Acórdão do Tribunal da Relação de
Évora
Processo:
6793/11.2TDLSB-A.E1
Relator: JOAO GOMES DE SOUSA
Descritores: CIBERCRIME
CRIME INFORMÁTICO
PROVA ELETRÓNICA
Data do Acordão: 01/06/2015
Votação: UNANIMIDADE
Texto Integral: N
Sumário:
1 - As Leis nº 32/2008, de 17-07 e 109/2009, de 15-09 (Lei do Cibercrime) revogaram a extensão do regime das escutas telefónicas, previsto nos artigos 187º a 190º do Código de Processo Penal, às áreas das “telecomunicações electrónicas”, “crimes informáticos” e “recolha de prova electrónica”.

2 - A pretensão do legislador (quer o nacional quer o da Convenção de Budapeste sobre o Cibercrime) é o de alargar o âmbito da aplicação da lei até onde haja necessidade de fazer prova com o conteúdo existente em qualquer “sistema informático”.

3 - Do artigo 11º da Lei n. 109/2009 resulta evidente que as normas contidas nos artigos 12º a 17º da supramencionada Lei contêm um completo regime processual penal para os crimes que, nos termos das alíneas do n. 1 do artigo 11º, estão previstos na lei nº 109/2009, são ou foram cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico.

4 - Mas co-existem dois regimes processuais na Lei n. 109/2009: o regime dos artigos 11º a 17º da dita Lei; o regime dos artigos 18º e 19º do mesmo diploma. Podemos, portanto, caracterizar o regime processual especial dos artigos 11º a 17º como o regime processual “geral” do cibercrime e da prova electrónica.

5 - Isto porquanto existe um segundo catálogo na Lei n. 109/2009, o do artigo 18º, n. 1 do mesmo diploma a que corresponde um segundo regime processual de autorização e regulação probatória. O artigo 18º, n. 1 da Lei 19/2009, exclui daquele novo sistema “geral” de autorização e acesso probatório relativamente aos crimes (a) nela previstos ou (b) cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico, quando tais crimes se encontrem previstos no artigo 187.º do Código de Processo Penal, desde que (em ambos os casos) esteja em causa a intercepção de comunicações.

6 - Nestes casos aplica-se, por remissão do n. 4 do artigo 18º da Lei 109/2009, o regime previsto nos artigos 187º, 188º e 190º do Código de Processo Penal, no que constitui uma remissão expressa que substitui o regime de extensão previsto no artigo 189º do Código de Processo Penal

7 - O elemento distintivo entre os regimes processuais contidos nos artigos 11º a 17º da Lei n. 109/2009 e o regime previsto no artigo 18º da mesma é, portanto, o conceito de “intercepção em tempo real de comunicações”, sendo que esta intercepção pode abranger os dados de tráfego e de conteúdo.

8 - Destarte, só após esta constatação – a de que a diferenciação de regimes se faz pela natureza actualista, em tempo real, da intervenção – é realizável fazer apelo às características dos dados, assumindo que onde se permite o mais se permite o menos, para concluir que:

a) - no caso do artigo 17º da Lei n. 109/2009 estamos a tratar de dados, armazenados, de tráfego e de conteúdo de correio electrónico;

b) - no caso do artigo 18º falamos de interceptar em tempo real dados de tráfego e de conteúdo;

c) - no caso dos artigos 12º a 16º - e na competência do M.P. - é possível pesquisar e apreender dados armazenados de base e de tráfego (v. g. artigo 1º, nº 2 da Lei n. 32/2008, não revogado pela Lei n. 109/2009).

9 - Nos dois primeiros casos é necessária a intervenção de Juiz, no terceiro da entidade judiciária que presidir à fase processual. Neste último caso será sempre necessária a intervenção judicial se forem encontrados dados a inserir na previsão do artigo 16º, ns. 3 e 6 da referida Lei.

10 - Face à Lei nº 109/2009 devem ter-se em consideração três catálogos de crimes:

a - o catálogo de crimes do n. 1 do artigo 11º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nos artigos 11º a 17º dessa Lei;

b - o catálogo de crimes do n. 1 do artigo 18º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei;

c - o catálogo de crimes do n. 1 do artigo 187º do Código de Processo Penal, por remissão expressa da Lei 109/2009, como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei para os crimes previstos na al. b) do artigo 18º.

11 - O catálogo de crimes mais restritivo do artigo 187º do Código de Processo Penal apenas é aplicável havendo “intercepção de comunicações” e apenas nos casos dos crimes previstos na al. b) do artigo 18º.

12 - O artigo 189º do Código de Processo Penal nunca é aplicável a crimes informáticos, seja qual for o catálogo aplicável.

Decisão Texto Integral:


Proc. nº 6.793/11.2TDLSB-A.E1

Acordam os Juízes que compõem a Secção Criminal da Relação de Évora:

A - Relatório

Nos autos de Inquérito supra numerados, que corre termos no Tribunal de X o Mº JIC lavrou despacho, com data de 24-06-2014 a indeferir a pretensão do Ministério Público de obter autorização judicial para “o acesso aos registos de tráfego colhidos nos autos, especificando-se que o âmbito temporal pretendido se reporta ao período compreendido entre 1/06/2011 e 9/08/2011” - registos esses existentes numa “sim-box”, equipamento informático já apreendido ao arguido VV e ainda não analisada (pesquisada) – o que requereu ao abrigo do disposto no artigo 18º da Lei número 109/2009 de 15 de Setembro (Lei do Cibercrime).


