Acórdão do Tribunal da Relação de
Évora
Processo:
648/14.6GCFAR-A.E1
Relator: JOÃO GOMES DE SOUSA
Descritores: CRIME INFORMÁTICO
CIBERCRIME
PROVA ELETRÓNICA
Data do Acordão: 01/20/2015
Votação: UNANIMIDADE
Texto Integral: S
Área Temática: CIBERCRIME
Legislação Nacional: ARTS.187º A 190º DO CÓDIGO DE PROCESSO PENAL; LEI Nº. 32/2008; LEI 109/2009; ARTIGO 252º-A DO CÓDIGO DE PROCESSO PENAL
Legislação Comunitária: DIRECTIVA 2006/24/CE DO PARLAMENTO EUROPEU E DO CONSELHO DE 15-03-2006; DIRECTIVA 2002/58/CE; DECISÃO QUADRO N.º 2005/222/JAI, DO CONSELHO, DE 24 DE FEVEREIRO
Referências Internacionais: CONVENÇÃO DE BUDAPESTE, CONVENÇÃO DO CONSELHO DA EUROPA SOBRE CIBERCRIME DE 23-11-2001.
Jurisprudência Internacional: CASO GÄFGEN V. ALEMANHA DO TEDH
Sumário: 1 - O regime processual das comunicações telefónicas previsto nos artigos 187º a 190º do Código de Processo Penal deixou de ser aplicável por extensão às “telecomunicações electrónicas”, “crimes informáticos” e “recolha de prova electrónica (informática)” desde a entrada em vigor da Lei 109/2009, de 15-09 (Lei do Cibercrime) como regime regra.
2 - Esse mesmo regime processual das comunicações telefónicas deixara de ser aplicável à recolha de prova por “localização celular conservada” – uma forma de “recolha de prova electrónica – desde a entrada em vigor da Lei 32/2008, de 17-07.

3 - Para a prova electrónica preservada ou conservada em sistemas informáticos existe um novo sistema processual penal, o previsto nos artigos 11º a 19º da Lei 109/2009, de 15-09, Lei do Cibercrime, coadjuvado pela Lei nº 32/2008, neste caso se estivermos face à prova por “localização celular conservada”.

4 - Nessa Lei do Cibercrime coexistem dois regimes processuais: o regime dos artigos 11º a 17º e o regime dos artigos 18º e 19º do mesmo diploma. O regime processual dos artigos 11º a 17º surge como o regime processual “geral” do cibercrime e da prova electrónica. Isto porquanto existe um segundo catálogo na Lei n. 109/2009, o do artigo 18º, n. 1 do mesmo diploma a que corresponde um segundo regime processual de autorização e regulação probatória. Só a este segundo regime – o dos artigos 18º e 19º - são aplicáveis por remissão expressa os artigos 187º, 188º e 190º do C.P.P. e sob condição de não contrariarem e Lei 109/2009.

5 - As normas contidas nos artigos 12º a 17º da supramencionada Lei contêm um completo regime processual penal para os crimes que, nos termos das alíneas do n. 1 do artigo 11º, estão (a) previstos na lei nº 109/2009, (b) são ou foram cometidos por meio de um sistema informático ou (c) em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico.

6 - A diferenciação de regimes assenta na circunstância de os dados preservados nos termos dos artigos 12º a 17º se referirem à pesquisa e recolha, para prova, de dados já produzidos mas preservados, armazenados, enquanto o artigo 18º do diploma se refere à intercepção de comunicações electrónicas, em tempo real, de dados de tráfego e de conteúdo associados a comunicações específicas transmitidas através de um sistema informático.

7 - Assim, o Capítulo III da Lei 109/2009, relativo às disposições processuais, deve ser encarado como um «escondido Capítulo V (“Da prova electrónica”), do Título III (“Meios de obtenção de prova”) do Livro III (“Da prova”) do Código de Processo Penal …» (Dá Mesquita).

8 - Tratando-se de obter prova por “localização celular conservada”, isto é, a obtenção dos dados previstos no artigo 4º, n. 1 da Lei 32/2008, de 17-07, o regime processual aplicável assume especialidade nos artigos 3º e 9º desta lei.

9 - Em suma, numa interpretação conjugada das Leis 32/2008, 109/2009 e da Convenção de Budapeste sobre o Cibercrime do Conselho da Europa (aprovada pela Resolução da Assembleia da República nº 88/2009, publicada no DR de 15-09-2009), devem ter-se em consideração os seguintes catálogos de crimes quanto a dados preservados ou conservados: - o catálogo de crimes do n. 1 do artigo 11º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nos artigos 11º a 17º dessa Lei;

- o catálogo de crimes do n. 1 do artigo 18º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei aos crimes previstos na al. a) do artigo 18º;

- o catálogo de crimes do n. 1 do artigo 187º do Código de Processo Penal, por remissão expressa da Lei 109/2009, como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei para os crimes previstos na al. b) do artigo 18º;

- o catálogo de crimes (“crimes graves”) do artigo 3º da Lei nº 32/2008 quanto a especiais “dados conservados” (localização celular), como requisito de aplicação dos artigos 3º e 9º da Lei nº 32/2008.

10 - O artigo 189º do Código de Processo Penal nunca é aplicável a crimes informáticos, seja qual for o catálogo aplicável.

11 - O objecto de ambas as leis – de 2008 e 2009 – é parcialmente coincidente. Ambas se referem e regulam “dados conservados” (Lei nº 32/2008) e “dados preservados” (Lei nº 109/2009) ou seja, depositados, armazenados, arquivados, guardados. A Lei de 2009 assume um carácter geral no seu âmbito de aplicação, não distinguindo dados arquivados pela sua natureza, o que abrange todos eles, portanto (à excepção do correio electrónico, especificamente previsto no seu artigo 17º).

12 - O regime processual da Lei nº 32/2008 constitui relativamente aos dados “conservados” que prevê no seu artigo 4º, um regime especial relativamente ao capítulo processual penal geral que consta dos artigos 11º a 19º da Lei nº 109/2009.

13 - Consequentemente devemos concluir que o regime processual da Lei 32/2008, designadamente o artigo 3º, nº 1 e 2 e o artigo 9º:

- mostra-se revogado e substituído pelo regime processual contido na Lei nº 109/2009 para todos os dados que não estejam especificamente previstos no artigo 4º, n. 1 da Lei nº 32/2008 ou seja, dados conservados em geral;

- revela-se vigente para todos os dados que estejam especificamente previstos no artigo 4º, n. 1 da Lei nº 32/2008, isto é, para os dados conservados relativos à localização celular. Só para este último caso ganha relevo o conceito de “crime grave”.

14 - Antes da entrada em vigor das Leis 32/2008 e 109/2009 podia afirmar-se que havia duas formas úteis – processualmente úteis – de usar a localização celular. Uma delas a medida cautelar de polícia prevista no artigo 252º-A do C.P.P. e a outra o meio de obtenção de prova previsto no artigo 189º, n. 2 do mesmo código, que se mantém em vigor para a localização celular em tempo real.

15 - Agora co-existem três realidades distintas através do acrescento da obtenção de dados de localização celular “conservados” por via da Lei nº 32/2008.
16 - Os requisitos do número 3 do artigo 9º da Lei 32/2008 mostram-se de verificação alternativa. O conceito de “suspeito” dele constante exige “determinabilidade” e não “determinação”.

17 - A previsão do artigo 252º-A do Código de Processo Penal é claramente uma previsão de carácter excepcional para situações de carácter excepcional.

Decisão Texto Integral:

Processo nº 648/14.6GCFAR-A.E1

Acordam, em conferência, na Secção Criminal do Tribunal da Relação de Évora:

A - Relatório
Nestes autos de recurso penal provenientes do Tribunal da Comarca de F – Juízo de Instrução Criminal – pretende-se que este Tribunal da Relação profira decisão que revogue o despacho da Mmª JIC que indeferiu o pedido do Ministério Público, para que as operadoras de telemóveis fornecessem a listagem dos números que operaram/accionaram (registaram e estabeleceram ligação) entre as 00h00m e as 5h00m do dia 11/9/2014, nas antenas de BTS do Sítio da G de Baixo – F.


*
Inconformada com aquela decisão dela interpôs a Digna Magistrada do Ministério Público o presente recurso, com as seguintes conclusões:



1) Os autos indiciam a prática de dois crimes de roubo p. e p. pelo artigo 210º, nº 2, al. b) por referência ao artigo 204º, nº 2, als. a) e e) do Código Penal puníveis com pena de prisão de 3 a 10 anos e a prática de dois crimes de sequestro p. e p. pelo artigo 158º do mesmo diploma legal, puníveis com pena de prisão até 3 anos e que, assim, nos termos do artigo 187.º, n.º 1, alínea a) do Código de Processo Penal que admitem a realização de intercepções telefónicas.

2) A questão da indispensabilidade da utilização deste meio de prova não pode ser posta em causa, pois trata-se do único modo de obtenção de prova da eventual identificação dos suspeitos e determinação exacta da sua localização no local da prática dos factos.

3) Os dados de tráfego e de localização celular só podem ter como visados as pessoas enumeradas no n.º 4 do artigo 187.º do Código de Processo Penal ex vi do n.º 2 do artigo 189.º do mesmo diploma legal: suspeito ou arguido; pessoa que sirva de intermediário, relativamente à qual haja fundadas razões para crer que recebe ou transmite mensagens destinadas ou provenientes de suspeito ou arguido; ou vítima de crime, mediante o respectivo consentimento efectivo ou presumido.

4) Suspeito é “toda a pessoa relativamente à qual exista indício de que cometeu ou se prepara para cometer um crime, ou nele participa ou se prepara para participar” (artigo 1.º, alínea e) do Código de Processo Penal).

5) A lei não exige que o suspeito seja pessoa determinada ou identificada. Basta que estejamos perante uma pessoa, um ser humano perante o qual há indícios da prática de um crime (Neste sentido Acórdão da Relação de Lisboa de 7.11.2007 - Processo n.º 8860/2007-3).

6) In casu, dúvidas não restam que ocorreram crimes graves de roubo e de sequestro, bem planeados e executados, perpetrados por indivíduos do sexo masculino, de raça branca, oriundos de um país do Leste Europeu. Apenas não sabemos a sua identidade.

7) Como tal, a Mm.ª Juiz de Instrução Criminal interpretou erradamente o conceito de “suspeito”, ao exigir que se tenha em vista pessoa concreta.

8) Seguindo de perto o entendimento da jurisprudência, nomeadamente os Acórdãos citados pela Mma. JIC (Ac. R. L de 07/11/2007 e Ac. RE de 18/10/2011, 14/07/2010 e 21/05/2013), a autorização judicial requerida refere-se a pessoas concretas e determináveis, sendo os seus traços comuns, para além do facto de terem ocupado, um local em concreto (abrangidos pelas BTS elencadas), no dia dos factos serem do sexo masculino, de raça branca, com idades entre os 25 e 40 anos de idade.

