionais que a aplicação do regime
da apreensão de correspondência suscita, não se justifica equiparar o correio eletrónico
ao correio tradicional;”.
Não podíamos concordar mais. Apontando algumas diferenças significativas,
além da principal que é a de o correio eletrónico nunca estar realmente fechado e de não
ser, à partida alterável, cabe também referir que este, diferentemente do que sucede com
a correspondência tradicional, pode estar simultaneamente em vários sistemas se o
utilizador assim o desejar, bastando para tanto ter a sua conta de e-mail sincronizada em
diversos dispositivos, por exemplo. Por fim, atente-se no facto de a correspondência
tradicional poder ser facilmente identificada como tal, sem necessidade de tomar
176
BRAVO, 2006: 5.
177
Ibidem: 7.
178
NUNES, 2018: 89.
84
conhecimento do seu conteúdo, mas o mesmo já não suceder com o correio eletrónico
que poderá inclusive ser guardado em diferentes formatos e ficheiros com os nomes que
o seu utilizador pretender, conforme já mencionado supra.179 180
Por último, o derradeiro argumento é apresentado por CARDOSO quando afirma
que “Na apreensão de correspondência, a obrigatoriedade de ser o juiz o primeiro a
tomar conhecimento do conteúdo da correspondência visa assegurar que o conteúdo da
correspondência estava efectivamente nela contida. Não é para impedir que outros que
não o juiz tomem conhecimento do conteúdo dessa correspondência em caso de
irrelevância probatória: se assim fosse, a decisão do juiz de juntar ao processo ou
devolver deveria ser irrecorrível. Porém, como isso não está assim prescrito nem no
artigo 179.º nem no artigo 400.º do CPP, tal decisão é recorrível. Ora, sendo admissível
o recurso dessa decisão, é imprescindível que o Ministério Público tome conhecimento
do conteúdo da correspondência (…).”181 Ou seja, aplicar esta lógica ao correio
eletrónico, diferentemente do que acontece no caso da correspondência tradicional, não
consubstancia nenhuma garantia real, pelo que mais não fará do que atrasar um processo
que por si já é moroso, submetendo-se uma quantidade absurda de mensagens de correio
eletrónico ao conhecimento de um só juiz que, sozinho, terá de as analisar uma a uma a
fim de averiguar se são ou não relevantes para a prova.182
Cremos que este argumento é decisivo no sentido de que não existe nenhum
motivo que justifique que o conhecimento em primeira mão do conteúdo do correio
eletrónico apreendido seja do Juiz de Instrução Criminal, conforme sucede com a
correspondência tradicional, por via da remissão do artigo 17.º da Lei do Cibercrime
para o 179.º n.º 3 do Código de Processo Penal. Este é um dos aspetos que, por estar
autonomamente regulado diretamente no artigo 17.º da Lei do cibercrime – ainda que a
formulação frásica deste normativo tenha sido infeliz – não deve ser sujeita à regulação

179
Neste sentido, CARDOSO, 2018: 200-201.
180
Também quanto às diferenças entre o correio eletrónico e a correspondência tradicional, veja-
se RAMOS, 2007: 155, “Poder-se-á sempre dizer, quanto a este ponto, que a carta e a
comunicação electrónica, em alguns casos (por ex. e-mail, fax) têm em comum a circunstância
de poderem originar um objecto autónomo. Porém, relativamente à correspondência temos uma
barreira corpórea – o invólucro da carta – que pode continuar a existir, claramente, mesmo
depois da recepção, mantendo o carácter confidencial da carta. Já no que diz respeito às
comunicações electrónicas, não existe, propriamente, essa barreira corpórea.”
181
Ibidem: 202-203.
182
Além de que, conforme se verá adiante, tal consubstanciaria uma grave violação do núcleo
duro da estrutura acusatória do processo penal, enquanto princípio constitucional decorrente do
artigo 32.º n.º 5 1ª parte da CRP.
85
subsidiária do artigo 179.º do Código de Processo Penal, mais precisamente, ao seu n.º
3.

5.4. O princípio do acusatório

i) Notas introdutórias

A CRP veio estatuir a exigência de o processo penal português seguir um


modelo de estrutura acusatória – é o que resulta do seu artigo 32.º n.º 5. Mas o que se
entende por modelo acusatório?
De acordo com CANOTILHO e MOREIRA 183, “O princípio acusatório (n.º 5, 1ª
parte) é um dos princípios estruturantes da constituição processual penal.
Essencialmente, ele significa que só se pode ser julgado por um crime precedendo
acusação por esse crime por parte de um órgão distinto do julgador, sendo a acusação
condição e limite do julgamento. Trata-se de uma garantia essencial do julgamento
independente e imparcial. Cabe ao tribunal julgar os factos constantes da acusação e não
conduzir oficiosamente a investigação da responsabilidade penal do arguido (princípio
do acusatório).” Também MENDES184 afirma que “O princípio da acusação significa
que o julgador não pode acumular funções de acusação e investigação, mas pode apenas
julgar dentro dos limites que lhe são postos por uma acusação fundamentada e deduzida
por um órgão diferente (entre nós, MP ou juiz de instrução)”. 185 186
Destarte, o que se retira das definições acima expostas é a exigência de um
processo penal dividido entre a fase da investigação (posteriormente subdividida em
inquérito e a instrução – esta última, facultativa) e julgamento. Na primeira fase –

183
CANOTILHO e MOREIRA, 2007: 522.
184
MENDES, 2017: 203-204.
185
Veja-se também a definição de ANTUNES, 2018: 76, “De acordo com o princípio da
acusação, a entidade que investiga e acusa deve ser distinta da que julga, o que é uma das
características marcante do processo penal de estrutura acusatória.”
186
Numa formulação bastante clara e simples, vide JACINTO, 2009: 3, “O modelo acusatório
caracteriza-se, por sua vez, pela separação entre a entidade que investiga e acusa e a entidade
que julga. Quem investiga e acusa não julga. Quem julga não investiga, nem tem intervenção na
acusação.”. Disponível online em
https://www.stj.pt/wp-content/uploads/2009/06/dtopenalprocesso_teodosiojacinto.pdf
[consultado a 22/05/2022].
86
aquela que aqui releva – o Ministério Público configura-se como o titular da ação penal,
dirigindo o inquérito e formulando (ou não) a devida acusação.
Por outro lado, o Juiz de Instrução Criminal – que terá necessariamente de ser
distinto do de julgamento – figura aqui como um mero juiz das liberdades, ou seja,
confinando-se a sua atuação ao estritamente necessário que será, só e apenas, garantir
que é observado o respeito pelos direitos fundamentais em causa, admitindo apenas que
lhes sejam apostas restrições devidamente fundamentadas ao abrigo da Lei
Fundamental.
Através deste modelo aquilo que se obtém é uma forma de controlo recíproco
entre quem investiga – Ministério Público – e quem julga – Juiz de Instrução Criminal –
mediante uma repartição de competências onde quem investiga não julga e vice-versa.

ii) A falácia da falta de independência do Ministério Público

Um dos principais argumentos do Acórdão do TC n.º 687/2021 187 no sentido de


ser o Juiz de Instrução Criminal aquele que detêm a competência para autorizar ou
validar a apreensão de mensagens de correio eletrónico em fase de inquérito, bem como
para ser o primeiro a conhecer do seu conteúdo, prende-se com o facto do TC ter
considerado o juiz como sinónimo de independência, por oposição ao Ministério
Público. Ao este último faltaria então esta qualidade uma vez que, por ser titular da ação
penal e dirigir o inquérito, quase que é visto como que tendo algum “interesse” que não
se coadunaria com a estrita imparcialidade exigida no que toca à restrição de direitos
fundamentais.
A este respeito, afirma o TC no parágrafo 43. do Acórdão em estudo que
“Efetivamente, nos momentos processuais em que esteja em causa uma atuação
restritiva das autoridades públicas no âmbito dos direitos fundamentais, a intervenção
de um juiz – com as virtudes de independência e imparcialidade que tipicamente a
caraterizam – é essencial para uma tutela efetiva desses direitos, mesmo nos casos em
que estes devam parcialmente ceder, em nome da salvaguarda de outros bens
jusconstitucionalmente consagrados.” 188

E de toda a demais jurisprudência e doutrina que segue a mesma linha de raciocínio.


187

Veja-se ainda a caraterização do Ministério Público e do juiz feita pelo TC no seu parágrafo
188

42., onde se enaltece uma vez mais a imparcialidade deste último por oposição ao primeiro.
87
Seguindo a mesma linha de raciocínio, pronunciou-se a CNPD 189, tendo por base
a posição do TJUE no Acórdão Prokuratuur, de 2 de março de 2021, processo
C-746/18190, onde se decidiu pela falta de legitimidade do Ministério Público para
autorizar o acesso por parte de uma autoridade pública aos dados de tráfego e de
localização para fins de investigação penal, por não ter sido considerado como uma
entidade independente.

Ora, salvo o devido respeito que é muito, não podemos concordar em bloco com
o que aqui é defendido pelo TC.
Existe de facto uma reserva de juiz que é imprescindível nos casos de restrições
a direitos fundamentais – conforme será abordado em maior detalhe infra. No entanto,
premissa distinta – e com a qual não podemos concordar – é a de que o Ministério
Público não apresenta características de independência e imparcialidade no exercício
das suas funções.

De acordo com o artigo 219.º n.º 1 da CRP, ao Ministério Público cabe, entre
outras funções, exercer a ação penal orientada pelo princípio da legalidade e defender a
legalidade democrática. O mesmo resulta dos artigos 2.º, 4.º n.º 1 a) e d) e 66.º al. a),
entre outros, do Estatuto do Ministério Público.
Do artigo 219.º n.º 4 da CRP, 3.º e 97.º n.º 1 e 2 do Estatuto do Ministério
Público resulta ainda a caraterística da autonomia do mesmo, marcada pela sua
responsabilidade e subordinação hierárquica perante os seus superiores. Ora, esta
responsabilização advém, naturalmente, do facto de os magistrados do Ministério
Público serem independentes na sua atuação.191
Em suma, como se conclui pela leitura atenta dos preceitos normativos
relevantes nesta sede, também o Ministério Público, tal como o juiz, está adstrito a
deveres de legalidade e imparcialidade na prossecução das suas funções 192, termos em
189
Vide COMISSÃO NACIONAIL DE PROTEÇÃO DE DADOS, junho de 2021: parágrafos
35. a 41.
190
Analisado em sede própria no capítulo 2.1.2. iv).
191
Ainda a respeito da independência do Ministério Público, veja-se o que diz o COMITÉ DE
MINISTROS DO CONSELHO DA EUROPA, 2000:
“24. O Ministério Público deve, em especial, no exercício das suas funções:
a. Actuar de um modo justo, imparcial e objectivo;”
Disponível online em
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=09000016804b9659 [consultado a 22/05/2022].
192
Em igual sentido, veja-se CARDOSO, 2021: 166-168.
88
que não colhe o entendimento de que o Ministério Público não detém a necessária
independência e que tal seria um dos motivos que levam a concluir pela
inconstitucionalidade da solução legislativa proposta pelo Decreto n.º 167/XIV da
Assembleia da Repúblico, no que ao artigo 17.º da Lei do Cibercrime diz respeito.
Aliás, concluir pela falta de independência do Ministério Público seria o
equivalente a afirmar que este profere despacho de acusação ou arquivamento consoante
lhe seja mais favorável.193 A ser assim, qual seria o propósito deste órgão e da garantia
de uma estrutura acusatória do processo penal, se tal não constituísse qualquer garantia
de imparcialidade?194
Ademais, optar pelo entendimento de que o Ministério Público não constitui um
terceiro imparcial na fase de inquérito teria o importante corolário de sermos levados a
defender que, na fase de instrução, também o Juiz de Instrução Criminal não poderia ser
considerado como independente e ficarem, por isso, em muito prejudicadas as garantias
desta fase processual. Esta vicissitude é evidenciada por CARDOSO que vem
questionar se “Não estariam essas garantias violadas na fase de instrução quando é o
juiz a decidir sobre o exercício da acção penal, quando é ele que, sem obrigatoriedade
de qualquer contraditório, simultaneamente tem o impulso e a decisão sobre os meios de
obtenção de prova a utilizar, e é sua a decisão sobre a sujeição do arguido a julgamento?
As garantias de defesa não valem também para a fase de instrução?”. 195 Mediante uma
análise do Estatuto do Ministério Público e da própria CRP, também este autor conclui
que “A posição de neutralidade do juiz na instrução não é diferente da do MP no
inquérito. Ambos estão sujeitos ao mesmo dever de objectividade, de obediência à lei,
de (iniciativa para a) descoberta da verdade e de realização do direito (…).”196
Assim, somos obrigados a concluir que o TC não fez um correto enquadramento
da posição do Ministério Público enquanto sujeito processual dotado de caraterísticas de
imparcialidade e independência, tal como o juiz. 197 Termos em que, salvo o devido