*

O Digno Magistrado do Ministério Público junto do Tribunal de XX interpôs recurso do despacho do Mmº Juiz, com as seguintes conclusões:

1) Nos presentes autos é investigada factualidade subsumível aos crimes de burla informática, p. e p. pelo artigo 221.º, n.º 1 do Código Penal, com uma pena de prisão até 3 anos ou pena de multa, e no crime de intercepção ilegítima, p. e p. pelo artigo 7.º da Lei n.º 109/2009, de 15 de Setembro (Lei do Cibercrime), com uma pena de prisão até 3 anos ou pena de multa;
2) Em suma, investiga-se nos presentes autos uma prática conhecida como “fraude de interligação” e que consiste, grosso modo, na alteração ilícita das terminações de chamadas internacionais efectuadas através de cartões de acesso ao serviço telefónico móvel, de forma a que tais chamadas sejam consideradas pela operadora chamadas “intra-rede” e, por essa via, a empresa não lhes possa aplicar as tarifas destinadas ao tráfego internacional e, por essa via, deixe de auferir os correspondentes proventos, possibilitando aos autores da conduta um enriquecimento ilegítimo traduzido na diferença entre o preço de uma chamada telefónica nacional e internacional;
3) No âmbito das diligências investigatórias, procedeu a PJ à apreensão de dados informáticos, através de recolha em suporte digital do registo de dados de tráfego existentes num dispositivo denominado “sim-box”, cuja análise, reportando-se a mesma a ligações telefónicas estabelecidas entre cartões telefónicos, permitirá, em tese, confirmar ou infirmar se a matéria denunciada é ou não imputável ao arguido constituído nos autos;
4) Nos termos do artigo 18.º, n.ºs 2 e 3 da Lei do Cibercrime, foram os autos apresentados ao Mmo. JIC, solicitando-se a concessão de autorização para o acesso aos dados de tráfego já recolhidos, especificando-se que o âmbito temporal pretendido se reportava ao período referido na queixa, a saber, 1/06/2011 e 9/08/2011;
5) Decidiu o Mmo. JIC que a situação sub judice não se enquadrava no disposto no artigo 18.º da Lei do Cibercrime, pois, em tese, a mesma apenas incide sobre intercepção, em tempo real, de comunicações, não sendo possível conceder a referida autorização ao abrigo do disposto no artigo 189.º, n.º 2 do CPP, atendendo à circunstância de os crimes investigados não serem punidos com pena de prisão superior a 3 anos;
6) O despacho recorrido faz uma errada interpretação dos artigos 18.º da Lei do Cibercrime e do artigo 189.º, n.º 2 do CPP;
7) Com efeito, da mera leitura do artigo 18.º da Lei do Cibercrime não emerge o mínimo apoio literal à tese sufragada pelo Mmo. JIC pois não decorre minimamente da Lei qualquer restrição do seu âmbito de incidência à intercepção “em tempo real” de comunicações, não avançando o despacho recorrido quaisquer argumentos lógicos, sistemáticos ou teleológicos que secundem a sua tese;
8) Pelo contrário, não apenas o elemento literal presente no n.º 3 do referido artigo, quando no mesmo se faz referência a «recolha e registo de dados de tráfego» avaliza o enquadramento do caso vertente na disciplina processual do mesmo artigo, como a ponderação do paralelismo de soluções entre o artigo 18.º e os artigos 187.º a 189.º conduzem a idêntica conclusão;
9) Com efeito, que sentido faria um sistema que permite autorizar a obtenção da vulgarmente designada “facturação detalhada“ no âmbito teleológico dos artigos 187.º e 189.º do CPP e já não permitiria a obtenção de um registo em tudo semelhante – apenas diferindo no suporte físico - nos quadros da Lei do Cibercrime, quando, como decorre dos n.ºs 1 e 4 do artigo 18.º, se pretendeu erigir um regime tão paralelo como possível, alargando o âmbito da obtenção de determinados meios de prova – como o registo de comunicações ou “dados de tráfego” – a «crimes previstos na presente lei» (al. a) do n.º 1), independentemente da moldura penal cominada?
10) Pelo contrário, é totalmente inaplicável ao caso vertente o disposto no artigo 189.º, n.º 2 do CPP;
11) Enquadrado o requerimento feito pelo MP nos presentes autos na disciplina do artigo 18.º da Lei do Cibercrime, a autorização requerida deveria ter sido autorizada, pela verificação de todos os pressupostos formais e materiais plasmados nos n.ºs 1, als a) e b), 2 e 3 do mesmo artigo;
12) Com particular ênfase na absoluta necessidade para a descoberta da verdade da recolha, análise e junção aos autos dos dados informaticamente apreendidos, pois apenas a mesma permitirá a comparação dos n.ºs de cartões telefónicos em que foi detectada, pela entidade lesada, a “fraude de interligação” com os dados de tráfego recolhidos na “sim-box” detectada nas instalações da empresa representada pelo arguido;
13) Por violação do artigo 18.º, n.ºs 1, 2 e 3 da Lei do Cibercrime e do disposto no artigo 189.º, n.º 2 do CPP, deve o despacho recorrido ser revogado e substituído por outro que, considerando o requerido a fls. 168 pelo Ministério Público enquadrado no disposto no artigo 18.º da Lei do Cibercrime, defira a requerida autorização, permitindo o acesso aos registos de tráfego colhidos nos autos, sua análise e junção aos autos, especificando-se que o âmbito temporal pretendido se reporta ao período compreendido entre 1/06/2011 e 9/08/2011;

*

Nesta Relação, o Exmº Procurador-geral Adjunto, emitiu douto parecer no sentido da procedência do recurso.

*****

B – Fundamentação
B.1 - São elementos de facto relevantes e decorrentes do processo os que constam do relatório que antecede.

Nos autos de Inquérito supra numerados, que corre termos no Tribunal de XX – JIC – o despacho recorrido, a fls. 172-174, tem a data de 24-06-2014 e tem o seguinte teor:


«Nos presentes autos vem o Ministério Público requerer “que autorize o acesso aos registos de tráfego colhidos nos autos, especificando-se que o âmbito temporal pretendido se reporta ao período compreendido entre 1/06/2011 e 9/08/2011 (fls. 63).”.
Os registos de tráfego encontrar-se-ão numa “sim-box”, equipamento informático apreendido ao arguido HR, e ainda não analisada (pesquisada).
Importa precisar em primeira linha que o disposto no artigo 18º da Lei número 109/2009 de 15 de Setembro (Lei do Cibercrime) tem a sua incidência restrita à intercepção, em tempo real, de comunicações, e logo, totalmente inaplicável ao caso sub judice, em que os elementos a que se pretende ter acesso já foram criados.
E por outro lado, a pesquisa a sistemas informáticos apreendidos não tem que ser autorizada pelo juiz de instrução, tendo competência para a ordenar a autoridade judiciária que presidir à fase processual em que se inserir a diligência probatória – artigo 15º do mesmo diploma.
O pretendido pelo Ministério Público tem assim, apenas, regulação no artigo 189º, número 2, do Código de Processo Penal, cujo comando carece de ser articulado com a regra prevista no referido artigo 15º da Lei do Cibercrime.
Nesta senda, é meu entendimento que a ordem de pesquisa ao sistema informático pode ser ordenada pelo Ministério Público (caso este a julgue necessária, como acontece no presente caso), sem necessidade de qualquer autorização prévia por parte do Juiz de Instrução, porque legitimada pelo disposto no artigo 15º da Lei do Cibercrime.
Caso no decurso dessa pesquisa se encontrem dados de tráfego cuja junção aos autos se repute com interesse para a prova, devem então vir então os autos ao Juiz de Instrução, afim de essa junção ser autorizada, nos termos do disposto no artigo 189º, número 2, do Código de Processo Penal.
É certo que o artigo 189º, número 2, do Código de Processo Penal refere “obtenção e junção”, mas, no que toca à obtenção, e quando estivermos perante a obtenção por intermédio de pesquisa em sistema informático já apreendido, temos que considerar a norma revogada pelo disposto no artigo 15º da Lei do Cibercrime, sob pena de render este preceito totalmente inútil, o que não foi certamente intenção do legislador. O sigilo das comunicações ficará assegurado com a reserva de juiz no que toca á junção aos autos, pois só assim servirão os dados obtidos mediante pesquisa para efeito de prova (regime semelhante ao previsto no artigo 16º, número 3, da Lei do Cibercrime).
No presente caso e pese embora a pesquisa não ter sido ainda efectuada, com o escopo de alcançar a máxima economia processual, desde já se fará pronúncia sobre a junção dos dados referidos pelo Ministério Público aos autos, caso sejam encontrados.
É titular da referida “box” pessoa suspeita da autoria de crimes nestes autos.
Mais refere o Ministério Público que nos presentes autos se investiga factualidade abstractamente subsumível aos crimes de burla informática, p. e p. pelo artigo 221.º do Código Penal e de intercepção ilegítima, p. e p. pelo artigo 7.º da Lei n.º 109/2009, de 15 de Setembro.
Ambos os crimes são puníveis com pena de prisão máxima abstracta até três anos (cfr. artigo 221º, número 1, do Código Penal, não se podendo aplicar o disposto no número 3 do mesmo preceito face ao valor indicado a fls. 5, e 7º, número 1, da Lei do Cibercrime).
Dispõe-se no artigo 189º, número 2 do Código de Processo Penal, que “A obtenção e junção aos autos de dados sobre a localização celular ou de registos da realização de conversações ou comunicações só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no número 1 do artigo 187º e em relação às pessoas referidas no n.º 4 do mesmo artigo.”
Ora os crimes sob investigação não se compreendem no âmbito da previsão de nenhuma das alíneas do artigo 187º, número 1, do mesmo diploma, pelo que se indefere o requerido (no que toca à junção aos autos dos dados referidos, caso venham a ser encontrados), por falta de base legal que sustente decisão em sentido diverso.
No que toca à autorização de pesquisa, e como supra se referiu, nada se determina por se entender ser tal ordem da competência do Ministério Público, porquanto em fase de inquérito se está (artigo 15º da Lei do Cibercrime).
Notifique e devolva os autos ao Ministério Público».


*

Cumpre conhecer

B.2 - Nos autos é investigado um crime previsto pelo artigo 7.º da Lei n.º 109/2009 de 15 de Setembro – intercepção ilegítima – e, também, um crime de burla informática, p. e p. pelo artigo 221.º, n.º 1 do Código Penal.

Os factos denunciados foram cometidos através de um sistema informático e verifica-se a necessidade de pesquisar e recolher prova nesse suporte, sendo individualizado o respectivo âmbito temporal, constante da queixa.

O Ministério Público entende que a recolha de dados é uma diligência indispensável – crucial – «para a descoberta da verdade, pois apenas a mesma permitirá a comparação dos n.ºs de cartões telefónicos em que foi detectada, pela entidade lesada, a “fraude de interligação” com os dados de tráfego recolhidos na “sim-box” detectada nas instalações da empresa representada pelo arguido».

Invoca o digno magistrado recorrente o disposto no artigo 18.º, ns.º 1, als. a) e b), 2 e 3 da Lei 109/2009. Consequentemente pede que, “considerando o requerido pelo Ministério Público a fls. 168 enquadrado no disposto no artigo 18.º da Lei do Cibercrime, defira a requerida autorização, permitindo o acesso aos registos de tráfego colhidos nos autos, sua análise e junção aos autos, especificando-se que o âmbito temporal pretendido se reporta ao período compreendido entre 1/06/2011 e 9/08/2011”.

No despacho recorrido o Mm. Juiz entendeu – considerando que os registos de tráfego se encontrarão numa “sim-box”, equipamento informático apreendido ao arguido VV, e ainda não analisado (pesquisado) e que o disposto no artigo 18º da Lei número 109/2009 de 15 de Setembro (Lei do Cibercrime) tem a sua incidência restrita à intercepção, em tempo real, de comunicações – que esta norma é totalmente inaplicável ao caso sub judice, em que os elementos a que se pretende ter acesso já foram criados.

Considera, por outro lado, que a pesquisa a sistemas informáticos apreendidos não tem que ser autorizada pelo juiz de instrução, tendo competência para a ordenar a autoridade judiciária que presidir à fase processual em que se inserir a diligência probatória – artigo 15º do mesmo diploma. Em termos de enquadramento legal defende o Mm. Juiz recorrido que o pretendido pelo Ministério Público tem apenas “regulação no artigo 189º, número 2, do Código de Processo Penal, cujo comando carece de ser articulado com a regra prevista no referido artigo 15º da Lei do Cibercrime”.

Conclui decidindo que:

«Ambos os crimes são puníveis com pena de prisão máxima abstracta até três anos (cfr. artigo 221º, número 1, do Código Penal, não se podendo aplicar o disposto no número 3 do mesmo preceito face ao valor indicado a fls. 5, e 7º, número 1, da Lei do Cibercrime).


Dispõe-se no artigo 189º, número 2 do Código de Processo Penal, que “A obtenção e junção aos autos de dados sobre a localização celular ou de registos da realização de conversações ou comunicações só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no número 1 do artigo 187º e em relação às pessoas referidas no n.º 4 do mesmo artigo.”