9) Não se pretende a obtenção dos vastos elementos detectados pelas BTS mas apenas os números identificados, para que seja efectuada análise das coincidências existentes.

10) Com efeito, a diligência probatória requerida pretendia precisamente esse duplo objectivo de localização e identificação. O indeferimento pela Mm.ª Juiz de Instrução Criminal vai contra as próprias finalidades da investigação, nos termos do disposto no artigo 262.º, n.º 1, do Código de Processo Penal.

11) A noção de suspeito adoptada pela Mm.ª Juiz de Instrução Criminal não tendo correspondência na lei significa uma limitação excessiva do normativo, levando, no seu limite, à ineficácia do meio de prova em causa em todos os casos em que o agente do crime não surge cabalmente identificado (p. ex. constar dos autos a sua identificação civil ou apenas um nome).

12) Não podendo recorrer a este meio de prova toda a investigação é colocada em causa, uma vez que não se afiguram outros meios de prova pelos quais se consiga obter o duplo objectivo de identificação e localização dos co-autores dos crimes em causa.

13) Pelo que com o seu despacho a Mm.ª Juiz de Instrução Criminal violou o disposto no artigo 262.º, n.º 1 do Código de Processo Penal e fez uma errada aplicação do artigo 187.º, n.º 4, alínea do Código de Processo Penal e deste modo obsta a que se identifiquem e se localizem no sítio já descrito os agentes do crime.

Pelo exposto, deve a decisão recorrida ser revogada e substituída por outra que determine o fornecimento de tais informações conforme disposto no artigo 187.º do Código de Processo Penal, fazendo-se, desta forma,

*

Nesta Relação o Exmº Procurador-geral Adjunto emitiu douto parecer no sentido da improcedência do recurso.

*
B.1 - Fundamentação
É o seguinte o teor do despacho recorrido:
«Veio a Digna Magistrada do Ministério Público requerer que se solicite às operadoras telefónicas Meo, Nós e Vodafone o registo de todas as chamadas feitas e recebidas e que ativaram as células indicadas a fls. 162, no dia 11 de Setembro de 2014, entre as 00h00m e as 05h00m, bem como que forneçam a identificação dos proprietários/utilizadores dos cartões SIM e IMEI a partir dos quais foram efetuadas as chamadas que ativaram as mesmas células, no mesmo período e, caso tais elementos correspondam a cartões pré-pagos, o fornecimento da identificação da conta bancária a partir da qual foram feitos carregamentos ou as respetivas referências bancárias e/ou zonas do país onde foram feitos os pagamentos pay-shops ou similares.

Como resulta do teor da promoção em investigação nos autos encontra-se a prática de crime de roubo qualificado, p. e p. pelos arts. 210º, nº 2, al. b), por referência ao art. 204º, nº 2, als. a) e e) do Código Penal e de dois crimes de sequestro, cada um p. e p. pelo art. 158º do mesmo diploma legal, praticado por três indivíduos de identidade desconhecida, que lograram, durante a madrugada, entrar na residência dos ofendidos, sem que os mesmos se apercebessem, mantendo-os fechados no quarto do casal durante cerca de duas horas e cortado o fio de telefone, tendo ali permanecido 4/5 horas, enquanto executavam os ilícitos, mantendo contactos telefónicos com outros indivíduos que aí não se encontravam, inexistindo até ao momento qualquer meio probatório que permita a sua identificação, apenas se sabendo que falariam língua romena e que deixaram no local pedaços de collants pretas.

Assim, resulta que é através da obtenção dos dados pretendidos e que referimos supra, que o Ministério Público pretende obter a identidade desses indivíduos.

Não se nos suscitando qualquer dúvida que este meio de obtenção de prova seria admissível quando se atentasse tão somente no catalogo previsto no n.º1 do art.º 187º do Código de Processo Penal, já o estatuído no mesmo artigo, mas no seu número 4, al. a), nos parece constituir óbice inultrapassável ao pretendido pelo Ministério Público.

Como é consabido, este meio de obtenção de prova apenas pode ser dirigido contra suspeito ou arguido; pessoa que sirva de intermediário, relativamente à qual haja fundadas razões para crer que recebe ou transmite mensagens destinadas ou provenientes de suspeito ou arguido; ou vítima de crime, mediante o respetivo consentimento, efetivo ou presumido.

Ora, resulta claro da promoção do Ministério Público que as informações que se pretendem serão relativas aos suspeitos ou a terceiros que àqueles possam levar, a pessoas totalmente desconhecidas, o que, perante a redação do art. 1.º, al. e), do Código de Processo Penal, não se poderão considerar efetivos suspeitos.

Não se exigindo, legalmente, que o suspeito seja pessoa devidamente identificada, exige-se que se tenha em vista uma pessoa concreta, com determinadas características, ainda que não apurada a respetiva identidade, sendo que, como já referido no Ac. do TRE de 14/07/2010 (disponível em www.dgsi.pt) a pessoa em concreto relativamente à qual se visa a utilização do meio de obtenção de prova em causa não pode ser uma mera abstração, aí se referindo, em caso em tudo similar ao presente, que “O n.º 4 do art. 187.º do Código de Processo Penal exige que a autorização judicial ali prevista tenha por referência pessoas concretas ou, pelo menos, determináveis (que ainda não conste dos autos a identificação civil). Não basta para esse efeito a indicação de um grupo indeterminado de utilizadores de telemóvel, cujo único traço comum é o de ocuparem, no dia dos factos e horas indicadas, um espaço físico abrangido por determinadas BTS/antenas das operadoras de telemóveis nacionais.” E no mesmo sentido, o Acórdão do mesmo Venerando Tribunal, de 23/09/2010, também disponível em www.dgsi.pt, segundo o qual “Nas situações em que se pretende a obtenção de dados sobre a localização celular ou de registos da realização de conversações ou comunicações relativos a uma determinada área geográfica e a determinado intervalo temporal, não é possível relacionar tais dados/registos com qualquer ''suspeito'' (existe apenas a possibilidade de poderem vir a dizer respeito a suspeitos, possibilidade que pode nem sequer se concretizar, vindo a ser abrangida apenas uma miríade de cidadãos anónimos que não praticaram qualquer crime). A pretensão” de obtenção desses dados “vai necessariamente abranger um leque muito alargado de cidadãos que não possuem o estatuto jurídico-processual de ''suspeito'' e, como tal, é ilegal”.

Também não podemos deixar aqui de citar o referido no parecer do Procurador da República proferido no Ac. do TRE de 18/10/2011 (disponível em www.dgsi.pt), também em caso em tudo idêntico ao destes autos, “o que se pretende através da promoção indeferida não é tanto a autorização para uso de um certo meio de obtenção de prova, mas antes a autorização para que se abra um caminho que possa vir a tornar-se meio de obtenção de prova; pretende-se que se destape uma caixa de Pandora e que dela ressalte o fio que haverá de conduzir a uma pista de investigação e permita dar corpo a um qualquer grau de suspeita, até agora inexistente. Trata-se, manifestamente, de pretensão que, para além de ferir os ditames legais, se apresenta desprovida de razoabilidade, é desproporcionada e inadequada e que a perseguição do crime em investigação não justifica, face à devassa intolerável que o seu deferimento claramente constituiria.”

Assim, a falta de qualquer elemento que permita concretizar as pessoas que são autoras dos factos e a sua extensão a outras, impede o recurso a este meio de obtenção de prova, por não obedecer ao disposto no art. 189º, nº 2 do C. P. P., por referência ao nº 4 do art. 187º do mesmo diploma legal, pelo que se indefere o requerido».


*
Cumpre conhecer.
B.2.1 – Da definição do objecto do recurso
A questão suscitada pela Digna magistrada recorrente centra-se na invocação da necessidade de investigação e prova da identificação, via análise de dados de localização celular, dos três indivíduos que terão participado nos crimes de roubo praticados, o que se concretiza – a seu ver – em erro de direito por parte do tribunal recorrido na interpretação dos artigos 187º e 262º do Código de Processo Penal.
Por seu turno o tribunal recorrido, com base numa leitura do artigo 189º, nº 2 do Código de Processo Penal entende que tal pretensão não pode ser atendida.
Mas afigura-se-nos que a questão suscitada pelo recurso – identificação por localização celular – está juridicamente descentrada e implica a sua análise à luz de preceitos processuais penais que não os invocados quer pelo tribunal quer pelo recorrente (à excepção óbvia do artigo 262º do diploma) que não foram considerados relevantes.
Assim a primeira questão a abordar, essencial à análise sobre a procedência ou improcedência do recurso passa por determinar as normas processuais penais aplicáveis e, consequentemente, definir o papel dos artigos 189º, nº 2 e 187º, nº 1 do C.P.P. na questão que é objecto de recurso.
As restantes questões são necessariamente subsequentes.
*
B.2.2 – Da jurisprudência habitual

Antes de mais impõe-se esclarecer que já assumimos posição nesta questão no acórdão de 21 de Maio de 2013 (no processo nº 199/12.3GTSTB-A.E1, de que fomos relator) e, como adjunto, no acórdão de 17-05-2011.

Também aí afiançámos que esta matéria era pacífica nesta Relação e já havia sido afirmada, nos anos recentes, pelo menos nos arestos desta Relação de 14-07-2010 (proc. 241/10.2GBABF-A.E1), de 23-09-2010 (proc. 20/10.7GCLLE-A.E1), de 30-09-2010 (proc. 49/10.5JAFAR-A.E1), de 17-05-2011 (proc. 16/10.9GEBJA-A.E1), de 18-10-2011 (proc. 19/11.6GGEVR-A.E1) e 08-11-2011 (proc. 1/11.3GIEVR-A.E1).

Como se constata a jurisprudência desta Relação converge no sentido da confirmação do despacho recorrido. E isto quer na vertente conceito de suspeito, quer na vertente aplicabilidade dos artigos 187º a 190º do C.P.P.. Ou seja, a jurisprudência habitual baseia a análise da questão posta nos habituais artigos do Código de Processo Penal.

Neste tratamento jurisprudencial apenas a questão inicial – o conceito de “suspeito” – revela ligeira dissensão, aliás igualmente expressa no despacho recorrido e nas conclusões de recurso. E essa dissensão centra-se num conceito de “suspeito” restritivo defendido por alguns dos acórdãos desta Relação supra citados e pelo despacho recorrido (a exigência de a pessoa ser “determinada”) e a pretensão da recorrente de equiparar o conceito de “suspeito” ao conceito de “agente do crime” do artigo 269º do C.P.P.

Defendemos no supra citado acórdão de 21 de Maio de 2013 que o “suspeito” da al. e) do artigo 1º do Código de Processo Penal não necessita de ser “pessoa determinada”, bastando que seja “pessoa determinável”. Ou seja, nem se exige que seja “determinada”, nem basta que seja um abstracto “agente do crime”.