193
Embora seja difícil equacionar que tipo de interesses poderiam estar aqui em causa.
194
Relembramos que o princípio do acusatório pretende exatamente dividir o processo penal em
duas fases de forma a evitar que o julgamento seja arbitrário, estando por isso mesmo adstrito à
acusação deduzida.
195
CARDOSO, 2021: 169.
196
Ibidem.
197
Desta feita, somos levados igualmente a desconsiderar o argumento do TC que, relativamente
à alteração proposta ao artigo 17.º da Lei do Cibercrime, vem dizer no seu parágrafo 34. que
“Assim, não se vê como possa afirmar-se que as normas questionadas satisfaçam as exigências
de excecionalidade, necessidade e proporcionalidade que se impõem às leis restritivas de
direitos fundamentais, por força do artigo 18.º, n.º 2, da CRP. Na verdade, não se veem razões
para afastar a intervenção prévia do Juiz de Instrução Criminal, em fase de inquérito, no que
89
respeito, concluímos pela desconsideração deste argumento para efeitos de análise da
constitucionalidade da alteração proposta ao artigo 17.º da Lei do Cibercrime.

iii) A reserva de juiz no caso de restrições a direitos fundamentais

Na linha do que foi discutido antes, é ao Ministério Público que – enquanto


titular da ação penal nos termos do artigo 219.º n.º 1 da CRP – cabe conduzir a fase de
inquérito, providenciando pelas diligências necessárias às especificidades investigativas
caraterísticas desta fase processual, a fim de deduzir o competente despacho de
acusação ou arquivamento. Caberá então, posteriormente, ao juiz de julgamento julgar o
caso de acordo com a acusação do Ministério Público.
Nesta primeira fase, conforme se tem vindo a reforçar, por decorrência do
princípio do acusatório estatuído no artigo 32.º n.º 5 da CRP, a competência é do
Ministério Público, estabelecendo-se então uma divisão entre quem investiga e acusa e
quem julga, de forma a obter-se um modelo mais equilibrado e com maiores garantias
para o arguido.
Não obstante, existem algumas ressalvas quanto à competência do Ministério
Público. Acrescenta o artigo 32.º n.º 4 da CRP que “Toda a instrução é da competência
de um juiz, o qual pode, nos termos da lei, delegar noutras entidades a prática dos atos
instrutórios que se não prendam diretamente com os direitos fundamentais.” Ora, daqui
se retira a necessidade de uma intervenção do Juiz de Instrução Criminal sempre que
estejam em causa diligências que colidam diretamente com outros direitos fundamentais
tutelados – só assim a diligência em causa poderá ser considerada válida e o seu
resultado utilizado como meio de prova. Ou seja, o juiz tem aqui uma função mais
restrita, sendo um mero juiz das liberdades porquanto a sua atuação se restringe a isso
mesmo: garantir o respeito pelos direitos, liberdades e garantias ou a sua restrição de
acordo com o permitido à luz da Lei Fundamental.

respeita aos atos de apreensão do correio eletrónico ou similar, nem elas resultam dos motivos
apresentados pelo legislador para fundamentar a alteração legislativa aqui em causa, que acima
se descreveram.“ Ora, conforme ensinam CANOTILHO e MOREIRA, 2007, 392-393, o
princípio da proporcionalidade desdobra-se em três subprincípios à luz dos quais deve ser
analisada e ponderada a medida restritiva de direitos liberdades e garantias, sendo eles o (a)
princípio da adequação, (b) princípio da exigibilidade e (c) princípio da proporcionalidade em
sentido estrito. Em suma, este princípio prende-se com a medida em si e não com quem a aplica,
uma vez que tal acaba por ser irrelevante para o visado, já que a restrição operada é igual
independentemente de quem a execute ou mande executar.
90
Deste modo, existe uma competência do Ministério Público que é comprimida
pela reserva de Juiz de Instrução Criminal 198 sempre que estejam em causa restrições a
direitos fundamentais.199 Mas, ainda assim, é necessário respeitar esta competência
primária do Ministério Público e não a esvaziar sobre uma capa de reserva de juiz
quando tal não se demonstre necessário para dar cumprimento ao artigo 32.º n.º 4 da
CRP, sob pena de, para tentar dar maior execução a este preceito, pendermos para uma
violação da estrutura acusatória do processo – também este um princípio constitucional,
cf. artigo 32.º n.º 5 da CRP. É exatamente neste sentido que vai o Acórdão do Tribunal
Constitucional n.º 387/2019, processo n.º 383/18 (Maria de Fátima Mata-Mouros), ao
afirmar que “A reserva de juiz comprime, portanto, a reserva do Ministério Público na
direção do inquérito. Uma tal compressão só encontra, porém, justificação na medida do
necessário para a proteção efetiva dos direitos, liberdades e garantias dos cidadãos
(…).” 200
A título de exemplo, veja-se a este respeito alguma jurisprudência como o
Acórdão do Tribunal Constitucional n.º 234/2011, processo n.º 186/11 (João Cura
Mariano) onde se afirma que “A existir, pois, uma reserva ao Ministério Público na
direcção da investigação preliminar, ela tem necessariamente de permitir a intervenção
do Juiz de Instrução Criminal, nesta fase, em todos os actos instrutórios que possam
afectar negativamente direitos fundamentais, de modo a cumprir-se a exigência contida
no artigo 32.º, n.º 5, da Constituição. Nesse domínio, existe uma reserva de juiz (…) que
comprime a alegada reserva do Ministério Público na direcção do inquérito, até onde se

198
De acordo com RAMALHO, 2012: 237, “A reserva de juiz apresenta-se na sua configuração
constitucional, não só como concretização de direitos fundamentais, mas também como
verdadeiro direito fundamental. É ao juiz, enquanto entidade imparcial, desinteressada e
descomprometida no processo, que cabe analisar objectivamente os bens jurídicos em conflito
nos termos da lei e da Constituição e, perante a proposta do MP, decidir pela justificação
casuística da restrição de direitos fundamentais.”
199
Veja-se também o Acórdão do Tribunal da Relação de Lisboa de 07/12/2016, processo n.º
333/14.9TELSB-3 (Adelina Barradas de Oliveira): 1. Ainda que o MP seja quem dirige o
Inquérito, o JIC é o Juiz dos Direitos Liberdades e Garantias. 2. Sempre que lhe pareça estarem
a ser postos em causa Direitos, Liberdades ou Garantias, é da competência do JIC pronunciar-se
sobre tal questão mesmo que a matéria em causa, seja o da competência do MP.”
200
Nesta senda, veja-se o estatuído no Acórdão do Tribunal Constitucional n.º 129/07, processo
n.º 707/06 (Pamplona de Oliveira): “Todavia, do citado artigo 32º retira-se, para além disto,
uma exigência de imparcialidade objectiva do tribunal, decorrente da estrutura acusatória do
processo penal, circunstância que impede que o juiz do julgamento esteja envolvido na
actividade instrutória, quer carreando para os autos elementos de prova susceptíveis de serem
utilizados pela acusação, quer envolvendo-se em actos que possam significar dirigir a
investigação. Esta exigência de imparcialidade objectiva do juiz, justifica-se do ponto de vista
das garantias da defesa, é certo, mas igualmente pela necessidade de proporcionar ao juiz as
condições de isenção requeridas pelo exercício das suas funções.”
91
revele necessária para protecção efectiva dos direitos, liberdades e garantias dos
cidadãos.” E, mais recentemente, o Acórdão do Tribunal Constitucional n.º 121/2021,
processo n.º 1126/2019 (Mariana Canotilho), “Nestes termos, o Ministério Público
emerge do desenho jurídico-constitucional como um órgão de justiça independente e
autónomo que, entre outras atribuições, exerce “a ação penal orientada pelo princípio
da legalidade” (artigo 219.º, n.º 1, da CRP). A partir desta atribuição constitucional
específica, combinada com o princípio do acusatório, recorta-se o estatuto do Ministério
Público enquanto único sujeito processual com intervenção necessária no processo (já
que este pode ser arquivado sem que tenha ocorrido qualquer constituição de arguido ou
intervenção judicial) e poder exclusivo de direção do inquérito. Alguma doutrina refere-
se mesmo a uma reserva de Ministério Público no processo penal, que impõe o respeito
pelas funções próprias e pela autonomia daquele (…).”

Pelo que se tem vindo a expor, concordamos plenamente que no caso da


apreensão de correio eletrónico, por estarem em causa restrições a direitos fundamentais
tutelados pela CRP, será sempre necessária a intervenção do Juiz de instrução Criminal,
– artigo 32.º n.º 4 da CRP – mas a maneira como essa intervenção tem lugar é aquilo
que nos parece levantar problemas.