Ora os crimes sob investigação não se compreendem no âmbito da previsão de nenhuma das alíneas do artigo 187º, número 1, do mesmo diploma, pelo que se indefere o requerido (no que toca à junção aos autos dos dados referidos, caso venham a ser encontrados), por falta de base legal que sustente decisão em sentido diverso.


No que toca à autorização de pesquisa, e como supra se referiu, nada se determina por se entender ser tal ordem da competência do Ministério Público, porquanto em fase de inquérito se está (artigo 15º da Lei do Cibercrime)».


Ou seja, várias são as questões suscitadas, impondo-se uma aproximação global e não exaustiva das várias teses abordadas que enquadrem e permitam dar resposta às duas concretas questões que facultam definir a sorte do recurso.

Mas todas elas entroncam numa questão central, saber quais as normas processuais aplicáveis ao caso dos autos. Nela se inclui a questão de saber qual a utilidade para o caso concreto do disposto nos artigos 187º a 190º do Código de Processo Penal, regime das escutas telefónicas e sua extensão ao caso dos autos.


*

***


B.3.1 - O regime processual penal das escutas telefónicas contido nos artigos 187º a 189º do Código de Processo Penal continha, desde início, uma norma de extensão do regime – então no artigo 190º - a uma realidade diversa mas próxima do regime das comunicações telefónicas clássicas, a das “conversações e comunicações transmitidas por qualquer meio técnico diferente do telefone”.

Esta norma de extensão vem posteriormente – com as alterações introduzidas pela Lei n.º 48/2007, de 29/08 – a sedear-se no artigo 189º (passando a nulidade do artigo 189º para o artigo 190º do diploma), já com um considerável alargamento das realidades ali previstas.

Nesta evolução – que apenas nos interessa na vertente “interpretação histórica” – é essencial notar que a revisão do Código de Processo Penal de 2007 encarou os crimes e a prova de crimes informáticos com uma superficial alteração da regra remissiva no nº 2 do artigo 189º do diploma (anterior artigo 190º), sendo a evolução do recurso legislativo ao regime de extensão bastante significativa, para além de revelador de um aproveitamento levado ao extremo do regime das escutas telefónicas, como segue:


Artigo 190.º

(Extensão)


O disposto nos artigos 187.º, 188.º e 189.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone (Redacção dada pelo Decreto-Lei n.º 78/87, de 17 de Fevereiro);


Artigo 190.º

(Extensão)


O disposto nos artigos 187.º, 188.º e 189.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, bem como à intercepção das comunicações entre presentes (Redacção dada pela Lei n.º 59/98, de 25 de Agosto);


Artigo 189.º

(Extensão)


1 - O disposto nos artigos 187.º e 188.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, mesmo que se encontrem guardadas em suporte digital, e à intercepção das comunicações entre presentes.

2 - A obtenção e junção aos autos de dados sobre a localização celular ou de registos da realização de conversações ou comunicações só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no n.º 1 do artigo 187.º e em relação às pessoas referidas no n.º 4 do mesmo artigo (actual redacção dada pela Lei n.º 48/2007, de 29/08).

Assim o actual artigo 189.º, n. 1 do diploma afirma que “o disposto nos artigos 187.º e 188.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, mesmo que se encontrem guardadas em suporte digital, e à intercepção das comunicações entre presentes”.

Destarte, tudo o que é conversação ou comunicação passou a caber no âmbito de previsão dos artigos 187º e 188º do Código de Processo Penal, mesmo que efectuadas sem intermediação tecnológica, como ocorre com a conversação entre presentes.

Esta considerável extensão vem a tornar o regime das escutas telefónicas o regime subsidiário de realidades para as quais não foi pensado até que o choque com uma nova realidade se vem a concretizar com a vigência das Leis n. 32/2008, de 17-07 e 109/2009, de 15-09 (Lei do Cibercrime), ambas posteriores à vigência das alterações de 2007 ao C.P.P. [1] [2]

E a questão essencial em termos de apreciação normativa global consiste em apurar se a realidade processual “regime das comunicações telefónicas” contido naqueles preceitos do processo penal é compatível com um regime especial e posterior de crimes – não relativos a comunicações telefónicas – sim relativos a comunicações que não usam o telefone e à informática e se esta realidade já dispõe de legislação específica que afaste aquele regime do C.P.P..

O legislador processual penal de 2007 já tinha um acervo generoso de diplomas relativos ao Cibercrime a atender na revisão do C.P.P., tendo optado por um modesto e confuso alargamento do regime de extensão das escutas telefónicas ao invés de procurar solução processual mais adequada e directa.

Esta opção minimalista do legislador – a de colocar no regime de extensão a regulação processual de matérias distintas – foi largamente criticada pela doutrina, por recusar um tratamento processual consistente do processo necessário às novas realidades das telecomunicações e da informática.[3]

E era este regime processual aplicável a toda a criminalidade informática que se entendia necessário existir pois que, apesar da existência de outros diplomas, estes limitavam o seu normativo ao direito substantivo, como a Lei da Criminalidade Informática, Lei nº 109/91, que se bastava com a previsão dos crimes informáticos e na estatuição de penas acessórias ou a Lei 41/2004, de 18-08, que se limitava a estabelecer a privacidade no sector das comunicações electrónicas, ambas sem qualquer norma processual penal de relevo.

Isto apesar de Portugal ter já assinado, em 23-11-2001, a Convenção de Budapeste [4] sobre o Cibercrime, que já dispunha de um completo regime processual penal que se impunha transpor para o direito interno. [5]

Só em 15 de Setembro de 2009 – quase oito anos depois e só após a revisão do C.P.P. – esta Convenção será aprovada pela Resolução da Assembleia da República nº 88/2009, ratificada pelo Decreto presidencial nº 91/2009 e publicada naquela data, no mesmo Diário da República que igualmente acolheu a publicação da Lei 109/2009 que, precisamente, “aprova a Lei do Cibercrime, transpondo para a ordem jurídica interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informação, e adapta o direito interno à Convenção sobre Cibercrime do Conselho da Europa”.