No caso aproximamo-nos da “determinabilidade” na medida em que se sabe serem três os agentes do crime, com idade balizada, de nacionalidade conhecida. Não são, pois, “determinados” mas também não se pode afirmar que sejam apenas abstractos “agentes do crime”. Isto é, poder-se-ia ponderar para efeitos de investigação se o caso concreto poderia preencher o conceito de “suspeito” mas esta questão só será relevante – se o for – depois de saber quais as normas processuais penais aplicáveis ao caso sub iudice. [1]

Daí que nos penitenciemos e, depois de mais cuidada ponderação e estudo, alteremos a posição precedentemente assumida, designadamente quanto à aplicabilidade dos artigos 187º a 190º do C.P.P ao caso dos autos.

Para tanto impõe-se que os pontos da fundamentação que seguem – de B3 a B.4 – sigam quase ipsis verbis a posição por nós já assumida no acórdão desta Relação de 06 de Janeiro de 2015 no processo nº 6.793/11.2TDLSB-A.E1, vindo do tribunal judicial de S, com ligeiras alterações, correcções e tratamento diferenciado da chamada localização celular.


*
B.3.1 - O regime processual penal das escutas telefónicas e sua extensão a outros domínios.

O regime processual penal das escutas telefónicas contido nos artigos 187º a 189º do Código de Processo Penal continha, desde início, uma norma de extensão do regime – então no artigo 190º - a uma realidade diversa mas próxima do regime das comunicações telefónicas clássicas, a das “conversações e comunicações transmitidas por qualquer meio técnico diferente do telefone”.

Esta norma de extensão vem posteriormente – com as alterações introduzidas pela Lei n.º 48/2007, de 29/08 – a sedear-se no artigo 189º (passando a nulidade do artigo 189º para o artigo 190º do diploma), já com um considerável alargamento das realidades ali previstas.

Nesta evolução – que apenas nos interessa na vertente “interpretação histórica” – é essencial notar que a revisão do Código de Processo Penal de 2007 encarou os crimes e a prova de crimes informáticos com uma superficial alteração da regra remissiva no nº 2 do artigo 189º do diploma (anterior artigo 190º), sendo a evolução do recurso legislativo ao regime de extensão bastante significativo, para além de revelador de um aproveitamento levado ao extremo do regime das escutas telefónicas, como segue:


Artigo 190.º

(Extensão)


O disposto nos artigos 187.º, 188.º e 189.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone (Redacção dada pelo Decreto-Lei n.º 78/87, de 17 de Fevereiro);


Artigo 190.º

(Extensão)


O disposto nos artigos 187.º, 188.º e 189.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, bem como à intercepção das comunicações entre presentes (Redacção dada pela Lei n.º 59/98, de 25 de Agosto);


Artigo 189.º

(Extensão)


1 - O disposto nos artigos 187.º e 188.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, mesmo que se encontrem guardadas em suporte digital, e à intercepção das comunicações entre presentes.

2 - A obtenção e junção aos autos de dados sobre a localização celular ou de registos da realização de conversações ou comunicações só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no n.º 1 do artigo 187.º e em relação às pessoas referidas no n.º 4 do mesmo artigo (actual redacção, dada pela Lei n.º 48/2007, de 29/08).

Assim o actual artigo 189.º, n. 2 do diploma ao remeter para o catálogo de crimes do artigo 187º, nº 1 parece dar razão ao tribunal recorrido e sustenta a habitual posição desta Relação.

O regime processual penal das escutas telefónicas contido nos artigos 187º a 189º do Código de Processo Penal está delimitado pela previsão do nº 1 daquele primeiro artigo que determina que o seu objecto é “a intercepção e a gravação de conversações ou comunicações telefónicas”, entendidas estas como estando a ocorrer, ou seja, a intercepção e a gravação de conversações ou comunicações telefónicas em tempo real. Dito de outra forma, intercepção e gravação de dados de conteúdo de conversações e comunicações telefónicas em tempo real.

Destarte, tudo o que é conversação ou comunicação e tudo o que lhe é conexo, seja a fonte telefónica ou informática, passou a caber no âmbito de previsão dos artigos 187º a 189º do Código de Processo Penal, mesmo que efectuadas sem intermediação tecnológica, como ocorre com a conversação entre presentes. E abarcou, igualmente, dados informáticos, que se “conservaram” resultantes de conversações e comunicações.

Esta considerável extensão vem a tornar o regime das escutas telefónicas o regime subsidiário de realidades para as quais não foi pensado até que o choque com uma nova realidade se vem a concretizar com a vigência das Leis n. 32/2008, de 17-07 e 109/2009, de 15-09 (Lei do Cibercrime), ambas posteriores à vigência das alterações de 2007 ao C.P.P. [2] [3]

E a questão essencial em termos de apreciação normativa global consiste em apurar se a realidade processual “regime das comunicações telefónicas” contido naqueles preceitos do processo penal é compatível com um regime especial e posterior de crimes – não relativos a comunicações telefónicas – sim relativos a comunicações que não usam o telefone, à informática e aos dados “conservados” daí resultantes, já dispõe de legislação específica que afaste aquele regime do C.P.P..

A que acresce, no caso em apreciação, o saber se os ficheiros resultantes de “conservação” de dados de comunicações telefónicas efectuadas no passado relativas à localização celular e armazenadas para efeitos processuais penais, se continuam a inserir no regime do artigo 189º, nº 2 do C.P.P. ou se no novel regime, designadamente na Lei nº 32/2008, de 17-07.

O legislador processual penal de 2007 já tinha um acervo generoso de diplomas relativos ao Cibercrime a atender na revisão do C.P.P., tendo optado por um modesto e inadequado alargamento do regime de extensão das escutas telefónicas ao invés de procurar solução processual mais adequada e directa, por previsão no código.

Esta opção minimalista do legislador – a de colocar no regime de extensão a regulação processual de matérias distintas – foi largamente criticada pela doutrina, por recusar um tratamento processual consistente do processo necessário às novas realidades das telecomunicações e da informática.[4]

E era este regime processual aplicável a toda a criminalidade informática que se entendia necessário existir pois que, apesar da subsistência de outros diplomas, estes limitavam o seu normativo ao direito substantivo, como a Lei da Criminalidade Informática, Lei nº 109/91, que se bastava com a previsão dos crimes informáticos e na estatuição de penas acessórias ou a Lei 41/2004, de 18-08, que se limitava a estabelecer a privacidade no sector das comunicações electrónicas, ambas sem qualquer norma processual penal com relevo sistemático completo.

Isto apesar de Portugal ter já assinado, em 23-11-2001, a Convenção de Budapeste [5] sobre o Cibercrime, que já dispunha de um completo regime processual penal que se impunha transpor para o direito interno. [6]

Só em 15 de Setembro de 2009 – quase oito anos depois e só após a revisão do C.P.P. – esta Convenção será aprovada pela Resolução da Assembleia da República nº 88/2009, ratificada pelo Decreto presidencial nº 91/2009 e publicada naquela data, no mesmo Diário da República que igualmente acolheu a publicação da Lei 109/2009 que, precisamente, “aprova a Lei do Cibercrime, transpondo para a ordem jurídica interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informação, e adapta o direito interno à Convenção sobre Cibercrime do Conselho da Europa”.

Ora, aprovada esta Lei, o espanto está no desprezo da praxis sobre a sua existência, que apenas é explicável pelo efeito de atracção, quase hipnótico e excludente, que é exercido sobre o intérprete pelos artigos 187º a 190º do C.P.P.. [7]


*

B.3.2 - Da Lei nº 32/2008, de 17-07 e dos dados “conservados” particularmente protegidos.

Já em 2004 a Lei 41/2004 vem regular a conservação de dados de tráfego e de localização no âmbito do tratamento de dados por prestadores de serviço público. Se o diploma não é claro neste aspecto, a Directiva que pretendeu transpor, 2002/58/CE, é cristalina na definição do seu objecto no n. 1 do seu artigo 3º: “a presente directiva é aplicável ao tratamento de dados pessoais no contexto da prestação de serviços de comunicações electrónicas publicamente disponíveis nas redes públicas de comunicações da Comunidade”.

Mas estes diplomas (Directiva e Lei nacional de 2004) só regulam os direitos dos utilizadores no tratamento de dados pessoais e a protecção da sua privacidade face aos prestadores de serviços e nessa medida em nada afectam o regime processual penal que nos interessa analisar.

Posteriormente vem a ser aprovada nova Directiva, a 2006/24/CE do Parlamento Europeu e do Conselho de 15-03-2006 (que altera a Directiva 2002/58/CE) com o mesmo objecto da anterior, tal como expresso no n. 1 do artigo 1 daquela Directiva: «harmonizar as disposições dos Estados-Membros relativas às obrigações dos fornecedores de serviços de comunicações electrónicas publicamente disponíveis ou de uma rede pública de comunicações em matéria de conservação de determinados dados por eles gerados ou tratados, tendo em vista garantir a disponibilidade desses dados para efeitos de investigação, de detecção e de repressão de crimes graves, tal como definidos no direito nacional de cada Estado-Membro».

Esta Directiva vem a estatuir no seu artigo 4º que os Estados membros devem:

«tomar medidas para assegurar que os dados conservados em conformidade com a presente directiva só sejam transmitidos às autoridades nacionais competentes em casos específicos e de acordo com a legislação nacional. Os procedimentos que devem ser seguidos e as condições que devem ser respeitadas para se ter acesso a dados conservados de acordo com os requisitos da necessidade e da proporcionalidade devem ser definidos por cada Estado-Membro no respectivo direito nacional, sob reserva das disposições pertinentes do Direito da União Europeia ou do Direito Internacional Público, nomeadamente a CEDH na interpretação que lhe é dada pelo Tribunal Europeu dos Direitos do Homem».

Esta é já uma norma de imposição aos Estados membros de um dever de criação de um regime processual penal que deve acautelar os interesses em confronto.

A concretização deste objectivo vem a materializar-se na referida Lei n. 32/2008, de 17-07 que impõe aos “fornecedores de serviços de comunicações electrónicas publicamente disponíveis ou de uma rede pública de comunicações” um ónus de conservação de categorias de dados ali previstos (no artigo 4º.) e pelo período de um ano – artigo 6º. Ademais regula a conservação e a transmissão dos dados de tráfego e de localização relativos a pessoas singulares e a pessoas colectivas, bem como dos dados conexos necessários para identificar o assinante ou o utilizador registado, para fins de investigação, detecção e repressão de crimes graves por parte das autoridades competentes.

Trata-se de um normativo essencialmente regulador e preventivo, diríamos “arquivista” de dados informáticos, visando acautelar a conservação de dados essenciais à investigação e instrução criminal, dispondo, no entanto, de algumas normas processuais penais algo desconexas, o que acarretou críticas quanto ao desprezo sistemático do Código de Processo Penal. [8]

Não passa, pois, de um diploma que regula arquivos. Modernos, sem dúvida, mas arquivos destinados à investigação e instrução criminal, que devem manter-se guardados por um ano.