Em primeiro lugar, e conforme já discutido no capítulo 6.2., cremos que a


intervenção do Juiz de Instrução Criminal não pode ser duplicada, ou seja, não poderá
ser prévia, mediante despacho judicial anterior à diligência, e também posterior, com a
tomada de conhecimento do conteúdo das mensagens de correio eletrónico em primeiro
lugar pelo juiz. Admitir tal solução acabaria por conduzir a incongruências legislativas
dentro da própria Lei do Cibercrime, conferindo maior proteção às comunicações já
terminadas (artigo 17.º) do que a outros dados informáticos necessariamente íntimos
(artigo 16.º n.º 3) ou a comunicações em curso (artigo 18.º).
Por outro lado, tão pouco se pode admitir que seja o Juiz de Instrução Criminal
que, após tomar conhecimento do conteúdo do material apreendido, seleciona as
mensagens que considera como sendo de elevada importância para a prova. Este
entendimento demonstra-se fulminantemente violador do núcleo da estrutura acusatória
do processo penal previsto no artigo 32.º n.º 5 da CRP. A estrutura acusatória visa,
exatamente, estabelecer uma destrinça entre a entidade que investiga o caso e aquela
que o julga, por forma a garantir uma imparcialidade através de um sistema de garantias

92
de contrapesos. Como afirma CARDOSO, “Exigir que seja o juiz a oficiosamente
seleccionar as mensagens relevantes é tão fundamentado como seria exigir que o
Ministério Público apresentasse ao juiz de instrução uma lista de casas onde, em
abstracto, pudessem existir objectos relacionados com um crime ou que pudessem servir
de prova, ou uma lista de pessoas que, em abstracto, pudessem ter conhecimentos dos
factos, e ser o juiz de instrução a ordenar em quais dessas casas se fariam buscas e quais
dessas pessoas seriam inquiridas como testemunhas, a realizar tais diligências e a
apresentar depois ao Ministério Público os resultados que considerasse relevantes para a
prova.”201 Em suma, equivaleria a um completo esvaziar de funções do Ministério
Público enquanto titular da ação penal nos termos do artigo 219.º n.º 1 da CRP e a uma
conversão do modelo processual penal português em inquisitório.
Assim, somos da opinião de que restam duas soluções legislativas possíveis:202
a) o Juiz de Instrução Criminal emite um despacho judicial prévio a
autorizar a apreensão de correio eletrónico, cabendo depois ao
Ministério Público ser o primeiro a conhecer do seu conteúdo e
selecionar as mensagens que considerar de grande interesse para a
prova ou descoberta da verdade e que serão juntas aos autos; ou,
alternativamente
b) o Ministério Público procede a uma apreensão cautelar das mensagens
de correio eletrónico que forem encontradas no decorrer da
investigação203, toma conhecimento do seu conteúdo em primeiro
lugar e seleciona aquelas que considera de grande interesse para a
prova ou descoberta da verdade, cabendo ao Juiz de Instrução
Criminal apenas proceder à apreensão dita formal das mensagens que
lhe forem remetidas, vedando a junção aos autos como prova daquelas
que considerar como não sendo relevantes.

A nosso ver, o modelo a seguir deve ser o explanado em b). 204 Passa-se a
explicar.

201
CARDOSO, 2018: 211-212.
202
Na mesma linha de raciocínio, veja-se CARDOSO, 2021: 165-166.
203
Bastando para esse efeito que exista um acesso legítimo ao sistema informático em causa.
204
Defendendo uma terceira via, NUNES, 2018: 89, “O artigo 17.º da Lei n.º 109/2009, de 15 de
setembro, deveria ser revogado, passando a aplicar-se à apreensão de correio eletrónico e comunicações
de natureza semelhante o regime artigo 16.º dessa Lei (constituindo o seu n.º 3 salvaguarda suficiente
para a proteção da intimidade/privacidade);”.

93
Em primeiro lugar, conforme se explicou no capítulo 6.1. i), a própria lei prevê a
possibilidade de serem encontradas mensagens de correio eletrónico no de uma pesquisa
informática ou outro acesso legítimo a um sistema informático. Ou seja, em bom rigor,
antes da própria diligência ainda não se sabe exatamente o que se irá encontrar e muito
menos se irá ser relevante para a prova. Assim, conforme também já foi dito, um
despacho prévio do Juiz de Instrução Criminal – de acordo com o modelo exposto em a)
– terá de ser extremamente amplo e indeterminado, de forma a poder abranger qualquer
tipo de prova que se venha a encontrar.
Diferentemente, no modelo descrito em b), o controlo do Juiz de Instrução
Criminal será a posteriori e, por esse motivo, será mais focado e direcionado para as
concretas lesões a direitos fundamentais. Por outras palavras, ao contrário do que sucede
no modelo anterior, aqui o Juiz de Instrução Criminal tem à sua frente as concretas
provas que o Ministério Público apreendeu cautelarmente e que considera como
relevantes para a prova, cabendo-lhe a ele apenas averiguar se as mesmas comportam
restrições admissíveis aos direitos fundamentais – caso em que ditará a sua junção aos
autos enquanto elementos probatório – ou se, pelo contrário, considera que colocam em
causa direitos fundamentais para os quais não existe no caso concreto uma restrição
devidamente tutelada pela CRP – caso em que decidirá por não operar a sua junção aos
autos.
Ou seja, neste último modelo o Juiz de Instrução Criminal exerce um controlo
muito maior sobre aquilo que virá a ser efetivamente utilizado como prova, analisando
os elementos que lhe foram remetidos pelo Ministério Público e decidindo
casuisticamente. No modelo proposto em a), a intervenção do juiz é meramente formal,
mediante uma autorização genérica e não existindo um verdadeiro controlo daquilo que
é junto aos autos como prova. É neste sente sentido que dispõe CARDOSO 205 ao afirmar
que “Atente-se ainda que se houver intervenção prévia do JIC haverá depois menor
controlo sobre o que é visto por todos os sujeitos processuais e por estes utilizado como
prova (como nas intercepções) do que haverá quando a sua intervenção é posterior e é
sempre sua a decisão de utilização probatória.” 206

205
CARDOSO, 2021: 166.
206
Para RAMOS, 2019: 52, “(…) o Ministério Público deveria delegar no investigador a
faculdade de visualizar o conteúdo e selecionar os e-mail’s de interesse, sendo este o único a
visualizar o conteúdo dos mesmos e submetendo ao seu escrutínio a junção dos relevantes ao
processo. Posteriormente, tal como sucede no regime das interceções telefónicas, o MP
remeteria ao JIC para validação formal.”
94
Discordamos de CARDOSO que, quanto às soluções legais possíveis descritas
em a) e b), vem afirmar que considera “Ambas (…) constitucionalmente conformes,
ambas com vantagens e com desvantagens na compatibilização entre a defesa dos bens
jurídicos ofendidos pelo crime e os direitos fundamentais do visado.” 207 208 Ora, salvo o
devido respeito – que é muito – somos da opinião que deve ser aqui tida em
consideração a denominada interpretação conforme à Constituição e a devida análise
dos seus corolários. De acordo com o Acórdão do Tribunal Constitucional n.º 266/92,
processo n.º 13/92 (Messias Bento), “A lei, quando o seu teor verbal não seja unívoco
(e, portanto, consinta uma interpretação mais extensiva ou uma interpretação mais
restritiva), deve ser interpretada com aquele sentido que a torne compatível com a
Constituição. É dizer que, se o teor verbal da lei interpretada suportar um sentido
conforme à Constituição e um outro que com ela seja incompatível, o intérprete deve
decidir-se pelo primeiro. É a chamada interpretação conforme à Constituição (…).”
No nosso entender, estando-se perante duas interpretações aparentemente
conformes à Constituição, mas onde uma delas apresenta maiores garantias no que toca
à proteção de direitos fundamentais – modelo b) – então, é porque será essa a que
realmente é conforme à CRP.
Por outro lado, concordamos inteiramente com CARDOSO209 210 quando defende
que é este (modelo b)) o regime que resulta do vigente artigo 17.º da Lei do

207
Ibidem: 165.
208
Em sentido idêntico, MOREIRA, 2021: “(…) não vejo qual é a diferença substancial, sob o
ponto de vista da proteção dos direitos fundamentais em causa, entre a apreensão do correio
eletrónico "suspeito" ser logo determinada pelo MP (para assegurar a sua preservação) e depois
sujeita a validação (ou não) pelo juiz e o caso de o MP solicitar previamente ao juiz autorização
para apreender o correio previamente identificado por aquele e só depois proceder à sua
apreensão (se ele ainda existir...).
Mesmo no primeiro caso, a apreensão só subsiste e se torna processualmente relevante se
houver validação judicial, não havendo nenhuma consequência se o juiz a desautorizar. O nº 4
do art. 34º da CRP, que autoriza tal restrição do sigilo da correspondência em processo penal,
não refere nenhuma reserva de autorização judicial...”.
209
CARDOSO, 2018: 193, “(…) na LCC, durante o inquérito, o Ministério Público, depois de
tomar conhecimento do seu conteúdo, deve apresentar ao juiz suporte com as mensagens de
correio electrónico ou semelhantes cautelarmente apreendidas (ou melhor, os dados
informáticos que as constituem), juntamente com requerimento fundamentado para apreensão
daquelas que considere de grande interesse para a descoberta da verdade ou para a prova, após o
que o juiz apreciará, tomando conhecimento do seu conteúdo, e decidirá autorizar ou não
autorizar a apreensão formal.”
210
Idem, 2021: 165, “Contrariamente ao que parece resultar do Acórdão, afigura-se-me que
mesmo o sistema em que a intervenção do JIC só ocorre para, analisando a selecção de
mensagens já feita pelo MP, determinar quais poderão ser utilizadas como prova (2.) é não só
conforme à Constituição como é aquele previsto na lei vigente.”
95
Cibercrime211 – cremos que não poderia ser de outra maneira pois, conforme se acaba de
explicar, é esta a única interpretação conforme à Constituição que se pode fazer deste
preceito normativo. Também neste sentido, pronuncia-se VERDELHO 212 afirmando que
“A lei não é expressa. Não obstante é clara, assumindo que pode proceder-se a uma
apreensão cautelar de mensagens de correio electrónico mesmo que não tenha havido
nenhuma ordem judicial nesse sentido. É o que se retira do texto do art. 17.º da Lei do
Cibercrime, quando se prevê a possibilidade de o juiz autorizar a apreensão de
mensagens que se afigurem ser de grande interesse para a descoberta da verdade ou para
a prova, se as mesmas forem descobertas ou encontradas no decurso de uma pesquisa
informática ou outro acesso legítimo a um sistema informático. Se assim é, então o
despacho judicial deverá ser ulterior à chegada das mensagens ao conhecimento de
quem está a conduzir a investigação. (…) Esta apreensão é provisória porque caso o juiz
entenda dever autorizar a apreensão, a mensagem será efetivamente apreendida e junta
ao processo. Caso assim não entenda, então a apreensão não se mantém, devendo o
suporte das mensagens em causa ser devolvido ou, se a apreensão tiver sido feita por
cópia, destruído.”