Ora, aprovada esta Lei, o espanto está no desprezo da praxis sobre a sua existência, que apenas é explicável pelo efeito de atracção, quase hipnótico e excludente, que é exercido pelos artigos 187º a 190º do C.P.P.. [6]


*

B.3.2 - A definição das normas aplicáveis deve ter em conta que o regime processual penal das escutas telefónicas contido nos artigos 187º a 189º do Código de Processo Penal está delimitado pela previsão do nº 1 daquele primeiro artigo que determina que o seu objecto é “a intercepção e a gravação de conversações ou comunicações telefónicas”, entendidas estas como estando a ocorrer, ou seja, a intercepção e a gravação de conversações ou comunicações telefónicas em tempo real. Dito de outra forma, intercepção e gravação de dados de conteúdo de conversações e comunicações telefónicas em tempo real.

Sendo, então, o único regime processual penal sobre intercepções o legislador viu-se na necessidade de prever a extensão desse regime processual da intercepção e a gravação de conversações ou comunicações telefónicas em tempo real a outras realidades através de uma norma de extensão do regime – então no artigo 190º, agora no artigo 189º - a uma realidade diversa mas próxima do regime das comunicações telefónicas clássicas, isto é, as “conversações e comunicações transmitidas por qualquer meio técnico diferente do telefone”.

Ou seja, tudo o que era conversação ou comunicação passou a caber no âmbito de previsão dos artigos 187º e 188º do Código de Processo Penal, incluindo a conversação entre presentes, isto é, mesmo sem intermediação tecnológica.

E abarcou, igualmente, dados informáticos resultantes de “conversações e comunicações”.

Já em 2004 a Lei 41/2004 vem regular a conservação de dados de tráfego e de localização no âmbito do tratamento de dados por prestadores de serviço público. Se o diploma não é claro neste aspecto, a Directiva que pretendeu transpor, 2002/58/CE é cristalina na definição do seu objecto no n. 1 do seu artigo 3º: “a presente directiva é aplicável ao tratamento de dados pessoais no contexto da prestação de serviços de comunicações electrónicas publicamente disponíveis nas redes públicas de comunicações da Comunidade”.

Mas estes diplomas (Directiva e Lei nacional de 2004) só regulam os direitos dos utilizadores no tratamento de dados pessoais e a protecção da sua privacidade face aos prestadores de serviços e nessa medida em nada afectam o regime processual penal que nos interessa analisar.

Posteriormente vem a ser aprovada nova Directiva, a 2006/24/CE do Parlamento Europeu e do Conselho de 15-03-2006 (que altera a Directiva 2002/58/CE) com o mesmo objecto da anterior, tal como expresso no n. 1 do artigo 1 daquela Directiva: «harmonizar as disposições dos Estados-Membros relativas às obrigações dos fornecedores de serviços de comunicações electrónicas publicamente disponíveis ou de uma rede pública de comunicações em matéria de conservação de determinados dados por eles gerados ou tratados, tendo em vista garantir a disponibilidade desses dados para efeitos de investigação, de detecção e de repressão de crimes graves, tal como definidos no direito nacional de cada Estado-Membro».

Esta Directiva vem a estatuir no seu artigo 4º que os Estados membros devem:

«tomar medidas para assegurar que os dados conservados em conformidade com a presente directiva só sejam transmitidos às autoridades nacionais competentes em casos específicos e de acordo com a legislação nacional. Os procedimentos que devem ser seguidos e as condições que devem ser respeitadas para se ter acesso a dados conservados de acordo com os requisitos da necessidade e da proporcionalidade devem ser definidos por cada Estado-Membro no respectivo direito nacional, sob reserva das disposições pertinentes do Direito da União Europeia ou do Direito Internacional Público, nomeadamente a CEDH na interpretação que lhe é dada pelo Tribunal Europeu dos Direitos do Homem».

Esta é já uma norma de imposição aos Estados membros de um regime processual penal que deve acautelar os interesses em confronto.

A concretização deste objectivo vem a materializar-se na referida Lei n. 32/2008, de 17-07 que impõe aos “fornecedores de serviços de comunicações electrónicas publicamente disponíveis ou de uma rede pública de comunicações” um ónus de conservação de categorias de dados ali previstos (no artigo 4º.) e pelo período de um ano – artigo 6º.

Ademais regula a conservação e a transmissão dos dados de tráfego e de localização relativos a pessoas singulares e a pessoas colectivas, bem como dos dados conexos necessários para identificar o assinante ou o utilizador registado, para fins de investigação, detecção e repressão de crimes graves por parte das autoridades competentes.

Trata-se de um normativo essencialmente regulador e preventivo, diríamos “arquivista” de dados informáticos, visando acautelar a conservação de dados essenciais à investigação e instrução criminal, dispondo, no entanto, de algumas normas processuais penais algo desconexas, o que acarretou críticas quanto ao desprezo sistemático do Código de Processo Penal. [7]

Não passa, pois, de um diploma que regula arquivos. Modernos, sem dúvida, mas arquivos destinados à investigação e instrução criminal, que devem manter-se guardados por um ano.

Mas criou um regime processual penal especial relativamente aos dados que estes diplomas determinam sejam conservados. Esse regime está essencialmente previsto nos artigos 1º, 2º, 3º, e 9º da dita Lei n. 32/2008.

No artigo 1º, n. 1 a definição de dados a conservar, dados de tráfego e de localização, bem como os conexos que permitam a identificação do assinante ou utilizador registado. No n. 2 do preceito a proibição de conservação de dados de conteúdo, ressalvados os regimes ali indicados. Do artigo 2º interessa-nos a definição de “crimes graves” constante da al. g) do n. 1.

O essencial do regime concentra-se, no entanto, nos artigos 3º e 9º do diploma, naquele dando a conhecer o objectivo da conservação de dados (n. 1) e a estatuir a necessidade de decisão judicial a ordenar ou autorizar a transmissão de dados às autoridades referidas na al. f) do n. 1 do artigo 2º. No segundo artigo, o 9º, regulando a autorização judicial para transmissão dos dados. [8]

Neste sentido e ao menos entre a sua vigência e o início de vigência da lei seguinte seria discutível a existência de uma revogação do regime de extensão do C.P.P. ou, ao menos, a necessidade de compatibilização dos normativos do código com os artigos 2º, 3º e 9º da citada lei.