Mas arquivos qualificados, como se confirma na leitura dos artigos 1º e 4º da lei pois que o primeiro demarca o seu objecto como a “conservação e a transmissão dos dados de tráfego e de localização relativos a pessoas singulares e a pessoas colectivas, bem como dos dados conexos necessários para identificar o assinante ou o utilizador registado” e o segundo delimita o seu alcance concreto com a afirmação, nas seis alíneas do seu nº 1, sob a epígrafe «Categorias de dados a conservar»:

a) Dados necessários para encontrar e identificar a fonte de uma comunicação;

b) Dados necessários para encontrar e identificar o destino de uma comunicação;

c) Dados necessários para identificar a data, a hora e a duração de uma comunicação;

d) Dados necessários para identificar o tipo de comunicação;

e) Dados necessários para identificar o equipamento de telecomunicações dos utilizadores, ou o que se considera ser o seu equipamento;

f) Dados necessários para identificar a localização do equipamento de comunicação móvel.

E criou um regime processual penal especial relativamente aos dados que estes diplomas determinam sejam conservados. Esse regime está essencialmente previsto nos artigos 1º, 2º, 3º, e 9º da dita Lei nº. 32/2008.

No artigo 1º, n. 1 a definição de dados a conservar, dados de tráfego e de localização, bem como os conexos que permitam a identificação do assinante ou utilizador registado. No n. 2 do preceito a proibição de conservação de dados de conteúdo, ressalvados os regimes ali indicados. Do artigo 2º interessa-nos a definição de “crimes graves” constante da al. g) do n. 1.

O essencial do regime concentra-se, no entanto, nos artigos 3º e 9º do diploma, naquele dando a conhecer o objectivo da conservação de dados (n. 1) e a estatuir a necessidade de decisão judicial a ordenar ou autorizar a transmissão de dados às autoridades referidas na al. f) do n. 1 do artigo 2º. No segundo artigo, o 9º, regulando a autorização judicial para “transmissão” (entrega) dos dados às entidades previstas na lei. [9]

Neste sentido e ao menos entre a sua vigência e o início de vigência da lei seguinte seria discutível a existência de uma revogação do regime de extensão do C.P.P. ou, ao menos, a necessidade de compatibilização dos normativos do código com os artigos 2º, 3º e 9º da citada lei.

Resta saber se a Lei 109/2009 vem a alterar esta conclusão provisória.

Mas uma conclusão definitiva já é possível: a aplicabilidade ao caso dos autos do disposto nos artigos 187º a 190º do Código de Processo Penal já é muito discutível após o início de vigência da Lei nº 32/2008. No mínimo, pois que temos por assente a sua revogação parcial – ou a cessação da extensão de regime processual – pelos nomeados artigos da Lei 32/2008 quanto aos dados “conservados” que regula.


*

B.3.3 – Da Lei nº 109/2009, de 15-09 e o regime geral de “conservação” de dados.

É claro que hoje, após o início de vigência da Lei nº 109/2009 e da Convenção de Budapeste sobre o Cibercrime, o objecto da interpretação centraliza-se no saber se os artigos 3º e 9º desta Lei n. 32/2008 se mantêm vigentes em co-habitação normativa ou, em alternativa revogatória, foram substituídos pelo regime processual penal especial para os crimes informáticos previsto nos artigos 11º a 19º da Lei nº 109/2009. [10]

Uma terceira alternativa é saber se todos estes se mantêm em convivência com os artigos 187º a 190º do C.P.P., o que confirmaria a característica de “casa dos horrores hermenêutico” na expressão do Prof. Costa Andrade.

Tema que também se mostra central nestes autos é a de saber se a “conservação e a transmissão dos dados de tráfego e de localização relativos a pessoas singulares e a pessoas colectivas, bem como dos dados conexos necessários para identificar o assinante ou o utilizador registado” previstos no artigo 4º da Lei nº 32/2008, segue o regime processual penal que se vier a reconhecer como prevalente e vigente ou se, ao invés, estes específicos dados digitais “conservados” continuam a ser regidos pela lei de 2008 e como. [11]

A questão essencial em termos de apreciação consiste, assim, em apurar se a realidade processual regime das comunicações telefónicas contido naqueles preceitos do processo penal é compatível com um regime especial e posterior de crimes – não relativos a comunicações telefónicas – sim relativos a telecomunicações electrónicas que dispensam o telefone, à informática e à recolha de prova electrónica (digital).

Para estas específicas realidades, “telecomunicações electrónicas”, “crimes informáticos” e “recolha de prova electrónica (informática)” – na qual se insere a “localização celular conservada” - regem, pois, duas leis posteriores que têm sido tratadas por alguma jurisprudência como coisa “menor”, ou sequer considerada, ou deu azo a interpretações onde se misturam diplomas que regem realidades diversas como se todos eles tratassem a mesma realidade.

A Lei 109/2009, de 15-09 (Lei do Cibercrime) assume um outro peso e significado, arrogando-se uma importância substantiva e adjectiva de relevo. Substantiva na medida em que consagra novos tipos penais e outras normas conexas (artigos 3º a 10º), adjectiva porquanto estabelece um regime processual (artigos 11º a 19º) que, prima facie, parece conviver pacificamente com a previsão dos artigos 187º a 190º do Código de Processo Penal e, mesmo, com o artigo 2º, n. 1, al. g) e 3º, n. 1 da Lei 32/2008. [12]

Mas esta aparência de harmonia adjectiva, processual, não resiste a um segundo olhar, quer na vertente unidade de regime processual, quer na vertente pacífica convivência com os artigos 187º a 190º do Código de Processo Penal e Lei nº 32/2008.

A norma determinante para a conclusão de que ocorreu uma completa revogação da extensão do C.P.P., a norma do “separar de águas” e a do estilhaçar das aparências é o artigo 11º da Lei 109/2009, numa leitura confirmada (apenas confirmada) pelos ns. 1 e 4 do artigo 18 do mesmo diploma.

Do que se vê de certas interpretações práticas este artigo 11º é sempre desprezado, a favor do mais brilhante artigo 18º, que não tem o peso e significado que lhe é tributado.

A leitura da Lei n. 109/2009 não pode, no entanto, iniciar-se e/ou limitar-se ao seu artigo 18º, n. 1 e à sua enganadora remissão para os artigos 187º a 190º do C.P.P. Aliás, a interpretação sistemática impõe que se faça notar que o Capítulo III da Lei, sob a epígrafe “disposições processuais”, se inicia no artigo 11º e termina no artigo 19º.

Do primeiro preceito (11º) resulta evidente que as normas contidas nos artigos 12º a 17º da supramencionada Lei contêm um completo regime processual penal para os crimes que, nos termos das alíneas do n. 1 do artigo 11º, estão (a) previstos na lei nº 109/2009, (b) são ou foram cometidos por meio de um sistema informático ou (c) em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico.

Basta que os crimes em investigação caibam numa das alíneas do n. 1 do artigo 11º, pois que estes são os crimes de catálogo relevantes para os crimes informáticos e para a recolha de prova em suporte electrónico.

Ou seja, é amplíssimo o catálogo de crimes de cabem na previsão das alíneas b) e c) do nº 1 do artigo 11º, principalmente nesta última e todos os crimes em que se revele a necessidade de fazer prova por recolha em suporte electrónico estão nela contidos, tornando desnecessário fazer apelo a tipos de crimes, ao preenchimento de elementos objectivos de crimes ou à pena correspondente.

E a pretensão do legislador (quer o nacional quer o convencional) é o de, declaradamente, alargar o âmbito da aplicação da lei até onde haja necessidade de fazer prova com o conteúdo existente em qualquer “sistema informático”. É de notar a muito incisiva formulação da fonte do preceito, a al. c) do nº 2 do artigo 14º da Convenção de Budapeste sobre o Cibercrime: “c) à obtenção de prova electrónica da prática de qualquer infracção penal”.

Há, portanto, a atribuição de um maior peso às necessidades de investigação e uma contração das espectativas de privacidade relativamente aos crimes abrangidos pela Convenção e pela Lei nº 109/2009.

Esta amplíssima previsão abrange - seja pela al. b), seja pela al. c) do preceito - crimes habitualmente tidos como excluídos pela jurisprudência da possibilidade de prova, como por exemplo os crimes de difamação cometidos na internet que, abertamente, passam a ser de muito mais fácil investigação e prova.

Não se podendo afirmar que houve uma revogação parcial do Código de Processo Penal, apenas se pode asseverar que o código deixou, por lei especial posterior, de estender o seu regime das comunicações telefónicas aos crimes supra referidos. Ou, então, que foi revogada a extensão do regime do código aos crimes informáticos previstos no n. 1 do artigo 11º da Lei. Isto é, a extensão do regime processual das escutas telefónicas aos crimes previstos no artigo 11º da Lei 109/2009, crimes informáticos, cessou.

A estes crimes aplica-se o regime processual dos artigos 11º a 19º da Lei 109/2009, regime esse que assume “uma inquestionável vocação transversal a todo o sistema processual penal: podemos mesmo dizer que, em matéria de prova, constitui, agora, a sua pedra angular”. [13]

Neste mesmo sentido a afirmação de Conde Correia de que “primeiro a Lei n. 32/2008 e depois a Lei n. 109/2009 revogaram, tacitamente, parcelas importantes do regime consagrado no artigo 189º do Código de Processo Penal, reduzindo muito o seu alargado âmbito de aplicação inicial” e “em suma, a legislação contida no Código de Processo Penal foi, no essencial, ultrapassada pelas Leis n. 32/2008 e 109/2009”. [14]

Alteração envergonhada do Código de Processo Penal pela lei do Cibercrime” lhe chama Dá Mesquita, [15] que afirma que o Capítulo III da Lei 109/2009, relativo às disposições processuais, deve ser encarado como um «escondido Capítulo V (“Da prova electrónica”), do Título III (“Meios de obtenção de prova”) do Livro III (“Da prova”) do Código de Processo Penal …». [16]


*

B.3.4 – Do regime processual da Lei nº 109/2009.

Em nosso entender, não se pode declarar que este regime seja uno.

De facto, coexistem dois regimes processuais na Lei n. 109/2009: o regime dos artigos 11º a 17º da dita Lei; o regime dos artigos 18º e 19º do mesmo diploma.

Podemos, portanto, caracterizar este regime processual especial dos artigos 11º a 17º como o regime processual “geral” do cibercrime e da prova electrónica. Isto porquanto existe um segundo catálogo na Lei n. 109/2009, o do artigo 18º, n. 1 do mesmo diploma a que corresponde um segundo regime processual de autorização e regulação probatória.