Cabe dar nota do argumento apresentado pelo TC no parágrafo 34. do Acórdão


em estudo onde se pode ler que “Por outro lado, é verosímil pensar que, em boa parte
dos casos, a escolha das mensagens de correio eletrónico a apresentar ao juiz, para o
controlo ex post previsto no n.º 4 da nova versão artigo 17.º da Lei do Cibercrime,
exigirá algum tipo de pré-seleção por parte do Ministério Público (…). Tais
intervenções no domínio de direitos fundamentais não são passíveis de integral
reparação, quando abusivas (…), na medida em que a violação de privacidade que
podem implicar, quer quanto à violação do sigilo das comunicações, quer quanto à

211
Quanto ao regime atualmente vigente, NUNES, 2021 afirma que: 359, “Nos termos do art.
17.º da Lei n.º 109/2009, a apreensão de correio eletrónico e de registos de comunicação de
natureza semelhante terá de ser sempre autorizada ou ordenada pelo Juiz. (…) terá de ser
requerida ao Juiz autorização para proceder à respetiva apreensão, o que, como é óbvio, apenas
poerá ocorrer a posteriori face à chegada das mensagens ao conhecimento de quem conduz a
investigação, sendo que, diversamente do que sucede no art. 179.º, n.º 3, do CPP, na apreensão
de correio eletrónico e de registos de comunicação de natureza semelhante, fruto das evidentes
diferenças face à apreensão de correspondência que referimos supra e das dificuldades (se não
mesmo impossibilidades) operacionais e técnicas de cumprimento estrito do disposto na Lei (se
interpretada de forma literal), o Juiz não terá de ser (nem poderia ser) a primeira pessoa a tomar
conhecimentos das mensagens de correio eletrónico ou realidades análogas (embora seja quem
decide a junção, ou não das mensagens aos autos);”:
212
VERDELHO, 2009: 743.
96
reserva de dados pessoais, não pode ser desfeita. O que o Ministério Público ou o Órgão
de Polícia Criminal atuante viu, indevidamente, não pode deixar de ser visto, mesmo
que a informação não seja junta aos autos.”
Este argumento apresenta-se, de facto, incontestável, mas cremos que não ser
este o cerne da questão.
Por um lado, cabe começar por dizer que mesmo que o Juiz de Instrução
Criminal opte por não juntar determinada prova ao processo, o Ministério Público
poderá sempre tomar conhecimento do seu conteúdo caso opte por recorrer – pois, na
falta de ausência de um preceito em sentido contrário no artigo 400.º do Código de
Processo Penal, tal decisão será sempre recorrível por via do princípio geral patente no
artigo 399.º do mesmo diploma.213
Por outro lado, tal violação dos direitos fundamentais também não será passível
de integral reparação caso a falácia seja do Juiz de Instrução Criminal e não do
Ministério Público, pelo que em ambos os casos restrição operada será igual para o
visado.214
Por último, e mais importante, cabe frisar que todas as diligências levadas a cabo
em sede de processo penal, de uma maneira ou de outra, comportam restrições a direitos
fundamentais cuja reparação integral não se afigura possível. Não obstante, aquilo que
maior relevância tem e que opera uma reparação suficiente satisfatória para justificar
que se corra esse risco, é o facto de a prova que não esteja em consonância com os
princípios constitucionais e demais regras processuais aplicáveis não poder ser utilizada
no processo enquanto tal – esta sim, configura a derradeira garantia do processo penal
português.215

Por tudo quanto se acaba de expor, somos da opinião de que a posição que
defende que deve ser o Juiz de Instrução Criminal a emitir um despacho prévio no
sentido de autorizar a apreensão de correio e/ou ser o primeiro a conhecer o conteúdo do
mesmo – por remissão do artigo 17.º da Lei do Cibercrime para o artigo 179.º do
Código de Processo Penal, nomeadamente para o seu n.º 3 – não pode subsistir
porquanto tal constitui uma violação do princípio do acusatório que atribui ao

213
Neste sentido, CARDOSO, 2018: 202-203; e ALBUQUERQUE, 2009: 494, Anotação 11.
214
Vide, idem, 2021: 171.
215
Ibidem: “Não pode ser apagado da memória, mas pode ser apagado do processo se for
decidida pelo JIC a não utilização dessa prova (…).”
97
Ministério Público a direção do inquérito, enquanto titular da ação penal, nos termos do
artigo 219.º da CRP.
Assim, o cumprimento da reserva de juiz prevista no artigo 32.º n.º 4 da CRP
dar-se-á como satisfeita mediante a análise pelo Juiz de Instrução Criminal das
mensagens selecionadas pelo Ministério Público como sendo relevantes para a prova e
descoberta da verdade, decidindo o primeiro, caso a caso, pela sua junção (ou não) aos
autos.

98
6. Posição adotada: notas e conclusões

Ao longo da presente dissertação, tem se vindo a analisar as principais


problemáticas conexas com a questão de saber quem tem competência para autorizar ou
validar a apreensão de correio eletrónico em fase de inquérito. Apesar de ao longo dos
demais capítulos se ter vindo a demarcar uma posição quanto a esta querela, crê-se ser
agora o momento de apresentar, de forma sintetizada, qual a nossa posição nesta
temática.

O correio eletrónico, enquanto forma de comunicação entre pessoas


determinadas, deverá, naturalmente, beneficiar da proteção conferida pelo artigo 34.º da
CRP referente à inviolabilidade da proteção da correspondência.
Por razões de ordem prática já discutidas que se prendem com as diferenças entre
a correspondência tradicional e a eletrónica, mais especificamente a impossibilidade de
afirmar com certezas que determinada mensagem já foi ou não lida, 216 cremos que a
distinção entre mensagens de correio eletrónico lidas e não lidas se deve ter por
irrelevante, devendo ambas ser sujeitas à mesma proteção constitucional e infra
constitucional. É, na base deste pressuposto, que se tecem as demais considerações.

A lei do cibercrime ao surgir em 2009 veio, através do seu artigo 17.º, revogar
tacitamente a aplicabilidade do regime das escutas telefónicas aos casos de apreensão de
correio eletrónico, passando antes a aplicar-se correspondentemente o regime da
apreensão de correspondência, previsto no artigo 179.º do Código de Processo Penal.
Embora a doutrina e a jurisprudência divirjam bastante e exista ainda uma boa fatia que
defende uma remissão integral para o regime do artigo 179.º, cremos que a interpretação
que se deve fazer relativamente a esta remissão é a de que a mesma apenas opera
subsidiariamente, em tudo o que não estiver já regulado no próprio 17.º e apenas desde
que não o contrariando.
Tal conclusão impõe-se mediante argumentos de literalidade, lógica do sistema e
especialidade.

216
Qualquer um pode marcar um e-mail como lido sem o ter lido ou, pelo contrário, como não
lido apesar de já se ter inteirado do seu conteúdo. Aliás, tal é uma maneira comum do cidadão
normal gerir o seu Inbox, de maneira a priorizar e a não se esquecer de dar seguimento a
determinados assuntos.
99
Em primeiro lugar, se o legislador tivesse intenção de remeter integralmente para
o regime de apreensão de correspondência não determinaria a sua aplicação
correspondente e sim integral. Por outro lado, também não optaria por reproduzir apenas
um dos diversos pressupostos do artigo 179.º, ignorando os demais. Por fim, uma vez
que a Lei do Cibercrime surge como regime especial face ao Código de Processo Penal
e com o intuito de modernizar este último, e atendendo ao já exposto no que toca à
literalidade, somos levados a concluir que o artigo 17.º, embora apresente algumas
semelhanças face ao artigo 179.º do Código de Processo Penal, pretendeu criar um
regime autónomo e distinto, devendo o regime da apreensão de correspondência ser
aplicável apenas a título subsidiário.

Tendo por base esta conclusão, cabe então desmistificar o atual regime do artigo
17.º da Lei do Cibercrime no sentido de perceber, atualmente, quem deve autorizar a
apreensão de correio eletrónico e ser o primeiro a conhecer do seu conteúdo, para que se
possa então fazer uma análise adequada da alteração proposta pelo Decreto n.º 167/XIV
da Assembleia da República.
A nosso ver, o ponto fulcral da presente temática prende-se com o princípio do
acusatório e com a reserva de juiz.
Enquanto o primeiro dita que seja o Ministério Público a dirigir o inquérito,
enquanto titular da ação penal, – artigo 219.º da CRP e 263.º do Código de Processo
Penal – o segundo afirma que tal competência deve ser comprimida nos casos em que
estejam em causa restrições a direitos fundamentais, cabendo ao Juiz de Instrução
Criminal que não a pode delegar – artigo 32.º n.º 4 da CRP.
Cremos que não se trata de estarem em causa princípios constitucionais
contraditórios, mas antes a necessidade (e dificuldade) de equacionar um modelo
normativo em que se obtenha o necessário equilíbrio entre ambos, sendo a tal que nos
propomos.

Em síntese, são diversos os motivos que nos obrigam a ver no artigo 17.º um
modelo onde: 1) não é necessário despacho judicial prévio a autorizar a apreensão de
correio eletrónico, bastando para tanto a autorização do Ministério Público; 217 2) cabe ao
Ministério Público ser o primeiro a conhecer o conteúdo das mensagens de correio
217
Se as mensagens forem encontradas no decurso de uma pesquisa informática devidamente
autorizada ou existir urgência na apreensão, caberá aos OPC apreender o correio eletrónico,
sujeitando a medida a posterior validação por parte do Ministério Público.
100
eletrónico apreendidas e selecionar as que considera relevantes para a prova; 3) cabe ao
Juiz de Instrução Criminal analisar, enquanto juiz das liberdades, as mensagens
selecionadas pelo Ministério Público e determinar (ou não) a sua junção aos autos como
prova.218

Ora veja-se.

Primeiramente cabe referir que a própria lei prevê a possibilidade de se


encontrarem mensagens de correio eletrónico no decurso de uma pesquisa informática
ou outro acesso legítimo a um sistema informático. Ora, antes de ocorrer a busca
propriamente dita, será difícil prever o que se irá encontrar no decorrer da mesma: se se
irá encontrar um computador e dentro desse computador mensagens de correio
eletrónico e, mais, que dentro desse conjunto de mensagens, afigurem algumas de
grande interesse para a prova ou para a descoberta da verdade 219. Conforme se disse
antes, uma autorização prévia judicial só será possível em moldes muitíssimo amplos.
Por outro lado, se se aguardar a existência de uma smoking gun para, depois, se obter o
adequado despacho judicial poderemos estar aqui a incorrer em perigo na demora,
existindo mesmo a possibilidade de, aquando da obtenção do necessário despacho, a
prova em si já ter sido destruída.
Assim, conclui-se a desnecessidade de despacho prévio a autorizar a medida de
apreensão de correio eletrónico, bastando, para tal que exista uma pesquisa informática
devidamente executada ou outro acesso legítimo a um sistema informático
Por outro lado, quanto ao critério do grande interesse para a prova, será
humanamente impossível fazer esta seleção sem tomar, pelo menos minimamente,
conhecimento do conteúdo das mensagens apreendidas. Quanto a este ponto, duas notas
se impõem. A primeira será a de que obrigar a que seja o Juiz de Instrução Criminal o
primeiro a tomar conhecimento do teor do correio eletrónico comportaria uma elevada
violação do núcleo duro da estrutura acusatória do processo que atribui ao Ministério
218
Deve ser tido aqui em consideração a relação da prova obtida com o objeto da investigação e
a intensidade da lesão aos direitos fundamentais em causa.
219
Quanto a este ponto, veja-se RODRIGUES, 2010: 453-454, “Ora, como se determinam os
que se «afigurem ser de grande interesse para a descoberta da verdade…» se o juiz não preside
às investigações “digitais” e o regime geral, para o qual remete o artigo 17.º, nomeadamente o
artigo 179.º n.º 3, estipula um regime específico de abertura da correspondência já que somente
o juiz o pode fazer e somente ele lê a correspondência e somente ele decide a sua junção. A esta
luz, há, aqui, nesta remissão do artigo 17.º. da LCiber 2009, para o artigo 179.º n.º 3, do CPP,
uma qualquer confusão legislativa (…).”
101
Público a competência para dirigir a acusação a fim de exigir uma separação entre quem
acusa e quem julga, de forma a garantir um processo justo e equitativo. Diferentemente,
estaríamos antes a caminhar para um modelo inquisitório, violando o artigo 219.º n.º 1 e
32.º n.º 5, 1.ª parte, ambos da CRP. Em segundo lugar, um modelo onde tenha de ser o
juiz o primeiro a ler as mensagens apreendidas, implica a premissa de que tenha de ser o
juiz o primeiro a ler todas as mensagens e, depois selecionar as que considera
relevantes. Ora, atendendo ao enorme volume de e-mails que o comum cidadão recebe
diariamente, bem sabemos que tal seria humanamente impossível. 220 Em sentido oposto,
veja-se NEVES,221 que vem dizer que “Se à primeira vista a exigência de ter que ser o
juiz que autorizou ou ordenou a diligência o primeiro a tomar conhecimento do
conteúdo do e-mail – para só posteriormente se proceder à sua triagem – nos faz pensar
na dificuldade prática que podia trazer, por o correio electrónico ser geralmente obtido
em grandes quantidades, num segundo momento afigura-se bastante prudente que se
inverta a “tal” lógica das coisas. Não há que deixar de exigir que seja o juiz o primeiro a
tomar conhecimento do conteúdo do correio electrónico pelas dificuldades práticas de
atribuir a um só juiz essa tarefa, mas sim exigir que durante a diligência se tenha sempre
em atenção que para a eficácia da mesma devem-se seguir estritos critérios de
abrangência, apenas apreendendo os e-mails que se afiguram realmente determinantes
para a prova.” Ora, salvo o devido respeito, cremos que este argumento se demonstra
circular: como se poderá proceder a um juízo sobre quais serão os e-mails realmente
determinantes para a prova – que devem depois ser enviados para o juiz, para que ele
seja o primeiro a tomar conhecimento do seu conteúdo – sem que a entidade que
procede à sua apreensão tome efetivamente conhecimento do seu conteúdo, ainda que
apenas minimamente? Tal não se demonstra exequível nem possível do ponto de vista
prático.
Nem se argumente que o Ministério Público não consubstancia uma entidade
independente e imparcial. Este é tão independente na fase de inquérito como é o Juiz de
Instrução Criminal na fase de instrução, encontrando-se, tal como qualquer juiz, adstrito