Resta saber se a Lei 109/2009 vem a alterar esta conclusão provisória.

Mas uma conclusão definitiva já é possível: a aplicabilidade ao caso dos autos do disposto nos artigos 187º a 190º do Código de Processo Penal já é muito discutível após o início de vigência da Lei nº 32/2008. No mínimo muito discutível, pois que temos por assente a sua revogação – ou a cessação da extensão de regime processual – pelos nomeados artigos da Lei 32/2008.


*

B.3.3 – É claro que hoje, após o início de vigência da Lei nº 109/2009 e da Convenção de Budapeste sobre o Cibercrime, o objecto da interpretação centraliza-se no saber se os artigos 3º e 9º desta Lei n. 32/2008 se mantêm vigentes em co-habitação normativa ou, em alternativa revogatória, foram substituídos pelo regime processual penal especial para os crimes informáticos previsto nos artigos 11º a 19º da Lei nº 109/2009. Uma terceira alternativa é saber se todos estes se mantêm em convivência com os artigos 187º a 190º do C.P.P.. [9]

E a questão essencial em termos de apreciação consiste em apurar se a realidade processual “regime das comunicações telefónicas” contido naqueles preceitos do processo penal é compatível com um regime especial e posterior de crimes – não relativos a comunicações telefónicas – sim relativos a telecomunicações electrónicas que dispensam o telefone, à informática e à recolha de prova “electrónica”.

Para estas específicas realidades, “telecomunicações electrónicas”, “crimes informáticos” e “recolha de prova electrónica” regem, pois, duas leis posteriores que têm sido tratadas por alguma jurisprudência como coisa “menor”, ou sequer considerada, ou deu azo a interpretações onde se misturam diplomas que regem realidades diversas como se todos eles tratassem a mesma realidade.

A Lei 109/2009, de 15-09 (Lei do Cibercrime) assume todo um outro peso e significado, arrogando-se uma importância substantiva e adjectiva de muito peso. Substantiva na medida em que consagra novos tipos penais e outras normas conexas (artigos 3º a 10º), adjectiva porquanto estabelece um regime processual (artigos 11º a 19º) que, prima facie, parece conviver pacificamente com a previsão dos artigos 187º a 190º do Código de Processo Penal e, mesmo, com o artigo 2º, n. 1, al. g) e 3º, n. 1 da Lei 32/2008. [10]

Mas esta aparência de harmonia adjectiva, processual, não resiste a um segundo olhar, quer na vertente “unidade” de regime processual, quer na vertente “pacífica convivência” com os artigos 187º a 190º do Código de Processo Penal e Lei nº 32/2008.

A norma determinante para a conclusão de que ocorreu uma completa revogação, a norma do “separar de águas” e a do estilhaçar das aparências é o artigo 11º da Lei 109/2009, numa leitura confirmada pelos ns. 1 e 4 do artigo 18 do mesmo diploma.

Do que se vê de certas interpretações práticas este artigo 11º é sempre desprezado, a favor do mais brilhante artigo 18º, que não tem o peso e significado que lhe é tributado.

A leitura da Lei n. 109/2009 não pode iniciar-se e/ou limitar-se ao seu artigo 18º, n. 1 e à sua enganadora remissão para os artigos 187º a 190º do C.P.P. Aliás, a interpretação sistemática impõe que se faça notar que o Capítulo III da Lei sob a epígrafe “disposições processuais” se inicia no artigo 11º e termina no artigo 19º.

Do primeiro preceito (11º) resulta evidente que as normas contidas nos artigos 12º a 17º da supramencionada Lei contêm um completo regime processual penal para os crimes que, nos termos das alíneas do n. 1 do artigo 11º, estão (a) previstos na lei nº 109/2009, (b) são ou foram cometidos por meio de um sistema informático ou (c) em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico.

Basta que os crimes em investigação caibam numa das alíneas do n. 1 do artigo 11º, pois que estes são os crimes de catálogo relevantes para os crimes informáticos e para a recolha de prova em suporte electrónico.

Ou seja, o correcto título para a lei não seria, apenas, o de “Lei do Cibercrime”, sim “Lei do Cibercrime e da Recolha de Prova em Suporte Electrónico”. Isto na medida em que é amplíssimo o catálogo de crimes de cabem na previsão das alíneas b) e c) do nº 1 do artigo 11º, principalmente nesta última.

Todos os crimes em que se revele a necessidade de fazer prova por recolha em suporte electrónico estão nela contidos, tornando desnecessário fazer apelo a tipos de crimes, ao preenchimento de elementos objectivos de crimes ou à pena correspondente.

E a pretensão do legislador (quer o nacional quer o convencional) é o de, declaradamente, alargar o âmbito da aplicação da lei até onde haja necessidade de fazer prova com o conteúdo existente em qualquer “sistema informático”

É ver a redacção da al. c) do nº 1 do artigo 11º da Lei 109/2009 que afirma a aplicabilidade da Lei a crimes “(c) Em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico” e notar a muito incisiva formulação da fonte do preceito, a al. c) do nº 2 do artigo 14º da Convenção de Budapeste sobre o Cibercrime, “c) à obtenção de prova electrónica da prática de qualquer infracção penal”.

Há, portanto, a atribuição de um maior peso às necessidades de investigação e uma contração das espectativas de privacidade relativamente aos crimes abrangidos pela Convenção e pela Lei nº 109/2009.

Esta amplíssima previsão abrange - seja pela al. b), seja pela al. c) do preceito - crimes habitualmente tidos como excluídos pela jurisprudência da possibilidade de prova, como por exemplo os crimes de difamação cometidos na internet que, abertamente, passam a ser de muito mais fácil investigação e prova.

Não se podendo afirmar que houve uma revogação parcial do Código de Processo Penal, apenas se pode asseverar que o código deixou, por lei especial posterior, de estender o seu regime das comunicações telefónicas aos crimes supra referidos.