O artigo 18º, n. 1 da Lei 19/2009, exclui daquele novo sistema “geral” de autorização e acesso probatório – e mantém vigente a aplicabilidade de alguns preceitos do C.P.P. – relativamente aos crimes (a) nela previstos ou (b) cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico, quando tais crimes se encontrem previstos no artigo 187.º do Código de Processo Penal, desde que (em ambos as alíneas) esteja em causa a intercepção de comunicações.

Nestes casos aplica-se, por remissão do n. 4 do artigo 18º da Lei 109/2009, o regime previsto nos artigos 187º, 188º e 190º do Código de Processo Penal, no que constitui uma remissão expressa que substitui o regime de extensão previsto no artigo 189º do Código de Processo Penal.

Em suma, devem ter-se em consideração três catálogos de crimes quanto a dados conservados:

- o catálogo de crimes do n. 1 do artigo 11º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nos artigos 11º a 17º dessa Lei;

- o catálogo de crimes do n. 1 do artigo 18º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei aos crimes previstos na al. a) do artigo 18º;

- o catálogo de crimes do n. 1 do artigo 187º do Código de Processo Penal, por remissão expressa da Lei 109/2009, como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei para os crimes previstos na al. b) do artigo 18º. [17]

Ou seja, a remissão da Lei n. 109/2009 limita-se a colocar como pressuposto da aplicabilidade do regime dos artigos 18º e 19º a exigência de que, no caso da al. b) do n. 1 do seu artigo 18º [e não no caso dos crimes da al. a)] que os crimes constem do catálogo do n. 1 do artigo 187º do Código de Processo Penal.

Assim, o catálogo de crimes constante do n. 1 do artigo 187º do Código de Processo Penal deixou de fazer sentido para os crimes informáticos se não houver “intercepção de comunicações” (para os efeitos desse artigo 18º, no sentido que lhe daremos infra) e se não estiverem em causa os crimes da al. b), do n. 1 do artigo 18º da Lei 109/2009.

Mas, quer para os crimes da al. a), quer para os crimes da alínea b) do n. 1 do artigo 18º da Lei n. 109/2009, o regime processual subsidiário é o dos artigos 187º, 188º e 190º do Código de Processo Penal – n. 4 do artigo 18º da dita Lei. E apenas. Está excluído o artigo 189º.

A par desta remissão outras constam da Lei n. 109/2009 que reforçam a ideia de que relativamente aos crimes previstos no artigo 11º do diploma o legislador consagrou um verdadeiro regime geral de regulação da produção e junção de prova aos autos, passando o Código de Processo Penal a ser – relativamente àqueles crimes e nas matérias processuais explicitamente tratadas – um diploma “secundário”.

Estão neste caso as remissões para o regime de segredo profissional ou de funcionário e de segredo de Estado previsto no artigo 182º do Código de Processo Penal (artigos 14º, n. 7 e 16º, n. 6 da Lei 109/2009), as regras de execução de buscas e apreensões do código e do Estatuto dos Jornalistas (artigos 15º, n. 6 e 16º, n. 6 da Lei 109/2009) e as regras de apreensão de correspondência previstas no artigo 179º do C.P.P. (artigo 17º, in fine, da Lei).


*

B.3.5 – Da delimitação do campo de acção dos artigos 11º e 18º da Lei 109/2009.

É certo que os hábitos impuseram um recurso sistemático ao artigo 189º do Código de Processo Penal e que o seu abandono e a aceitação da ideia de que o C.P.P. – nesta parte - passa a ser um regime dispensável para certos tipos de crimes é difícil de aceitar mas essa parece ser uma realidade confirmada pelo próprio legislador.

De facto, na exposição de motivos da proposta de Lei n. 289/X/4ª afirma-se a desadequação da ordem jurídica nacional e que a “recente (2007) revisão do Código de Processo Penal optou pela limitação, em abstracto, da possibilidade de realização de intercepções de comunicações telefónicas e electrónicas, não tendo incluído normas especiais para a área da cibercriminalidade. Assim, não está prevista a obtenção de dados de tráfego nem a realização de intercepção de comunicações electrónicas na investigação de crimes não previstos no artigo 187.º do Código de Processo Penal”. [18]

Constatando a inadequação das normas relativas a escutas telefónicas para este tipo de criminalidade (informática) o legislador cedo assevera ser importante “superar o actual regime, de modo a fornecer ao sistema processual penal normas que permitam a obtenção de dados de tráfego e a realização de intercepções de comunicações em investigações de crimes praticados no ambiente virtual. É o que se pretende fazer por via da lei que agora se propõe

Daí que se opte claramente por uma duplicidade de regimes no sentido já exposto:

(…) foi adaptado para este diploma o regime de intercepção de comunicações, previsto no Código de Processo Penal para as comunicações telefónicas. Na verdade, o Código prevê já uma extensão do regime das intercepções telefónicas a outras comunicações, por exemplo electrónicas. Todavia, essa extensão não resolve o problema da investigação de crimes informáticos ou relacionados com a informática, porque o âmbito de aplicação deste regime, por via da extensão, é o mesmo das intercepções telefónicas. Ora, torna-se necessário abranger os crimes informáticos em geral, bem como aqueles cometidos por via de computadores, assim se motivando a criação de norma especial. Esta norma adopta em geral as regras do Código de Processo Penal, que é adaptado em função da especificidade dos crimes a que, por via desta nova lei, é aplicável”.

Ou seja, a Lei de 2009 veio a constatar a necessidade – dois anos depois de vigente a nova versão do Código de Processo Penal – de consagrar um regime processual especial menos restritivo e mais permissivo da investigação e instrução dos autos quanto aos crimes informáticos, expressamente afastando a aplicação dos artigos 187º a 190º do Código aos crimes previstos nos artigos 11º, n. 1 da Lei 109/2009.

Mesmo o catálogo de crimes mais restritivo do artigo 187º do Código de Processo Penal apenas é aplicável havendo intercepção de comunicações e apenas nos casos dos crimes previstos na al. b) do artigo 18º.

E isto é assim – a duplicação de regimes – até para a previsão de nulidades, como se surpreende por exemplo nos artigos 15º, n. 4, al. a) e 16º, n. 3 da dita Lei.

Assim podemos concluir que o regime processual geral de aquisição de prova por recolha de dados “conservados” nos crimes informáticos responde às seguintes regras:

- nos artigos 11º a 17º contêm-se um completo regime processual de aquisição de prova que exclui a aplicabilidade do disposto nos artigos 187º a 190º do Código de Processo Penal para os crimes que, nos termos das alíneas do n. 1 do artigo 11º da Lei n. 109/2009, estão (a) previstos na própria lei (b) são ou foram cometidos por meio de um sistema informático, ou (c) em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico, desde que não esteja em causa a intercepção de comunicações:

- se estiver em causa a intercepção de comunicações a própria Lei 109/2009, no seu artigo 18º, n. 1, estabelece que relativamente aos crimes (a) nela previstos se aplica o regime dos artigos 18º e 19º;

- igualmente se aplica o regime dos artigos 18º e 19º da Lei n. 109/2009 se também estiver em causa a intercepção de comunicações e se tratar de crimes (b) cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico. Aqui a especialidade da inclusão de tais crimes no catálogo do n. 1 do artigo 187.º do Código de Processo Penal;

- nestes dois últimos casos – artigos 18º e 19º da Lei – o regime dos artigos 187º, 188 e 190º do Código de Processo Penal é direito subsidiário.

Mas, note-se, os artigos 187º, 188 e 190º do Código de Processo Penal só são aplicáveis se não contrariarem o disposto no artigo 18º da Lei nº 109/2009 – v. g. o nº 4 deste preceito.

Ou seja, o artigo 189º do Código de Processo Penal nunca é aplicável a crimes informáticos, seja qual for o catálogo aplicável.


*

B.4.1 – Do âmbito de aplicação do artigo 18º da Lei 109/2009.

Assim impõe-se apurar qual seja a pedra de toque na delimitação do âmbito de aplicação do artigo 18º da Lei 109/2009 em contraposição com os restantes artigos - 11º a 17º - que estabelecem o dito novo regime processual de prova.

Neste diploma os artigos 12º a 17º referem-se a preservação expedita, revelação expedita, injunção para apresentação ou concessão do acesso a dados, pesquisa de dados, apreensão de dados e apreensão de correio electrónico e registos de comunicações de natureza semelhante, sendo que os dados podem ser de base e de tráfego.

Apenas o artigo 18º se refere a intercepção de comunicações.

O que se deve, então, entender por “intercepção de comunicações”? Será a intercepção em tempo real, como afirma o tribunal recorrido? Ou será antes, como afirma o magistrado recorrente, uma intercepção de comunicações “registada”? Ou, numa terceira hipótese, a “comunicação” relevante para este normativo assentará na distinção entre “dados de base”, “dados de tráfego” e “dados de conteúdo”?

Parece-nos que esta última hipótese não se pode colocar aqui e agora, por não permitir a total distinção numa primeira aproximação. Sendo conceitos de relevo na economia do diploma, apenas devem operar numa segunda fase interpretativa, mas nunca para a distinção destes normativos, sendo certo que as abordagens anteriores, designadamente jurisprudência e pareceres emitidos antes da vigência destas duas leis, se mostram desfasados da nova realidade normativa.

De facto, os artigos 12º, n. 1 e 13º da Lei n. 109/2009 são claros na aceitação de que os “dados de tráfego” podem ser alvo de “preservação” e “revelação expedita”. A Convenção de Budapeste segue o mesmo rumo. A “exposição de motivos” da proposta de lei 289/X/4ª é nisso explícita.

E os artigos “executivos” – ou seja, os artigos 14º a 16º (o artigo 17º é um caso autónomo porque específico) que permitem a injunção, a pesquisa e a apreensão – não distinguem os tipos de dados, assumindo-se como decorrência natural que sejam os dados “preservados” e “revelados” através dos artigos 12º e 13º. Isto é, incluindo os dados de tráfego que passaram a assumir a natureza de dados informáticos conservados.

E para ter acesso àqueles dados – incluindo a pesquisa - é competente a “autoridade judiciária competente”, no caso o Ministério Público – ver artigos 14º, n. 1, 15º, n. 1, 16º, n. 4.

A preservação de interesses constitucional e legalmente garantidos faz-se, pois, através da exclusão da competência do Ministério Público para acesso aos eventuais dados de conteúdo e pela intervenção do juiz nos casos de eventual necessidade de junção aos autos de “dados pessoais ou íntimos” [19] ou no caso de apreensão e junção de correio electrónico ou comunicações de natureza semelhante (artigo 17º). O acautelar de direitos tutelados legal e constitucionalmente é também feito através de intervenção judicial no caso de segredo profissional, de funcionário e de Estado – artigos 14º, n. 7 e 16º, n. 6 da Lei em análise. [20]

De outra banda figura-se-nos insofismável que os “dados de tráfego” e os “dados de conteúdo” se inserem na previsão dos artigos 18º e 19º.

Mas essa circunstância não permite fazer a distinção entre os dois regimes processuais.