220
Nesta senda, veja-se o que afirma RAMOS, 2019: 51, “Proceder formalmente à equiparação
do regime da correspondência, levando ao conhecimento do JIC os e-mail’s apreendidos para
que seja o primeiro a tomar conhecimento, leva a o JIC não leia todos os e-mail e não determine
quais os que são de interesse para juntar aos autos. Antes leva o juiz a efetuar um despacho
genérico delegando na Polícia a faculdade de ver os e-mail’s e posterior junção dos que tenham
interesse com a investigação.”
221
NEVES, 2011: 275.
102
a deveres de legalidade objetiva, proteção da democracia, proporcionalidade e
independência – veja-se o artigo 219.º da CRP e 3.º do Estatuto do Ministério Público.

Por outro lado, as especificidades e não equiparação entre a correspondência


tradicional e o correio eletrónico justificam diferentes regimes. O artigo 179.º n.º 3 do
Código de Processo Penal, ao exigir que seja o Juiz de Instrução Criminal o primeiro a
tomar conhecimento da correspondência apreendida serve não para que os demais
sujeitos processuais não tomem conhecimento do seu conteúdo, mas apenas para
garantir que o mesmo não foi manipulado e que estava, efetivamente, lá contido.
Conforme se estudou supra, se a ideia fosse manter um absoluto sigilo sobre o conteúdo
da comunicação apreendida, o despacho do juiz a determinar a não junção desta prova
seria irrecorrível, o que não é o caso, aplicando-se antes a regra geral da recorribilidade
prevista artigo 399.º o Código de Processo Penal.
Diferentemente do correio tradicional, as mensagens de correio eletrónicas não
são envelopáveis, pautando-se antes por caraterísticas de imaterialidade (podendo ser
encontradas em múltiplos dispositivos ao mesmo tempo) e são, no seu conteúdo, à
partida, inalteráveis. Em suma, a leitura em primeira mão pelo Juiz de Instrução
Criminal não apresenta verdadeiras garantias, conforme sucede com o correio
tradicional.

Por último, será necessário ter em consideração a coerência do sistema legal,


nomeadamente, no que toca à Lei do Cibercrime como um todo.
Se por um lado no caso do artigo 16.º n.º 3, que envolve necessariamente dados
privados ou íntimos, e no do artigo 18.º, onde as comunicações ainda estão em curso, o
Juiz de Instrução Criminal tem apenas uma intervenção posterior, porque é que no caso
do artigo 17.º – onde as comunicações já se deram por terminadas e nem sempre
envolve dados íntimos – seria necessária uma dupla intervenção do juiz, mediante um
despacho judicial prévio e, posteriormente, do conhecimento em primeira mão do
conteúdo do material apreendido? Seria uma solução incoerente.

Assim, chega-se à conclusão de que o regime resultante do atual artigo 17.º da


Lei do Cibercrime apenas prevê uma intervenção do Juiz de Instrução Criminal,
devendo esta ser posterior à apreensão, ao conhecimento do conteúdo das mensagens
apreendidas e seleção das de grande relevo para a prova por parte do Ministério Público.

103
Em suma, cabe ao juiz apenas analisar as mensagens já previamente selecionadas pelo
Ministério Público e ditar, ou não, a sua junção aos autos – é como que uma apreensão
formal que sucede à cautelar, efetuada inicialmente pelo Ministério Público.
Este afigura-se como que o regime com maiores garantias para os direitos
fundamentais e, portanto, conforme à CRP, já que permite ao juiz efetivamente analisar
cada uma das mensagens, ponderando a sua relação com o objeto da investigação e a
lesão dos direitos fundamentais em causa. Se se tratasse de uma intervenção prévia, por
questões de ordem prática, o Juiz de Instrução Criminal não teria uma palavra naquilo
que efetivamente é utilizado enquanto prova. Por último, um regime com dupla
intervenção do Juiz de Instrução Criminal além de ser incongruente com as demais
soluções legislativas, comportaria uma elevada violação da estrutura acusatória do
processo.

Tecidas as nossas conclusões no que toca ao regime do atual artigo 17.º da Lei do
Cibercrime, cabe comentar a alteração proposta pelo Decreto n.º 167/XIV da
Assembleia da República.

Para facilidade de análise, passa-se a transcrever artigo 17.º de acordo com as


alterações que lhe foram propostas:

“Artigo 17.º
Apreensão de mensagens de correio eletrónico ou de
natureza semelhante
1 – Quando, no decurso de uma pesquisa informática
ou de outro acesso legítimo a um sistema informático, forem
encontradas, armazenadas nesse sistema informático ou noutro
a que seja permitido o acesso legítimo a partir do primeiro,
mensagens de correio eletrónico ou de natureza semelhante
que sejam necessárias à produção de prova, tendo em vista a
descoberta da verdade, a autoridade judiciária competente
autoriza ou ordena por despacho a sua apreensão.
2 – O órgão de polícia criminal pode efetuar as
apreensões referidas no número anterior, sem prévia
autorização da autoridade judiciária, no decurso de pesquisa

104
informática legitimamente ordenada e executada nos termos do
artigo 15.º, bem como quando haja urgência ou perigo na
demora, devendo tal apreensão ser validada pela autoridade
judiciária no prazo máximo de 72 horas.
3 – À apreensão de mensagens de correio eletrónico e
de natureza semelhante aplica-se o disposto nos n.os 5 a 8 do
artigo anterior. 9
4 – O Ministério Público apresenta ao juiz, sob pena de
nulidade, as mensagens de correio eletrónico ou de natureza
semelhante cuja apreensão tiver ordenado ou validado e que
considere serem de grande interesse para a descoberta da
verdade ou para a prova, ponderando o juiz a sua junção aos
autos tendo em conta os interesses do caso concreto.
5 – Os suportes técnicos que contenham as mensagens
apreendidas cuja junção não tenha sido determinada pelo juiz
são guardados em envelope lacrado, à ordem do tribunal, e
destruídos após o trânsito em julgado da decisão que puser
termo ao processo.
6 – No que não se encontrar previsto nos números
anteriores, é aplicável, com as necessárias adaptações, o
regime da apreensão de correspondência previsto no Código de
Processo Penal.”

No nosso entender, esta proposta de alteração legislativa mais não vem fazer do
que clarificar o regime já vigente no atual artigo 17.º da Lei do Cibercrime pois, embora
estejamos totalmente de acordo com a materialidade do regime atualmente previsto no
artigo 17.º, somos obrigados a reconhecer que, de facto, este preceito normativo foi mal
conseguido em termos de construção frásica, tendo aberto caminho a diversas querelas
doutrinárias e jurisprudenciais, que se teriam por findas com esta alteração.

105
Assim, concordando integralmente com o teor das alterações propostas supra
citadas,222 223
somos da opinião de que andou mal o Acórdão n.º 687/2021 224 na sua
decisão de inconstitucionalidade.
A sua primeira falácia começou com a assunção de que a remissão do atual
artigo 17.º da Lei do Cibercrime para o 179.º do Código de Processo Penal seria
integral. Ora, como bem sabemos, existe de facto doutrina e jurisprudência que defende
esta posição. Mas também é genericamente reconhecido por todos que existe, de facto,
aqui uma querela sobre a qual é pertinente a discussão. Diferentemente, o Acórdão em
causa parece ignorar a existência desta divergência, apresentando a sua posição como se
fosse inequívoca.
Por outro lado, assistimos a uma argumentação falaciosa no que diz respeito à
estrutura acusatória do processo penal e à reserva de juiz. Apraz dar destaque à

222
Concordando com a Proposta de Lei que deu origem ao Decreto em estudo, veja-se o que diz
o CONSELHO SUPERIOR DO MINISTÉRIO PÚBLICO, 2021: 3, “Trata-se de uma opção
legislativa muito positiva, uma vez que, numa perspetiva técnica e operativa, a apreensão de
mensagens de correio eletrónico ou de natureza similar não difere da apreensão de dados em
geral. É certo que incide sobre conteúdo específicos – e sensíveis –, mas a proposta legislativa
introduz um complexo sistema de salvaguardas que vão ao encontro dessa especificidade.”, e
acrescenta ainda que “(…) o regime proposto introduz um modelo que aproxima a lei do
modelo constitucional de atribuição ao Ministério Público da competência para investigar
crimes e recolher e selecionar a respetiva prova. Por outro lado, reserva para o juiz de instrução
a função de garantir que os direitos, liberdades e garantias dos cidadãos são observados durante
a investigação.”
223
Também em sentido concordante com as alterações propostas veja-se: CONSELHO
SUPERIOR DA MAGISTRATURA, 2021: 7, “Quanto reflexo da Proposta de Lei e à sua
aplicação pelos tribunais considera-se relevante para incremento e efetiva aplicação da Lei do
Cibercrime (…) os aditamentos e as alterações introduzidas com vista a abranger a punição de
um maior número de condutas e a clarificar que a apreensão de mensagens de correio eletrónico
ou de natureza similar está sujeita a um regime autónomo, esclarecendo deste modo, o intuito to
legislador (…).”; COMISSÃO PARA O ACOMPANHAMENTO DOS AUXILIARES DE
JUSTIÇA, 2021, 4: “(…) a CAAJ manifesta total concordância com a iniciativa legislativa, nos
moldes expostos (…).”, disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
247396a6457316c626e527663306c7561574e7059585270646d45764d7a4e6c5a5759784d54457
45a5467774d6930304d44677a4c574a68595445744e6d51785957566d4e7a6b344e5759314c6e4
26b5a673d3d&fich=33eef111-e802-4083-baa1-6d1aef7985f5.pdf&Inline=true [consultado a
25/05/2022].; e COMISSÃO DE ASSUNTOS CONSTITUCIONAIS, DIREITOS,
LIBERDADES E GARANTIAS, 2021: 14, “(…) a Comissão de Assuntos Constitucionais,
Direitos, Liberdades e Garantias é de parecer que a Proposta de lei nº 98/XIV/2ª (…) reúne os
requisitos constitucionais e regimentais para ser discutido e votado em plenário.”, disponível
online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a5763765
130394e4c7a464451554e45544563765247396a6457316c626e527663306c7561574e705958527
0646d46446232317063334e68627938304f5467314f446b354e5330774d3249794c54526b4e575
1744f4451354d5330794d446378596d59784d6a5a6b4f4451756347526d&fich=49858995-03b2-
4d5d-8491-2071bf126d84.pdf&Inline=true [consultado a 25/05/2022].
224