Ou, então, que foi revogada a extensão do regime do código aos crimes informáticos previstos no n. 1 do artigo 11º da Lei. Isto é, a extensão do regime processual das escutas telefónicas aos crimes previstos no artigo 11º da Lei 109/2009, crimes informáticos, cessou. A estes crimes aplica-se o regime processual dos artigos 11º a 19º da Lei 109/2009, regime esse que assume “uma inquestionável vocação transversal a todo o sistema processual penal: podemos mesmo dizer que, em matéria de prova, constitui, agora, a sua pedra angular”. [11]

Assim como se encontra revogado o regime processual constante da Lei nº 32/2008, designadamente os seus artigos 3º, nº 1 e 9º, nº 1 a 3.

Mas haverá que interpretar o nº 2 do artigo 11º da Lei de 2008 e atribuir um sentido à expressão “as disposições processuais previstas no presente capítulo não prejudicam o regime da Lei n.º 32/2008, de 17 de Julho” face à criação de um regime especial processual penal criado pelo diploma de 2009.

Admitindo que todo o diploma de 2008 está em vigor na parte “arquivística”, que sem dúvida está, o que concretamente se deve afirmar é que os artigos 3º, nº 1 e 9º, nsº 1 a 3 da citada Lei foram revogados pelo regime processual penal para dados informáticos contido nos artigos 11º a 19º da Lei nº 109/2009.

Neste mesmo sentido a afirmação de Conde Correia de que “primeiro a Lei n. 32/2008 e depois a Lei n. 109/2009 revogaram, tacitamente, parcelas importantes do regime consagrado no artigo 189º do Código de Processo Penal, reduzindo muito o seu alargado âmbito de aplicação inicial” e “em suma, a legislação contida no Código de Processo Penal foi, no essencial, ultrapassada pelas Leis n. 32/2008 e 109/2009”. [12]

Alteração envergonhada do Código de Processo Penal pela lei do Cibercrime” lhe chama Dá Mesquita, [13] que afirma que o Capítulo III da Lei 109/2009, relativo às disposições processuais, deve ser encarado como um «escondido Capítulo V (“Da prova electrónica”), do Título III (“Meios de obtenção de prova”) do Livro III (“Da prova”) do Código de Processo Penal …». [14]


*

B.3.4 - Mas, em nosso entender, não se pode declarar que este regime seja uno.

De facto, coexistem dois regimes processuais na Lei n. 109/2009: o regime dos artigos 11º a 17º da dita Lei; o regime dos artigos 18º e 19º do mesmo diploma.

Podemos, portanto, caracterizar este regime processual especial dos artigos 11º a 17º como o regime processual “geral” do cibercrime e da prova electrónica. Isto porquanto existe um segundo catálogo na Lei n. 109/2009, o do artigo 18º, n. 1 do mesmo diploma a que corresponde um segundo regime processual de autorização e regulação probatória.

O artigo 18º, n. 1 da Lei 19/2009, exclui daquele novo sistema “geral” de autorização e acesso probatório – e mantém vigente a aplicabilidade do C.P.P. – relativamente aos crimes (a) nela previstos ou (b) cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico, quando tais crimes se encontrem previstos no artigo 187.º do Código de Processo Penal, desde que (em ambos os casos) esteja em causa a intercepção de comunicações.

Nestes casos aplica-se, por remissão do n. 4 do artigo 18º da Lei 109/2009, o regime previsto nos artigos 187º, 188º e 190º do Código de Processo Penal, no que constitui uma remissão expressa que substitui o regime de extensão previsto no artigo 189º do Código de Processo Penal (o efeito prático é o mesmo, deixando a extensão de fazer sentido com uma remissão expressa que abarca as lacunas de uma extensão restritiva).

Na prática a aplicabilidade actual do artigo 189º do Código de Processo Penal aos crimes informáticos é nenhuma.

Em suma, devem ter-se em consideração três catálogos de crimes:

- o catálogo de crimes do n. 1 do artigo 11º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nos artigos 11º a 17º dessa Lei;

- o catálogo de crimes do n. 1 do artigo 18º da Lei 109/2009 como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei aos crimes previstos na al. a) do artigo 18º;

- o catálogo de crimes do n. 1 do artigo 187º do Código de Processo Penal, por remissão expressa da Lei 109/2009, como pressuposto de aplicação do regime processual contido nesse artigo 18º e no 19º dessa Lei para os crimes previstos na al. b) do artigo 18º. [15]

Ou seja, a remissão da Lei n. 109/2009 limita-se a colocar como pressuposto da aplicabilidade do regime dos artigos 18º e 19º a exigência de que, no caso da al. b) do n. 1 do seu artigo 18º [e não no caso dos crimes da al. a)] que os crimes constem do catálogo do n. 1 do artigo 187º do Código de Processo Penal.

Assim, o catálogo de crimes constante do n. 1 do artigo 187º do Código de Processo Penal deixou de fazer sentido para os crimes informáticos se não houver “intercepção de comunicações” (para os efeitos desse artigo 18º, no sentido que lhe daremos infra) e se não estiverem em causa os crimes da al. b), do n. 1 do artigo 18º da Lei 109/2009.

Mas, quer para os crimes da al. a), quer para os crimes da alínea b) do n. 1 do artigo 18º da Lei n. 109/2009, o regime processual subsidiário é o dos artigos 187º, 188º e 190º do Código de Processo Penal – n. 4 do artigo 18º da dita Lei. E apenas. Está excluído o artigo 189º.

A par desta remissão outras constam da Lei n. 109/2009 que reforçam a ideia de que relativamente aos crimes previstos no artigo 11º do diploma o legislador consagrou um verdadeiro regime geral de regulação da produção e junção de prova aos autos, passando o Código de Processo Penal a ser – relativamente àqueles crimes e nas matérias processuais explicitamente tratadas – um diploma “secundário”.

Estão neste caso as remissões para o regime de segredo profissional ou de funcionário e de segredo de Estado previsto no artigo 182º do Código de Processo Penal (artigos 14º, n. 7 e 16º, n. 6 da Lei 109/2009), as regras de execução de buscas e apreensões do código e do Estatuto dos Jornalistas (artigos 15º, n. 6 e 16º, n. 6 da Lei 109/2009) e as regras de apreensão de correspondência previstas no artigo 179º do C.P.P. (artigo 17º, in fine, da Lei).


*

B.3.5 – É certo que os hábitos impuseram um recurso sistemático ao artigo 189º do Código de Processo Penal e que o seu abandono e a aceitação da ideia de que o C.P.P. passa a ser um regime dispensável para certos tipos de crimes é difícil de aceitar mas essa parece ser uma realidade confirmada pelo próprio legislador.