Essa distinção tem que ser feita com apoio do diploma que motivou a aprovação da Lei n. 109/2009, a Convenção de Budapeste, Convenção do Conselho da Europa sobre Cibercrime de 23-11-2001.

O diploma português não é muito expressivo mas surpreende-se nos termos utilizados nos artigos 12º a 17º da Lei 109/2009 que se trata de acesso a dados estáticos no sentido de que já se produziram. O que é sugerido pelos termos utilizados: “dados armazenados”, “dados preservados”, “armazenados num determinado sistema”, “quando no decurso de uma pesquisa forem encontrados”, “apreensão de correio electrónico”. Tudo isto sugere a existência de dados ou registos existentes e armazenados num determinado sistema. Estes dispositivos regulam o passado, o já ocorrido.

Já o artigo 18º tem por objecto intercepções. Intercepção significa “interromper o curso de uma coisa”, “acção de apanhar ou apoderar-se do que se destina a outrem”. Ou seja, algo que está a ocorrer

O termo intercepção é definido pela alínea e) do do artigo 2º da Lei n. 109/2009 como “o acto destinado a captar informações contidas num sistema informático, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros”. Naturalmente que quem intercepta dados de tráfego ou de conteúdo tem que os registar e este registo não impede que o conceito de intercepção seja plenamente operante, já que prévio – e essencial – ao registo.

Por isso que o elemento distintivo entre os regimes processuais contidos nos artigos 11º a 17º da Lei n. 109/2009 e o regime previsto no artigo 18º da mesma seja o conceito de “intercepção em tempo real de comunicações”, sendo que esta intercepção pode abranger os dados de tráfego e de conteúdo.

Esta ideia é cabalmente confirmada pela citada Convenção do Conselho da Europa sobre Cibercrime.

No seu artigo 19º a Convenção consagra a busca e apreensão de dados informáticos armazenados, o que corresponde aos artigos 15º a 17º da Lei 109/2009.

Nos artigos 20º e 21º a Convenção prevê e regula a recolha, em tempo real, de dados informáticos de tráfego (artigo 20º) e de conteúdo (artigo 21º), que correspondem ao artigo 18º da lei nacional.

Ambos os artigos – inseridos no Título 5, “Recolha, em tempo real, de dados informáticos“ - explicitamente afirmam:

«Cada Parte deverá adoptar as medidas legislativas e outras que se revelem necessárias para habilitar as suas autoridades competentes a:
a) Recolher ou registar, através da aplicação dos meios técnicos existentes no seu território; e
b) Obrigar um prestador de serviços, no âmbito da sua capacidade técnica, a:
i) Recolher ou registar, através da aplicação dos meios técnicos existentes no seu território; ou
ii) Cooperar com as autoridades competentes e a dar-lhes assistência na recolha ou no registo;
em tempo real, dos dados de tráfego associados a comunicações específicas transmitidas no seu território através de um sistema informático». [21]
Destarte, só após esta constatação – a de que a diferenciação de regimes se faz pela natureza actualista, em tempo real, da intervenção – é realizável fazer apelo às características dos dados, assumindo que onde se permite o mais se permite o menos, para concluir que:

a) - no caso do artigo 17º estamos a tratar de dados de tráfego e de conteúdo de correio electrónico, armazenados;

b) - no caso do artigo 18º falamos de interceptar dados de tráfego e de conteúdo;

c) - no caso dos artigos 12º a 16º - e na competência do M.P. - é possível pesquisar e apreender dados de base e de tráfego armazenados (v. g. artigo 1º, nº 2 da Lei n. 32/2008, não revogado pela Lei n. 109/2009).

Nos dois primeiros casos é necessária a intervenção de Juiz, no terceiro da entidade judiciária que presidir à fase processual. Neste último caso será sempre necessária a intervenção judicial se forem encontrados dados a inserir na previsão do artigo 16º, ns. 3 e 6.


*

B.4.2 – Do que fica.

Daqui resulta que o Código de Processo Penal deixa de ser aplicável aos dados informáticos armazenados ou interceptados nos seguintes trechos:

- ao correio electrónico ou outras formas de transmissão de dados por via telemática conservados (redacção dada pela Lei n.º 59/98, de 25 de Agosto);

- mesmo que se encontrem guardadas em suporte digital;

- aos dados, conservados, sobre a localização celular ou de registos da realização de conversações ou comunicações (redacção dada pela Lei n.º 48/2007, de 29/08).

Mas entendemos que está em vigor o disposto no artigo 189º, n. 2 do Código de Processo Penal quando determina que «a obtenção e junção aos autos de dados sobre a localização celular só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no n.º 1 do artigo 187.º e em relação às pessoas referidas no n.º 4 do mesmo artigo». Entenda-se, no entanto, face ao dito até aqui, que compreendemos este preceito nesta sede normativa com o restrito significado de ser possível a junção de “dados sobre a localização celular”, obtidos em tempo real.

Assim parece-nos – com a dúvida adveniente de um estudo não exaustivo mas por ser matéria que apenas pela necessidade de sistemática é relevante para os presentes autos – que a redacção útil do artigo 189.º do Código de Processo Penal se limita, no seu nº 1, ao excerto: «O disposto nos artigos 187.º e 188.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone e à intercepção das comunicações entre presentes».

E no seu nº 2 à recolha de dados dados sobre a localização celular em tempo real.

Neste ponto cumpre realçar que se não entende revogado este preceito, com o sentido que se acaba de referir, na medida em que estamos perante comunicação telefónica que se não confunde com a comunicação electrónica que pode ser objecto de intercepção nos termos da Lei nº 109/2009. Nem de obtenção de dados já armazenados nos termos da Lei nº 32/2008.

Salvo melhor opinião.

E quanto ao regime processual penal contido nos artigos 11º a 19º da Lei nº 109/2009 não temos dúvida em concordar com Dá Mesquita e considerar que o capítulo III desta Lei – que é constituído pelos referidos artigos – constitui o “novo” capítulo V, do título III do Livro III do Código de Processo Penal. [22]

Ou seja, os “meios de produção de prova” ali previstos têm o seu regime geral na Lei nº 109/2009 ao invés de terem sido incluídos naquele código.

Mas haverá que interpretar o nº 2 do artigo 11º da Lei de 2008 e atribuir um sentido à expressão “as disposições processuais previstas no presente capítulo não prejudicam o regime da Lei n.º 32/2008, de 17 de Julho” face à criação de um regime “especial” processual penal criado pelo diploma de 2009.

Admitindo que todo o diploma de 2008 está em vigor na parte “arquivística”, que sem dúvida está, o que concretamente se deve apurar é se os artigos 3º, nº 1 e 9º, nsº 1 e 3 da citada Lei – o regime processual de acesso a dados de localização conservados – foram revogados pelo regime processual penal para dados informáticos, contido nos artigos 11º a 19º da Lei nº 109/2009, matéria a abordar infra.


*

B.4.3 – Dados conservados e seus regimes.

Aqui cumpre ressaltar que o objecto de ambas as leis – de 2008 e 2009 – é parcialmente coincidente.

A sua terminologia não ajuda na interpretação, mas podemos assentar que quando a Lei 109/2009 se refere no seu nº 1 a “recolha de prova em suporte electrónico” se está a referir àquilo que os seus artigos 12º, n. 1, 14º, n. 1, 15º, n. 1 e 16º, n. 1 referem – e é isso que importa às entidades judiciárias apurar e obter – como “dados informáticos específicos armazenados num sistema informático” (artigos 12º e 15º), “dados informáticos específicos e determinados, armazenados num determinado sistema informático” (artigo 14º) e “dados ou documentos informáticos necessários à produção de prova” (artigo 16º).

Ambas se referem e regulam “dados conservados” (Lei nº 32/2008) e “dados preservados” (Lei nº 109/2009) ou seja, continuando no uso de sinónimos que se não confundam com a indústria conserveira, arrecadados, depositados, armazenados, arquivados, guardados. [23]

No entanto é patente que a Lei de 2009 assume um carácter geral no seu âmbito de aplicação, não distinguindo dados arquivados pela sua natureza, o que abrange todos eles, portanto.

Já o mesmo não ocorre com a Lei de 2008 que delimita de forma muito clara os dados a submeter ao seu regime no artigo 4º, nº 1 (e já por nós referidos supra em B.3.2): a) Dados necessários para encontrar e identificar a fonte de uma comunicação; b) Dados necessários para encontrar e identificar o destino de uma comunicação; c) Dados necessários para identificar a data, a hora e a duração de uma comunicação; d) Dados necessários para identificar o tipo de comunicação; e) Dados necessários para identificar o equipamento de telecomunicações dos utilizadores, ou o que se considera ser o seu equipamento; f) Dados necessários para identificar a localização do equipamento de comunicação móvel.

Logicamente, adequado ou não, o regime processual da Lei nº 32/2008 constitui relativamente aos dados “conservados”, que especificamente regula, um regime especial relativamente ao capítulo processual penal geral que consta dos artigos 11º a 19º da Lei nº 109/2009.

Como a harmonização dos sistemas processuais das duas leis não é possível entendemos que a Lei n. 109/2009 revogou a Lei n. 32/2008 em tudo o que não seja a regulação da parte “arquivística” do diploma e que não diga respeito aos dados contidos no seu artigo 4º.

O aforismo lex posterior derogat priori (A lei posterior derroga a anterior) não é aplicável aos dados constantes do artigo 4º da Lei nº 32/2008 na medida em que a lei posterior – mesmo quando se refere a intercepção de comunicações – tem por objecto comunicações electrónicas e não comunicações telefónicas.

Como os dados previstos no n. 1 do artigo 4º dizem respeito a comunicações telefónicas mas ambas as leis os equiparam a dados “conservados ou “preservados”, o regime processual com tutela reforçada da dita lei deve manter-se para esses dados.

Consequentemente devemos concluir que o regime processual da Lei 32/2008, designadamente o artigo 3º, nº 1 e 2 e o artigo 9º:

- mostra-se revogado e substituído pelo regime processual contido na Lei nº 109/2009 para todos os dados que não estejam especificamente previstos no artigo 4º, n. 1 da Lei nº 32/2008 ou seja, dados conservados em geral;

- revela-se vigente para todos os dados que estejam especificamente previstos no artigo 4º, n. 1 da Lei nº 32/2008, isto é – no que aos autos interessa – para os dados conservados relativos à localização celular.

Ou seja, o regime a aplicar ao caso dos autos é o da Lei nº 32/2008, de 17-07.

Naturalmente que, em função do até aqui argumentado, o regime “geral” de prova electrónica é constituído pelos artigos 11º a 17º da Lei nº 109/2009 e apenas se aplicarão os dispositivos da Lei nº 32/2008 – artigos 3º e 9º – na medida em que estes são aplicáveis aos dados informáticos pretendidos. Mas no que não esteja especificamente previsto por tais preceitos aplicar-se-á o dito regime geral da lei do Cibercrime de 2009.