106
insistência do TC em firmar o Ministério Público como uma entidade que não apresenta
caraterísticas de imparcialidade e independência, o que contraria de forma expressa o
que resulta da CRP e do Estatuto do Ministério Público. Como corolário desse
raciocínio, o TC acaba por defender uma intervenção exacerbada do Juiz de Instrução
Criminal, ao abrigo do princípio da reserva de juiz decorrente do artigo 32.º n.º 5 1.ª
parte. Ora, salvo o devido respeito – que é muito –, também o princípio do acusatório
tem pendor constitucional, pelo que se impõe necessariamente o adequado equilíbrio
entre ambos, o que não sucede no modelo apresentado pelo TC.225

Infelizmente, a jurisprudência anterior a esta decisão já se mostrava bastante


favorável ao entendimento que acabou por vingar em sede constitucional. 226 Agora, com
225
Lamentavelmente, também a Declaração de Voto do presente Acórdão é concordante com o
teor do mesmo no que diz respeito ao juízo de inconstitucionalidade. Veja-se o parágrafo 1.
desta Declaração, onde se pode ler “Essa concordância abrange, aliás, o grosso da argumentação
desenvolvida na fundamentação. Estamos, pois, não obstante o que adiante vai dito, perante
uma decisão unânime do Tribunal Constitucional (…).” Aqui discute-se essencialmente
questões de Direito da União Europeia, já previamente discutidas.
226
A título exemplificativo, passa agora a citar-se alguma jurisprudência relevante nesta matéria.
Afirma o Acórdão do Tribunal da Relação de Lisboa de 06.02.2018, processo n.º 1950/17.0
T9LSB-A.L1-5 (João Carrola), que “Aplicando-se assim o regime de apreensão de
correspondência previsto no Código de Processo Penal, este encontra-se disciplinado no art.º
179º, o qual estabelece desde logo no n.º 1 que tais apreensões sejam determinadas por
despacho judicial, (…) e que “o juiz que tiver autorizado ou ordenado a diligência é a primeira
pessoa a tomar conhecimento do conteúdo da correspondência apreendida”, o que se aplica ao
correio electrónico (…).” Também o Acórdão do mesmo tribunal de 11.01.2011, processo n.º
5412/08.9TDLSB-A.L1-5 (Ricardo Cardoso), atribuindo a competência ao Juiz de Instrução
Criminal, vem dizer que “A Lei do Cibercrime (Lei nº109/09, de 15Set.), ao remeter no seu
art.17, quanto à apreensão de mensagens de correio electrónico ou registos de comunicações de
natureza semelhante, para o regime geral previsto no Código de Processo Penal, determina a
aplicação deste regime na sua totalidade, sem redução do seu âmbito;”. Do mesmo tribunal,
também o Acórdão de 07.03.2018, processo n.º 184/12.5TELSB-B.L1-3 (Conceição
Gonçalves), “As mensagens de correio electrónico que se encontrem armazenadas num sistema
informático só podem ser apreendidas mediante despacho prévio do Juiz de Instrução Criminal,
devendo ser o juiz a primeira pessoa a tomar conhecimento do conteúdo da correspondência,
conforme remissão para o artº 179º do CPP.” A respeito das Short Message Service (SMS),
pronunciou-se também Acórdão do Tribunal da Relação de Guimarães de 29.03.2011, processo
n.º 735/10.0GAPTL – A.G1 (Maria José Nogueira), “Tendo o Ministério Público determinado a
pesquisa de dados informáticos supostamente guardados no telemóvel da denunciante, a
apreensão das mensagens (SMS) ali encontradas deve ser autorizada pelo juiz de instrução -
artigo 17º da Lei do Cibercrime (Lei n.º 109/2009, de 15/9).” Também o Acórdão do Tribunal
da Relação de Lisboa de 04.02.2020, processo n.º 1286/14.9IDLSB-A.L1-5 (Luís Gominho),
“As mensagens de correio electrónico, que se encontrem armazenadas num sistema informático,
só podem ser apreendidas mediante despacho prévio do Juiz de Instrução Criminal, devendo ser
o juiz a primeira pessoa a tomar conhecimento do conteúdo da correspondência, conforme
remissão para o artº 179º do CPP.” Veja-se igualmente o Acórdão de 10.08.2020, processo n.º
6330/18.8 JFLSB-A.L1-3 (Alfredo Costa), onde se pode ler “O disposto no art.º 179º n.º 3 do
CPP, aplicável por força do art.º 17º da Lei nº 109/2009, de 15 de setembro (Lei do Cibercrime),
impõe que o JIC seja a pessoa a tomar conhecimento “em primeiro lugar” do correio eletrónico
107
o Acórdão n.º 687/2021, os tribunais terão ainda uma maior propensão para decidir
neste sentido.
Nesta senda, veja-se, a título exemplificativo, alguma jurisprudência posterior a
esta decisão que vem decidir no mesmo sentido. De acordo com o Acórdão do Tribunal
da Relação de Lisboa de 30.09.2021, processo n.º 3546/20.0JFLSB-A.L1-9 (Lígia
Trovão), “No inquérito, (…) carece o MºPº de competência para ordenar a apreensão da
correspondência eletrónica e não eletrónica trocada com e pelo suspeito, mesmo que
tenha sido extraída na forma original ( encapsulada ), sem tomar conhecimento do seu
conteúdo e sem determinar a sua junção, sem que esteja munido de prévia autorização
judicial nos termos do disposto no art. 179º nº 1 do C.P.P. por força da remissão do art.
17º da LCC;”. Também neste sentido, a respeito do correio eletrónico, veja-se o
Acórdão do mesmo tribunal de 09.11.2021, processo n.º 351/20.8PZLSB-C.L1-5
(Manuel Advínculo Sequeira), onde se pode ler que “Face ao que acabamos de expor e
de acordo com a Jurisprudência, que mostra praticamente pacifica, e a Doutrina que
seguimos, a autorização para a apreensão de correspondência e conhecimento em
primeira mão, constitui acto da competência exclusiva do Juiz de Instrução Criminal,
nos termos do art.° 269°, n° 1, al. d), do C.P.P (…).” E, por fim, o Acórdão do Tribunal
da Relação de Lisboa de 05.05.2022, processo n.º 305/19.7T9AGH-A.L1-9 (Maria José
Cortes Caçador) onde se afirma que “Em suma as mensagens de correio electrónico que
se encontrem armazenadas num sistema informático só podem ser apreendidas mediante
despacho prévio do Juiz de Instrução Criminal, devendo ser o juiz a primeira pessoa a
tomar conhecimento do conteúdo da correspondência, conforme remissão para o art°
179° do CPP.”
De louvar, será sempre o entendimento do Acórdão do Tribunal da Relação de
Lisboa de 22.04.2021, processo n.º 184/12.5TELSB-N.L1-9 (Fernando Estrela), que
diferentemente da jurisprudência maioritária, vem afirmar que “A interpretação
conjugada do artigo 17.° da LCC e do artigo 179.° do CPP no sentido de aí fundar uma
norma com o sentido de que é o juiz de instrução que, no inquérito, em primeiro lugar
toma conhecimento das mensagens de correio electrónico ou semelhantes e que é ele
que, oficiosamente, procede à selecção daquelas que são de grande interesse para a
apreendido, sob pena de nulidade.” E, por fim, perpetrando uma distinção entre correio
eletrónico lido e não lido, o Acórdão do Tribunal da Relação de Lisboa de 27.01.2021, processo
n.º 184/12.5TELSB- R.L1-3 (Rui Teixeira), “Nas situações em que a correspondência haja sido
recebida mas ainda não haja sido lida pelo destinatário é de aplicar o disposto no artº 17º da Lei
do Cibercrime, tudo se processando como se de uma apreensão de correspondência nos termos
do CPP se tratasse;”.
108
descoberta da verdade ou para a prova, para além de não se traduzir em qualquer real
garantia, viola a estrutura acusatória do processo, pois essa é matéria essencial à
direcção do inquérito e à definição do seu objecto, assim comprometendo a posição de
imparcial juiz das liberdades;” acrescentando ainda que “Compete ao Juízes numa busca
a que se refere o nº anterior, verificar da relação dos documentos com o objecto da
investigação e determinar a sua junção aos autos (…).”

Em suma, por tudo o que se expôs, cremos que deveria o TC ter-se pronunciado
pela não inconstitucionalidade da norma em apreço, o que permitiria clarificar o sistema
do atual artigo 17.º, que se demonstra já adequado no que toca às garantias em matéria
de apreensão de correio eletrónico.

109
Conclusão

A Lei do Cibercrime surge em 2009 com o propósito de modernizar os tipos


criminais bem como as disposições processuais, adaptando-as à realidade atual,
altamente informatizada. Neste contexto, foi ganhando terreno a prova digital que tão
determinante se tem vindo a demonstrar para efeitos da devida prossecução da política
criminal.
Foi neste contexto, e mais especificamente na senda do correio eletrónico, que
surge o artigo 17.º da Lei do Cibercrime que através de uma formulação frásica confusa
tem vindo a dividir doutrina e jurisprudência nos últimos anos.
O propósito da presente dissertação foi não mais do que clarificar o que de facto
se pode retirar e concluir do teor deste artigo, à luz do Acórdão do TC n.º 687/2021.
Começámos pela análise desta problemática à luz do Direito da União Europeia
e da Europa, estudando e analisando os diplomas legislativos e jurisprudência mais
relevantes, de onde retirámos alguns princípios que devem ser tidos em consideração,
mas onde também concluímos pela sua importância não determinante, já que o processo
penal é uma área marcada pela discricionariedade dos Estados Membros.
Abordámos depois a temática do conceito de correspondência, como forma de
comunicação entre duas ou mais pessoas determinadas, no qual cabe o correio
eletrónico, e a irrelevância da distinção entre correio eletrónico lido e não lido, uma vez
que, por razões práticas, acaba por se demonstrar pouco útil e operar uma restrição
injustificada ao direito à inviolabilidade contido artigo 34.º da CRP.
Por fim, discutimos o teor do artigo 17.º da Lei do Cibercrime, a extensão
operada para o regime da apreensão de correspondência e qual o regime atualmente em
vigor.
Começámos por concluir que, por razões de literalidade e de especialidade,
configurando-se a Lei do Cibercrime como um diploma especial face ao Código de
Processo Penal, a remissão para o artigo 179.º do Código de Processo Penal opera
apenas a nível subsidiário, ainda que existam algumas semelhanças entre os dois
regimes.
Por outro lado, existem também diversas matérias em que o artigo 17.º da Lei do
Cibercrime e o 179.º do Código de Processo Penal divergem diametralmente, sendo esse
o caso da questão da competência para autorizar e validar a apreensão de

110
correspondência/correio eletrónico e para tomar conhecimento em primeiro lugar do
conteúdo do material apreendido.
Por razões de literalidade, ordem prática, coerência de sistema e, sobretudo,
respeito pelo adequado equilíbrio entre a estrutura acusatória do processo e a reserva de
juiz no caso das diligências que comportem restrições aos direitos fundamentais, somos
obrigados a concluir que o único modelo conforme à CRP, e que já resulta do vigente
artigo 17.º, será aquele em que configure a intervenção do juiz em um único momento e
que terá, necessariamente, de ser em fase posterior à apreensão propriamente dita. Por
outras palavras, o Ministério Público autoriza a apreensão de correio eletrónico, este é
apreendido pelos OPC, sendo depois analisado o conteúdo das mensagens apreendidas e
selecionadas as que se consideram relevantes para a prova que serão remetidas ao Juiz
de Instrução Criminal que decide pela sua junção, ou não, aos autos – configurando este
último passo, a apreensão formal do correio eletrónico.
Desta feita, operámos uma crítica ao Acórdão do TC n.º 687/2021 que culminou
na declaração de inconstitucionalidade da alteração proposta ao artigo 17.º da Lei do
Cibercrime vertida no Decreto da Assembleia da República n.º 167/XIV.
Somos de facto levados a concluir pelo facto de que foi infeliz o legislador na
redação do artigo 17.º da Lei do Cibercrime, porquanto o mesmo configura um regime
confuso que abre porta à divergência interpretativa. Infelizmente, a jurisprudência
portuguesa sempre se demonstrou muito permeável à ideia de uma remissão em bloco
do artigo 17.º da Lei do Cibercrime para o artigo 179.º do Código de Processo Penal,
com o corolário da necessidade de um despacho judicial prévio a autorizar a apreensão e
que seja o Juiz de Instrução Criminal que autorizou a medida o primeiro a tomar
conhecimento do conteúdo das mensagens de correio eletrónico efetivamente
apreendidas. Ora, como se disse antes, parece-nos que só existe um regime possível e
difere em muito do agora apresentado.
O legislador tentou esclarecer este equívoco com uma proposta de alteração
legislativa ao artigo 17.º da Lei do Cibercrime, conforme resulta do artigo 5.º do
Decreto da Assembleia da República n.º 167/XIV, no sentido de deixar claro que o
regime aplicável seria o acima por nós defendido.
Infelizmente, o legislador viu-se impedido de corrigir este regime pouco claro
porquanto foi travado pelo TC que, no seu Acórdão n.º 687/2021, se veio pronunciar
pela inconstitucionalidade da alteração proposta, baseando-se em argumento de reserva
de juiz que em nada respeitam a estrutura acusatória do processo – também este um

111
princípio com consagração constitucional –, ignorando as dificuldades e contradições de
ordem prática que resultam do regime defendido pelo TC. Assim, veio o TC eternizar
uma incorreta interpretação do artigo 17.º da Lei do Cibercrime.
Se a presente dissertação tivesse sido redigida há um par de anos atrás, ter-se-ia
aqui proposto que se dignasse o legislador a vir corrigir este preceito normativo que em
nada é claro.
Agora, de mãos e pés atados, nada mais nos resta do que esperar que o TC
venha, no futuro, a sufragar um entendimento distinto do agora defendido no seu
Acórdão n.º 687/2021.

112
Bibliografia Citada

AGÊNCIA DOS DIREITOS FUNDAMENTAIS DA UNIÃO EUROPEIA e


CONSELHO DA EUROPA, Manual da Legislação Europeia sobre Proteção de
Dados, Luxemburgo, 2014.
Disponível online em
https://www.echr.coe.int/Documents/Handbook_data_protection_Por.pdf [consultado a
10/03/2022].

AGÊNCIA EUROPEIA PARA A SEGURANÇA DAS REDES E DA INFORMAÇÃO,


Electronic evidence - a basic guide for First Responders: Good practice material for
CERT first responders, 2014.
Disponível online em https://www.enisa.europa.eu/publications/electronic-evidence-a-
basic-guide-for-first-responders [consultado a 05/02/2022].

ALBUQUERQUE, Paulo Pinto de,


Comentário do Código de Processo Penal: à luz da Constituição da República e da
Convenção Europeia dos Direitos do Homem, 3.ª Edição, Lisboa: Universidade
Católica Editora, 2009.

ALONSO SALGADO, Cristina,


“Algunos Elementos Problemáticos de la Intervención del Correo Electrónico como
Diligencia de Investigación en el Sistema Penal Español: Un Camino de Claroscuros”
in AA.VV., Justicia Penal y Nuevas Formas de Delincuencia, (dir.: ASENCIO
MELLADO, José Maria), Valencia: Tirant lo Blanch, 2016.

ANDRADE, Manuel da Costa,


Bruscamente no Verão Passado: a reforma do Código de Processo Penal, Coimbra:
Coimbra Editora, 2009.

ANTUNES, Maria João,


Direito Processual Penal, 2.ª Edição, Coimbra: Almedina, 2018.

AZARCHS, Timothy,

113
“Informational Privacy: Lessons from across the atlantic”, University of Pennsylvania
Journal of Constitutional Law, Volume 16:3, 2014, pp. 805-834.

BRAVO, Rogério,
“Da não equiparação do correio-electrónico ao conceito tradicional de correspondência
por carta”, Polícia e Justiça, III, Série n.º 7, janeiro-junho de 2006, pp. 1-8.

CANOTILHO, José Joaquim Gomes; MOREIRA, Vital,


Constituição da República Portuguesa Anotada, Volume I, 4.ª Edição Revista,
Coimbra: Coimbra Editora, 2007.

CARDOSO, Rui,
“Apreensão de correio electrónico e registos de comunicações de natureza semelhante –
artigo 17.º da Lei n.º 109/2009, de 15.IX”, Revista do Ministério Público, Ano 39, n.º
153, janeiro-março 2018, pp. 167-214.

CARDOSO, Rui,
“A apreensão de correio electrónico após o Acórdão do Tribunal Constitucional n.º
687/2021: do juiz das liberdades ao juiz purificador investigador?”, Revista Portuguesa
de Direito Constitucional, n.º 1, 2021, pp. 141-171.

COMITÉ DE MINISTROS DO CONSELHO DA EUROPA,


Recomendação REC(2000)19 do Comité de Ministros Dirigida aos Estados Membros
Sobre o Papel do Ministério Público no Sistema de Justiça Penal, 06 de outubro de
2000.
Disponível online em
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=09000016804b9659 [consultado a 22/05/2022].

CONSELHO DA EUROPA,
Explanatory Report to the Convention on Cybercrime, Budapeste, 2001.

114
Disponível online em
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=09000016800cce5b [consultado a 16/04/2022].

CORREIA, João Conde,


“Prova digital: as leis que temos e a lei que devíamos ter”, Revista do Ministério
Público, Ano 35, n.º 139, julho-setembro 2014, pp. 29-59.

DE HERT, Paul; GUTWIRTH, Serge,


“Data protection in the Case Law of Strasbourg and Luxemburg: Constitutionalisation
in Action” in GUTWIRTH, Serge, et al. (eds.), Reinventing Data Protection?,
Dordrecht: Springer Science, 2009, p. 3-44.

DIAS, Jorge de Figueiredo, (dir.)


Comentário Conimbricense do Código Penal: Parte Especial, Tomo I, 2.ª Edição,
Coimbra: Coimbra Editora, 2012.

GASPAR, António da Silva Henriques, et al.,


Código de Processo Penal Comentado, Coimbra: Almedina, 2014.

JACINTO, Francisco Teodósio,


“O Modelo de Processo Penal entre o Inquisitório e o Acusatório: Repensar a
Intervenção Judicial na Comprovação da Decisão de Arquivamento do Inquérito”,
Colóquio Direito Penal e Processo Penal, Supremo Tribunal de Justiça, 03 de junho de
2009.
Disponível online em
https://www.stj.pt/wp-content/uploads/2009/06/dtopenalprocesso_teodosiojacinto.pdf
[consultado a 22/05/2022].

MACHADO, João Baptista,


Introdução ao Direito e ao Discurso Legitimador, 13.ª reimpressão, Coimbra:
Almedina, 2002.

MENDES, Paulo de Sousa,

115
Lições de Direito Processual Penal, 4.ª reimpressão da edição de setembro de 2013,
Coimbra: Almedina, 2017.

MENDES, Paulo de Sousa


“A privacidade digital posta à prova no processo penal”, Quaestio facti, Revista
Internacional sobre Razonamiento Probatorio, n.º 2, 2021, pp. 225-250.

MESQUITA, Paulo Dá,


“Prolegómeno sobre prova electrónica e intercepção de comunicações no direito
processual penal português – o Código e a Lei do Cibercrime”, in Processo Penal,
Prova e Sistema Judiciário, 1.ª Edição, Coimbra: Wolters Kluwer Portugal/Coimbra
Editora, 2010.

MOREIRA, Vital,
“Não concordo (21): Contra a corrente”, Causa Nossa in https://causa-
nossa.blogspot.com/2021/09/nao-conordo-21-contra-corrente.html, 2021.

NEVES, Rita Castanheira,


As Ingerências nas Comunicações Electrónicas em Processo Penal, 1.ª Edição,
Coimbra: Coimbra Editora/grupo Wolters Kluwer, 2011.

NUNES, Duarte Rodrigues,


“Algumas reflexões em matéria apreensão de correio eletrónico e registos de
comunicação de natureza semelhante – O Acórdão do Tribunal da Relação de Lisboa de
6 de fevereiro de 2018”, Cyberlaw by CIJIC, n.º VI, setembro-outubro 2018, pp. 62-96.

NUNES, Duarte Rodrigues,


Os Meios de Obtenção de Prova Previstos na Lei do Cibercrime, 2.ª Edição, Coimbra.
Gestlegal, 2021.

ORTIZ PRADILLO, Juan Carlos,


“El impacto de la tecnologia en la investigación penal y en los derechos fundamentales”
in GONZÁLEZ-CUÉLLAR SERRANO, Nicolás (dir.), Problemas Actuales de la
Justicia Penal, Madrid: Colex, 2013, pp. 317-341.

116
PORTO EDITORA,
Dicionário Infopédia da Língua Portuguesa, Porto: Porto Editora.
Disponível online em https://www.infopedia.pt/ [consultado a 15/04/2022].

RAMALHO, David Silva,


Métodos Ocultos de Investigação Criminal em Ambiente Digital, Coimbra: Almedina,
2017.

RAMOS, Armando Dias,


“A Investigação do Cibercrime – Nótulas sobre o Paradigma Legislativo Atual e a
Realidade Tecnológica”, Cyberlaw by CIJIC, n.º VIII, setembro 2019, pp. 38-57.