Como consequência, em tudo o que não se refira a dados contidos no artigo 4º da Lei 32/2008 a definição de “crime grave” não constitui um novo catálogo de crimes para efeitos processuais probatórios.

Razão porque o conceito de crime grave não pode ser utilizado para sustentar qualquer posição em vista de autorizar ou denegar a produção e junção de prova nos autos se não estiverem em causa os dados previstos no artigo 4º da Lei nº 32/2008. Não tem, portanto, a virtualidade de vincular quer o C.P.P. quer a Lei do Cibercrime à definição de “crimes graves”, já que este conceito limita a sua eficácia aos tipos de crime que justificam a conservação de dados, o material a ser conservado nos termos daquele artigo da Lei nº 32/2008 pelo período de um ano e sem injunção. [24] [25]

Mas para o que diz respeito aos dados referidos pelo artigo 4º da Lei nº 32/2008 o conceito de crime grave é relevante, assim como o disposto nos artigos 3º e 9º do mesmo diploma.


*

B.5.1 – O que se pretende.

Assim, assentes estas imprescindíveis ideias prévias, o caso concreto delimita-se por aquilo que a Digna recorrente pede. Ora, o peticionado é que as operadoras de telemóveis forneçam a listagem dos números que operaram/accionaram (registaram e estabeleceram ligação) entre as 00h00m e as 5h00m do dia 11/9/2014, nas antenas de BTS ....

O objectivo almejado é a identificação dos suspeitos e determinação exacta da sua localização no local da prática dos factos e no tempo em que estes ocorreram. Como afirma a Digna magistrada recorrente «não se pretende a obtenção dos vastos elementos detectados pelas BTS mas apenas os números identificados, para que seja efectuada análise das coincidências existentes».

Ou seja, a Digna recorrente pretende apenas ter acesso a dados armazenados e que permitam a identificação, não pretende uma intercepção em tempo real, que nem possível é.

No caso em análise os autos têm como objecto o apurar a identidade dos autores da prática de dois crimes de roubo p. e p. pelo artigo 210º, nº 2, al. b) por referência ao artigo 204º, nº 2, als. a) e e) do Código Penal e a prática de dois crimes de sequestro p. e p. pelo artigo 158º do mesmo diploma legal.

Tais crimes não cabem na previsão das als. a) e b) do artigo 11º da Lei n. 109/2009 por não estarmos face a crimes (a) nela previstos ou que (b) foram cometidos por meio de um sistema informático.

Mas cabem na previsão da al. c) do mesmo preceito na medida em que se trata de crimes em relação aos quais se torna necessário proceder à recolha de prova em suporte electrónico.

Desta forma não é relevante a conclusão da recorrente de que “nos termos do artigo 187.º, n.º 1, alínea a) do Código de Processo Penal que admitem a realização de intercepções telefónicas”, já que se não trata de intercepções telefónicas e sim de pesquisa em sistema informático de dados armazenados, apesar de terem na origem a realidade “telefone”.

Estas solicitação e constatação determinam que o regime processual aplicável seja o da Lei 109/2009 (dados informáticos conservados) e caberá na previsão do regime processual que ela estatui nos artigos 11º a 17º, sendo certo que serão os artigos 3º e 9º da Lei nº 32/2008 a definir o essencial do regime probatório aplicável por se tratar de dados conservados relativos a localização celular.

*

B.5.2 – Localização celular para afastar perigo para a vida ou de ofensa à integridade física grave.

Antes da entrada em vigor das Leis 32/2008 e 109/2009 podia afirmar-se que havia duas formas úteis – processualmente úteis – de usar a localização celular. [26]

Uma delas a medida cautelar de polícia prevista no artigo 252º-A do C.P.P. e a outra o meio de obtenção de prova previsto no artigo 189º, n. 2 do mesmo código, que se encontra em vigor para a localização celular no sentido referido infra.

Agora parece-nos co-existirem três realidades distintas em função dos regimes aplicáveis.
A previsão do artigo 252º-A do Código de Processo Penal é claramente uma previsão de carácter excepcional para situações de carácter excecpional.

Supõe a existência de um perigo para a vida ou para a integridade física (grave) de quem está, pode estar, ou pode vir a ser vítima de um acto ilícito criminal, naturalmente associado à criação de um risco de morte ou grave lesão da integridade física e seja – ou se suponha ser - detentor de um dispositivo móvel de comunicação detectável por localização celular.

O caso paradigmático será o rapto ou sequestro, com ou sem pedido de resgate, mas sempre com existência de perigo – suposto ou real – para a vida ou integridade física de alguém.
Um caso jurisprudencialmente tratado, que ilustra a necessidade de um tal preceito, é o rapto com pedido de resgate no caso Gäfgen v. Alemanha do TEDH, em que uma criança objecto do rapto se supôs viva e se revelava essencial a sua localização na esperança de ser encontrada com vida. [27]
Apesar de algumas críticas a este preceito somos de parecer que o mesmo se justifica e é até louvável na dimensão que lhe atribuímos.
Para casos deste jaez - que bem se podem alargar, pelo menos - aos tipos penais contidos nos artigos 158º a 162º do Código Penal, se justifica um artigo como o referido. E note-se que o legislador nem sequer foi restritivo, pois que deixou a previsão na generalidade da ameaça ou risco para a vida e integridade física e o não limitou a determinados tipos penais.
Nem o limitou à existência de um processo, pois que aquela ameaça ou perigo pode ser prévio à existência de um processo, como se constata no seu nº 3.
Assim, reafirma-se, supõe-se para a aplicação do artigo 252º-A do Código de Processo Penal:
- a existência de uma “vítima” no sentido da al. c) do nº 4 do at. 187º do Código de Processo Penal;
- a existência de um perigo (em sentido amplo, risco, ameaça, situação potenciadora de violação da vida e integridade física) para a vida e a integridade física grave desse alguém;
- a possibilidade de a localização celular obviar à concretização desse perigo.
Tão só. Não se exige a existência de um processo nem a definição de um suspeito dos supostos crimes. Aliás, nem sequer se supõe existente um crime concreto já consumado, sim a simples mas séria possibilidade da sua existência e da existência de uma “vítima”.
Mas supõe-se que o perigo não se tenha já concretizado. Requerer a localização celular fora deste condicionalismo é requerer ao tribunal que pratique a nulidade prevista no nº 4 do artigo 252º-A do Código de Processo Penal.
O artigo 252º-A do Código de Processo Penal, podendo embora servir secundária ou necessariamente para produzir prova - não serve essencial e primariamente para tal fim. Nem os requisitos substanciais, nem os pressupostos formais se mostram preenchidos no caso concreto.
Também é de reconhecer que este não é fundamento do recurso. A recorrente não requer nem tem em mente a salvaguarda de valores substanciais - que, no caso, já foram violados – apenas pretende obter objectivos de investigação policial e instrução dos autos e não a acautelar um perigo potencial.

*
B.5.3 – Localização celular como meio de obtenção de prova “em tempo real” – artigo 189º, n. 2 do Código de Processo Penal.

A diferenciação relativamente à figura anterior é evidente, por inexistência de perigo para a vida e para a integridade física de uma “vítima”.

E, como já afirmámos supra em B.4.2, entendemos que está em vigor o disposto no artigo 189º, n. 2 do Código de Processo Penal quando determina que «a obtenção e junção aos autos de dados sobre a localização celular só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no n.º 1 do artigo 187.º e em relação às pessoas referidas no n.º 4 do mesmo artigo». Compreendemos este preceito com o restrito significado de ser possível a junção de “dados sobre a localização celular”, desde que obtidos em tempo real.

Só que esta, a localização celular como meio de obtenção de prova “em tempo real” é impossível no caso dos autos. Aliás, nenhuma das figuras ora referidas permitia à Digna recorrente obter os dados solicitados pois que inexistentes os pressupostos que o permitam e inútil o recurso a qualquer delas para obter o desejado.

Resta a última hipótese, a aplicável ao caso dos autos, a criada pelas leis ns. 32/2008 e 109/2009.


*

B.6 – Localização celular como meio de obtenção de prova “conservada” – Leis 32/2008 e 109/2009.

Assim, impera para o caso dos autos a análise da al. g) do n. 1 do artigo 2º, o artigo 3º e o n. 3 do artigo 9º da Lei nº 32/2008, de 17-07. E só neste caso importa apurar do preenchimento do catálogo de crimes previstos na referida al. g), isto é, saber se são “crimes graves”.

Entende-se por “Crime grave”, os crimes de «terrorismo, criminalidade violenta, criminalidade altamente organizada, sequestro, rapto e tomada de reféns, crimes contra a identidade cultural e integridade pessoal, contra a segurança do Estado, falsificação de moeda ou títulos equiparados a moeda e crimes abrangidos por convenção sobre segurança da navegação aérea ou marítima».

No caso quer os dois crimes de roubo p. e p. pelo artigo 210º, nº 2, al. b) – criminalidade violenta, criminalidade altamente organizada como definidas nas alíneas als. j) e l) do artigo 1º do Código Penal – quer a prática dos dois crimes de sequestro p. e p. pelo artigo 158º do mesmo diploma legal, cabem no conceito de crime grave.

Cumprido o disposto no artigo 3º da Lei resta apreciar o artigo 9º do diploma.

Não há dúvidas de que há “razões para crer que a diligência é indispensável para a descoberta da verdade ou que a prova seria, de outra forma, impossível ou muito difícil de obter no âmbito da investigação, detecção e repressão de crimes graves”. Está indiciado suficientemente o requisito e não se demonstra que a inexistência de resultados se deva a negligência policial.

Como a diligência é requerida pelo Ministério Público mostram-se preenchidos os requisitos dos números 1 e 2 do preceito.

Quanto aos requisitos do número 3 eles mostram-se alternativos e não cumulativos pelo que também se mostram verificados os das alíneas a) e b), pois que se pretende a transmissão de dados relativos a “suspeito” e “pessoa” que sirva de intermediário, relativamente à qual haja fundadas razões para crer que recebe ou transmite mensagens destinadas ou provenientes de suspeito.

Trazemos à colação o conceito de “suspeito” supra referido enquanto pessoa determinável – v. B.2.2. O conceito de “suspeito” deve gozar de “determinabilidade” – e aqui essa característica existe na medida em que se sabe serem três os agentes do crime, com idade balizada, de nacionalidade conhecida – sob pena de decretarmos que a investigação policial é inútil, ao exigir determinação da(s) pessoa(s) a investigar.


***

B.7 – Da forma de transmissão dos dados.

Resta acrescentar que outros dados poderão ser obtidos na investigação e que não digam respeito a “suspeitos” e “intermediários” e que venham numa “enxurrada” de papel se for deferida a concreta “forma” da pretensão da recorrente.