RAMOS, Vânia Costa,


“Âmbito e Extensão do Segredo das Telecomunicações: Acórdão do Segundo Senado
do Tribunal Constitucional Federal Alemão de 2 de março de 2006”, Revista do
Ministério Público, Ano 28, n.º 112, outubro-dezembro 2007, pp. 141-159.

RAMOS, Vânia Costa,


“Novos problemas em matéria de proibições de prova – A dimensão internacional –
Regras de exclusão da prova obtida em violação da Convenção Europeia dos Direitos
Humanos na jurisprudência do Tribunal Europeu dos Direitos Humanos” in AA.VV.,
Estudos em Homenagem ao Prof. Doutor Manuel da Costa Andrade, (org.: COSTA,
José Faria de, et al.), Volume II, Coimbra: Universidade de Coimbra, 2017, pp. 739-
773.

RODRIGUES, Benjamim Silva,


Das Escutas Telefónicas à Obtenção da Prova [em Ambiente] Digital, Tomo II, 2.ª
Edição, Coimbra: Coimbra Editora, 2009.

RODRIGUES, Benjamim Silva,


Da Prova Penal, Tomo II, 1.ª Edição, Lisboa: Rei dos Livros, 2010.

ROMEO CASABONA, Carlos María,

117
“La Protección Penal de los Mensajes de correo electrónico y de Otras Comunicaciones
de Carácter Personal a Través de Internet”, Derecho y Conocimiento, Vol. 2, Facultad
de Derecho, Universidad de Huelva, 2002, pp. 123-149.
Disponível online em http://rabida.uhu.es/dspace/handle/10272/2553 [consultado a
07/02/2022].

SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE,


Collection of Digital and Multimedia Evidence Myths vs Facts, Version 1.1., 2017.
Disponível online em
https://drive.google.com/file/d/1PNkjWIzhABnhHLjJnQqrIo40u0guYkZz/view
[consultado a 19/05/2022].

SOTTOMAYOR, Maria Clara,


“Uma análise crítica do Acórdão do Tribunal Constitucional n.º 464/2019: o sistema de
acesso metadados ou a segurança versus liberdade”, Julgar Online, fevereiro de 2020.
Disponível online em
file:///C:/Users/Nome%20de%20Utilizador/Downloads/20200224-ARTIGO-JULGAR-
An%C3%A1lise-cr%C3%ADtica-do-Ac%C3%B3rd%C3%A3o-do-Tribunal-
Constitucional-464-2019-Clara-Sottomayor%20(2).pdf [consultado a 15/05/2022].

VERDELHO, Pedro,
“Cibercrime”, in AAVV. Direito da Sociedade da Informação, (MARTINS, A. G.
Lourenço, et al.), Volume IV, Coimbra: Coimbra Editora, 2003, pp. 347-383.

VERDELHO, Pedro,
“A obtenção de prova no ambiente digital”, Revista do Ministério Público, Ano 25, n.º
99, julho-setembro 2004, 117-136.

VERDELHO, Pedro,
“A nova lei do Cibercrime”, Scientia Iuridica, Revista de Direito Comparado
Português e Brasileiro, Tomo LVIII, n.º 320, outubro-dezembro 2009, pp. 717-749.

118
119
Pareceres Citados

COMISSÃO DE ASSUNTOS CONSTITUCIONAIS, DIREITOS, LIBERDADES E


GARANTIAS,
Parecer sobre a Proposta de Lei n.º 98/XIV/2.ª (GOV), de 23 de junho de 2021.
Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a
5763765130394e4c7a464451554e45544563765247396a6457316c626e527663306c756
1574e7059585270646d46446232317063334e68627938304f5467314f446b354e533077
4d3249794c54526b4e5751744f4451354d5330794d446378596d59784d6a5a6b4f44517
56347526d&fich=49858995-03b2-4d5d-8491-2071bf126d84.pdf&Inline=true
[consultado a 25/05/2022].

COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS,


Parecer/2021/36, de 26 de março de 2021.
Disponível online em https://www.cnpd.pt/resultado-da-pesquisa/?query=2021%2F36
[consultado a 26/04/2022].

COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS,


Parecer/2021/74, de 08 de junho de 2021.
Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a
5763765130394e4c7a464451554e45544563765247396a6457316c626e527663306c756
1574e7059585270646d46446232317063334e6862793877597a4e6a4d4464685a433079
4e6a6c6a4c5451785a6a4974596a63354e6930775a57566b596d4d304f44646a4e7a4575
6347526d&fich=0c3c07ad-269c-41f2-b796-0eedbc487c71.pdf&Inline=true [consultado
a 24/04/2022].

COMISSÃO PARA O ACOMPANHAMENTO DOS AUXILIARES DA JUSTIÇA,


Comentários ao Projeto de Proposta de Lei que transpõe para a ordem jurídica interna
a Diretiva (EU) 2019/713, do Parlamento Europeu e do Conselho, de 17 de abril de
2019, relativa ao combate à fraude e à contrafação de meios de pagamento que não em
numerário, de 22 de março de 2021.

120
Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a
5763765247396a6457316c626e527663306c7561574e7059585270646d45764d7a4e6c5
a5759784d5445745a5467774d6930304d44677a4c574a68595445744e6d51785957566d
4e7a6b344e5759314c6e426b5a673d3d&fich=33eef111-e802-4083-baa1-
6d1aef7985f5.pdf&Inline=true [consultado a 25/05/2022].

CONSELHO SUPERIOR DA MAGISTRATURA,


Parecer n.º 2021/GAVPM/1777, de 24 de junho de 2021.
Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a
5763765130394e4c7a464451554e45544563765247396a6457316c626e527663306c756
1574e7059585270646d46446232317063334e686279396a4d5745344e5451784d533030
4d6d51344c54526c4f57517459544d304f43316d4e5749784d54686d4f4445775a444175
6347526d&fich=c1a85411-42d8-4e9d-a348-f5b118f810d0.pdf&Inline=true [consultado
a 12/04/2022].

CONSELHO SUPERIOR DO MINISTÉRIO PÚBLICO,


Parecer de 08 de junho de 2021.
Disponível online em https://app.parlamento.pt/webutils/docs/doc.pdf?
path=6148523063484d364c793968636d356c6443397a6158526c6379395953565a4d5a
5763765130394e4c7a464451554e45544563765247396a6457316c626e527663306c756
1574e7059585270646d46446232317063334e68627938794d6d59314f544d314e433030
4f54566d4c5451304e7a4d744f4452685a5330354e6a59304f47566d5a5441334d545175
6347526d&fich=22f59354-495f-4473-84ae-96648efe0714.pdf&Inline=true [consultado
a 21/05/2022].

121
Jurisprudência Citada

Tribunal Constitucional

Acórdão do Tribunal Constitucional n.º 266/92, processo n.º 13/92 (Messias Bento).

Acórdão do Tribunal Constitucional n.º 234/2011, processo n.º 186/11 (João Cura
Mariano).

Acórdão do Tribunal Constitucional n.º 403/2015, processo n.º 773/15 (Lino Rodrigues
Ribeiro).

Acórdão do Tribunal Constitucional n.º 387/2019, processo n.º 383/18 (Maria de Fátima
Mata-Mouros).

Acórdão do Tribunal Constitucional, n.º 464/2019, processo n.º 464/2019, (Lino


Rodrigues Ribeiro).

Acórdão do Tribunal Constitucional n.º 121/2021, processo n.º 1126/2019 (Mariana


Canotilho).

Acórdão do Tribunal Constitucional n.º 687/2021, processo n.º 830/2021 (Mariana


Canotilho).

Acórdão do Tribunal Constitucional n.º 268/2022, processo n.º 828/2019 (Afonso


Patrão).

Tribunal da Relação de Guimarães

Acórdão do Tribunal da Relação de Guimarães de 29.03.2011, processo n.º


735/10.0GAPTL – A.G1 (Maria José Nogueira).

122
Tribunal da Relação de Lisboa

Acórdão do Tribunal da Relação de Lisboa de 11.01.2011, processo n.º


5412/08.9TDLSB-A.L1-5 (Ricardo Cardoso).

Acórdão do Tribunal da Relação de Lisboa de 07.12.2016, processo n.º


333/14.9TELSB-3 (Adelina Barradas de Oliveira).

Acórdão do Tribunal da Relação de Lisboa de 06.02.2018, processo n.º 1950/17.0


T9LSB-A.L1-5 (João Carrola).

Acórdão do Tribunal da Relação de Lisboa de 07.03.2018, processo n.º


184/12.5TELSB-B.L1-3 (Conceição Gonçalves).

Acórdão do Tribunal da Relação de Lisboa de 28.11.2018, processo n.º


8617/17.8T9LSB-A.L1-3 (Conceição Gonçalves).

Acórdão do Tribunal da Relação de Lisboa de 04.02.2020, processo n.º


1286/14.9IDLSB-A.L1-5 (Luís Gominho).

Acórdão do Tribunal de Lisboa de 10.08.2020, processo n.º 6330/18.8 JFLSB-A.L1-3


(Alfredo Costa).

Tribunal da Relação de Lisboa de 27.01.2021, processo n.º 184/12.5TELSB- R.L1-3


(Rui Teixeira).

Tribunal da Relação de Lisboa de 22.04.2021, processo n.º 184/12.5TELSB-N.L1-9


(Fernando Estrela).

Acórdão do Tribunal da Relação de Lisboa de 30.09.2021, processo n.º


3546/20.0JFLSB-A.L1-9 (Lígia Trovão).

Acórdão do Tribunal da Relação de Lisboa de 09.11.2021, processo n.º


351/20.8PZLSB-C.L1-5 (Manuel Advínculo Sequeira).

123
Acórdão do Tribunal da Relação de Lisboa de 11.11.2021, processo n.º
10441/18.1T9LSB-B.L1-9 (Almeida Cabral).

Acórdão do Tribunal da Relação de Lisboa de 05.05.2022, processo n.º


305/19.7T9AGH-A.L1-9 (Maria José Cortes Caçador).

Tribunal de Justiça da União Europeia

Acórdão de 9 de novembro de 2010, processos C-92/09 e C-93/09 (Volker).

Acórdão de 8 de abril de 2014, processos C-293/12 e C-594/12 (Digital Rights Ireland).

Acórdão de 21 de dezembro de 2016, processos C-203/15 e C-698/15 (Tele2).

Acórdão de 6 de outubro de 2020, processos C-511/18, C-512/18 e C-520/18 (La


Quadrature du Net).

Acórdão de 6 de outubro de 2020, processo C-623/17 (Privacy International).

Acórdão de 2 de março de 2021, processo C-746/18 (Prokuratuur).

Acórdão de 12 de maio de 2021, processo C-505/19 (WS).

Tribunal Europeu dos Direitos Do Homem

Weber and Saravia v. Germany, Queixa n.º 54934/00, de 29 de junho de 2006.

Acórdão Copland v. United Kingdom, Queixa n.º 62617/00, de 3 de abril de 2007.

Acórdão Kennedy v. United Kingdom, Queixa n.º 26839/05, de 18 de maio de 2010.

124
Acórdão Roman Zakharov v. Russia, Queixa n.º 47143/06, de 4 de dezembro de 2015.

Acórdão Big Brother Watch and Others v. United Kingdom, Queixas n.º 58170/13,
62322/14 e 24960/15, de 25 de maio de 2021.

125

Você também pode gostar