É indubitável que a localização celular constitui violação da privacidade do cidadão. A sujeição da sua autorização a um “catálogo de crimes” tem em vista concretizar um equilíbrio entre a violação dessa privacidade do cidadão e a necessidade de acautelar outros interesses relevantes.
Mas a realidade não é tão asséptica quanto o legislador a vê, pois que se não limita à ponderação entre uma precisa violação de direitos e um ganho probatório determinado. A realidade vive muito de alguma indeterminação dificilmente abarcada pelo feitor da lei. Aqui a realidade é a prática de crimes graves num período de tempo limitado e de menor tráfego – entre as 00h00 e as 05h00 de um dia – e a potencialidade de lesão de um número indeterminado de sujeitos, previsivelmente grande mas supostamente muito menor do que num outro período do dia e região mais densamente povoada do país.
Isso permite, no uso dos princípios da adequação, necessidade e proporcionalidade, designadamente no que se refere à definição das categorias de dados a transmitir e das autoridades competentes com acesso aos dados e à protecção do segredo profissional, tal como previsto no n. 4 do artigo 9º da Lei n. 32/2008, deferir o requerido.
Aqui assume papel de relevo o juiz e a figura do controle dos dados arquivados e a sua futura destruição.
Ou seja, a deferir-se a “forma” do pretendido – o envio de documentos pelas três operadoras – um número indeterminado mas certamente exorbitante de telefones seria exposto, resultando numa exibição inaceitável da privacidade de uma miríade de cidadãos que devem ser protegidos.

E essa forma de produção de prova – documentos a juntar aos autos – só será possível após a perfeita delimitação dos telefones de suspeitos e intermediários e apenas esses se justifica assumirem a forma documental para efeitos probatórios.
Assim, sendo de deferir o que foi requerido, haverá que tomar as devidas cautelas de forma a evitar que “todos” os dados recepcionados pelas operadoras no período pretendido sejam juntos ao processo e tornados públicos sem controlo judicial pois que não verificável, neste momento, a possibilidade de ocorrer violação da intimidade ou de qualquer segredo relevante.
Em função do exposto, o que pode e deve ser deferido é a transmissão de dados nos termos precisos do disposto nos artigos 10º e 7º, ns. 2 e 3 da Lei nº 32/2008, tendo sempre em vista o destino previsto no artigo 11º da mesma lei.
Caso tecnicamente isso não seja possível ou razões operacionais da investigação aconselhem – tendo em vista diminuir os dados a transmitir – um prévio apuramento dos dados relevantes, proceder-se-á nos termos do disposto no artigo 15º, n. 1 (por interpretação adaptada) e 16º, corpo e ns. 1, 7, al. b) e 8 da Lei nº 109/2009.
Em qualquer caso, a posterior junção aos autos em papel dos dados transmitidos limitar-se-á aos dados que tenham relevo e não firam os direitos acautelados pelo artigo 16º, nº 3 da Lei nº 109/2009, o que implicará controlo judicial.
Por todas as razões o recurso é procedente na forma indicada e por fundamentação diversa da invocada.

*
C - Dispositivo
Assim, em face do exposto se decide declarar o recurso procedente, devendo proceder-se da forma indicada em B.7, designadamente:
- é deferida a transmissão dos dados peticionados – números que operaram/accionaram (registaram e estabeleceram ligação) entre as 00h00m e as 5h00m do dia 11/9/2014, nas antenas de BTS do Sítio da G de Baixo, F – nos termos precisos do disposto nos artigos 10º e 7º, ns. 2 e 3 da Lei nº 32/2008;
- caso tecnicamente isso não seja possível ou razões operacionais da investigação aconselhem – tendo em vista diminuir os dados a transmitir – um prévio apuramento dos dados relevantes, proceder-se-á nos termos do disposto no artigo 15º, n. 1 (por interpretação adaptada) e 16º, corpo e ns. 1, 7, al. b) e 8 da Lei nº 109/2009.
- em qualquer caso, a posterior junção aos autos em papel dos dados transmitidos limitar-se-á aos dados que tenham relevo e não firam os direitos acautelados pelo artigo 16º, nº 3 da Lei nº 109/2009, o que implicará controlo judicial, tendo sempre em vista o destino previsto no artigo 11º da lei nº 32/2008.
Sem tributação.
(elaborado e revisto pelo relator antes de assinado).
Évora, 20 de Janeiro de 2015

João Gomes de Sousa

Felisberto Proença da Costa

__________________________________________________

[1] - De qualquer forma parece estranho que uma questão de necessidade de investigação criminal esteja dependente de um conceito de suspeito mais ou menos lato, de tal forma que ao exigir que o suspeito seja conhecido a investigação criminal se torne inútil e só a instrução dos autos para prova do facto permaneça útil apesar de, sem investigação, ser inútil. Parece-nos que o objectivo da investigação policial é, precisamente, tornar conhecido (determinado) o agente do crime.

[2] - Importa notar a diferença entre termos com o mesmo nomen mas diversa definição, de que se destaca a nova definição de “sistema informático” agora contido na al. a) do artigo 2º da Lei 109/2009 em comparação com a modesta definição que constava da al. b) da Lei 109/91, de que também dá nota Rita Castanheira Neves in “As ingerências nas comunicações electrónicas em processo penal”, Coimbra Editora, 2011, pag. 270.

[3] - Para completar o quadro normativo devemos atender, igualmente, aos diplomas comunitários fonte parcial dos diplomas citados, a Directiva 2002/58/CE, a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informação e a Directiva 2006/24/CE do Parlamento Europeu e do Conselho de 15-03-2006, relativa a obrigações dos fornecedores de serviços de comunicações electrónicas publicamente disponíveis. Não obstante a decisão da Grande Secção do Tribunal de Justiça da EU de 08-04-2014 (processos C-293/12 e C-594/12) sobre a validade desta última Directiva, a mesma não afecta a presente decisão em função do legislado no contexto nacional em 2008 e 2009.

[4] - V. g. o prof. Costa Andrade, «“Bruscamente no verão passado”, a reforma do Código de Processo Penal - Observações críticas sobre uma lei que podia e devia ter sido diferente», in RLJ, ano 137 (2008), passim; Dá Mesquita, in “Processo Penal, Prova e Sistema Judiciário”, Wolters Kluwer/Coimbra Editora, 2010, pags. 87-95.

[5] - http://www.gddc.pt/siii/im.asp?id=2083

[6] - Dá Mesquita, Paulo, ob. cit., pag. 94 e nota 23.

[7] - Aresto que centra a análise em sede adequada é o acórdão da Relação de Lisboa de 22-01-2013, sendo relatora a Srª. Desemb. Alda Tomé Casimiro.

[8] - V. g. Correia, João Conde, “Prova digital: as leis que temos e a lei que deveríamos ter”, in Revista do Ministério Público, ano 35 (2014), n. 139, pag. 33 (29-59).

[9] - De notar a ressalva no nº 5 do artigo 9º do regime especial contido no artigo 252-Aº do C.P.P., o que apenas demonstra a diferenciação do regime de localização celular em tempo real face a esta figura dos dados arquivísticos (conservados).

[10] - A alternativa fica a dever-se à constatada divisão de opiniões (doutrinária e jurisprudencial) sobre a pura e simples revogação da Lei nº 32/2008 pela Lei nº 109/2009 ou pela sua (difícil) co-habitação.

[11] - Damos aqui por assente que já não são regidos pelo artigo 189º, nº 2 do Código de Processo Penal.

[12] - É irrelevante para o caso dos autos a matéria relativa à cooperação internacional.

[13] - Correia, ob. cit., página 34.

[14] - Autor e obra citada, páginas 36 e 37.

[15] - Dá Mesquita, ob. cit. pag. 117.

[16] - Dá Mesquita, ob. cit. pag. 101.

[17] - Há um quarto catálogo, o do n. 1 do artigo 19º relativo às acções encobertas que, aqui, é irrelevante. Um quinto catálogo é o do artigo 3º da Lei nº 32/2008 quanto a especiais “dados conservados” de especial relevância quanto à vigência destas duas leis.

[18] - http://www.parlamento.pt/ActividadeParlamentar/Paginas/DetalheIniciativa.aspx?BID=34566

[19] - “3 — Caso sejam apreendidos dados ou documentos informáticos cujo conteúdo seja susceptível de revelar dados pessoais ou íntimos, que possam pôr em causa a privacidade do respectivo titular ou de terceiro, sob pena de nulidade esses dados ou documentos são apresentados ao juiz, que ponderará a sua junção aos autos tendo em conta os interesses do caso concreto”.

[20] - A propósito do tema o acórdão desta Relação de 07-12-2012, sendo relator o Desemb. Martinho Cardoso.

[21] - Texto integral do nº 1 do artigo 20º da Convenção. O texto do artigo 21º apenas difere no corpo do nº 1 nos seguintes termos: «1 — Cada Parte deverá adoptar as medidas legislativas e outras que se revelem necessárias para habilitar as suas autoridades competentes, relativamente a um conjunto de infracções graves a definir no âmbito do seu direito interno, a: (…) em tempo real, dos dados de conteúdo de comunicações específicas feitas no seu território, transmitidas através de um sistema informático.»

[22] - Ob. cit. pag. 101.

[23] - É interessante notar que até na linguagem o nosso legislador “conserva” as influências marítimas, usando de termos mais próximos dos habitualmente utilizados nas conservas, de peixe, por exemplo. Até o termo “preservado” tem esse possível significado, sendo certo que na língua de Shakespeare o “preserve” tem esse mesmíssimo significado, tendo até termo profissional adequado, o “preserver”.

[24] - Assim o significado de certos preceitos desta lei para dados arquivados que se não contenham no seu objecto (artigo 4º) reduz-se ao seu sentido arquivístico. Designadamente a al. g) do n. 1 do seu artigo 2ª (definição de “crime grave”) e o art 3º (a finalidade da “conservação e a transmissão”) não têm significado processual probatório e limitam-se a apresentar a razão de ser da necessidade de proceder – quanto a determinado tipo de crimes – à “conservação” de dados por um determinado período de tempo.

[25] - Para os crimes dos catálogos da Lei n. 109/2009 o sistema difere, passando pela “injunção” para conservação e acesso dos artigos 12º, n. 3 e 14º e pelo período de três meses, renováveis até um máximo de um ano - Rodrigues, Benjamim Silva, in “Da Prova Penal – Tomo II - Métodos ocultos de Investigação Criminal”, pag. 443 , apud Venâncio, Pedro Dias, “Lei do Cibercrime”, Coimbra Editora, 2011, pag. 102.

[26] - Verdelho, Pedro, in “Técnica no novo C.P.P.: Exames, perícia e prova digital”, Revista do CEJ, nº 9, 1º semestre de 2008, pags. 168-171 (145-171).

[27] - Ver do relator “Em busca da regra mágica - O Tribunal Europeu dos Direitos do Homem e a universalização da regra de exclusão da prova - o caso Gäfgen v. Alemanha”, in Revista Julgar nº 11, Maio-Agosto 2010, pags. 21-39.