De facto, na exposição de motivos da proposta de Lei n. 289/X/4ª afirma-se a desadequação da ordem jurídica nacional e que a “recente (2007) revisão do Código de Processo Penal optou pela limitação, em abstracto, da possibilidade de realização de intercepções de comunicações telefónicas e electrónicas, não tendo incluído normas especiais para a área da cibercriminalidade. Assim, não está prevista a obtenção de dados de tráfego nem a realização de intercepção de comunicações electrónicas na investigação de crimes não previstos no artigo 187.º do Código de Processo Penal”. [16]

Constatando a inadequação das normas relativas a escutas telefónicas para este tipo de criminalidade (informática) o legislador cedo assevera ser importante “superar o actual regime, de modo a fornecer ao sistema processual penal normas que permitam a obtenção de dados de tráfego e a realização de intercepções de comunicações em investigações de crimes praticados no ambiente virtual. É o que se pretende fazer por via da lei que agora se propõe

Daí que se opte claramente por uma duplicidade de regimes no sentido já exposto:

(…) foi adaptado para este diploma o regime de intercepção de comunicações, previsto no Código de Processo Penal para as comunicações telefónicas. Na verdade, o Código prevê já uma extensão do regime das intercepções telefónicas a outras comunicações, por exemplo electrónicas. Todavia, essa extensão não resolve o problema da investigação de crimes informáticos ou relacionados com a informática, porque o âmbito de aplicação deste regime, por via da extensão, é o mesmo das intercepções telefónicas. Ora, torna-se necessário abranger os crimes informáticos em geral, bem como aqueles cometidos por via de computadores, assim se motivando a criação de norma especial. Esta norma adopta em geral as regras do Código de Processo Penal, que é adaptado em função da especificidade dos crimes a que, por via desta nova lei, é aplicável”.

Ou seja, a Lei de 2009 veio a constatar a necessidade – dois anos depois de vigente a nova versão do Código de Processo Penal – de consagrar um regime processual especial menos restritivo e mais permissivo da investigação e instrução dos autos quanto aos crimes informáticos, expressamente afastando a aplicação dos artigos 187º a 190º do Código aos crimes previstos nos artigos 11º, n. 1 da Lei 109/2009.

Mesmo o catálogo de crimes mais restritivo do artigo 187º do Código de Processo Penal apenas é aplicável havendo “intercepção de comunicações” e apenas nos casos dos crimes previstos na al. b) do artigo 18º.

E isto é assim – a duplicação de regimes – até para a previsão de nulidades, como se surpreende por exemplo nos artigos 15º, n. 4, al. a) e 16º, n. 3 da dita Lei.

Assim podemos concluir que o regime processual de aquisição de prova nos crimes informáticos responde às seguintes regras:

- nos artigos 11º a 17º contêm-se um completo regime processual de aquisição de prova que exclui a aplicabilidade do disposto nos artigos 187º a 190º do Código de Processo Penal para os crimes que, nos termos das alíneas do n. 1 do artigo 11º da Lei n. 109/2009, estão (a) previstos na própria lei (b) são ou foram cometidos por meio de um sistema informático, ou (c) em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico, desde que não esteja em causa a intercepção de comunicações:

- se estiver em causa a intercepção de comunicações a própria Lei 109/2009, no seu artigo 18º, n. 1, estabelece que relativamente aos crimes (a) nela previstos se aplica o regime dos artigos 18º e 19º;

- igualmente se aplica o regime dos artigos 18º e 19º da Lei n. 109/2009 se também estiver em causa a intercepção de comunicações e se tratar de crimes (b) cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico. Aqui a especialidade da inclusão de tais crimes no catálogo do n. 1 do artigo 187.º do Código de Processo Penal;

- nestes dois últimos casos – artigos 18º e 19º da Lei – o regime dos artigos 187º, 188 e 190º do Código de Processo Penal é direito subsidiário.

Mas, note-se, os artigos 187º, 188 e 190º do Código de Processo Penal só são aplicáveis se não contrariarem o disposto no artigo 18º da Lei nº 109/2009 – v. g. o nº 4 deste preceito.

Ou seja, o artigo 189º do Código de Processo Penal nunca é aplicável a crimes informáticos, seja qual for o catálogo aplicável.

Naturalmente que sempre restaria resolver as contradições aparentes existentes entre as Leis 32/2008 e 109/2009, sendo aqui de realçar as duas correntes doutrinais que se entrechocam, a da revogação da primeira Lei pela segunda, deixando àquela, apenas, a regulação do acesso por via dos deveres dos fornecedores de serviços [17] e a tese da co-habitação de ambas as leis na harmonia possível. [18]

Essa é questão que se não coloca nos autos, excepto num ponto.

Mas não deixamos de afirmar a conclusão de que o regime da Lei Lei 32/2008 – designadamente o artigo 3º, nº 1 e 2 e o artigo 9º, nº 3 – se mostram revogados e substituídos pelo regime processual contido na Lei nº 109/2009.

Como a harmonização das duas leis não é possível entendemos, com a primeira das indicadas teses, que a Lei n. 109/2009 revogou a Lei n. 32/2008 em tudo o que não seja a regulação da parte “arquivística” do diploma. Assim deve afirmar-se que o actual significado de certos preceitos desta lei se reduz ao seu sentido arquivístico.

Designadamente a al. g) do n. 1 do seu artigo 2ª (definição de “crime grave”) e o art 3º (a finalidade da “conservação e a transmissão”) não têm significado processual probatório e limitam-se a apresentar a razão de ser da necessidade de proceder – quanto a determinado tipo de crimes – à “conservação” de dados por um determinado período de tempo.

E este é o ponto: a definição de “crime grave” não constitui um novo catálogo de crimes para efeitos processuais probatórios. Razão porque não pode ser utilizada para sustentar qualquer posição em vista de autorizar ou denegar a produção e junção de prova nos autos. Não tem, portanto, a virtualidade de vincular quer o C.P.P. quer a Lei do Cibercrime, à definição de “crimes graves”, já que este conceito limita a sua eficácia aos tipos de crime que justificam a conservação de dados, o material a ser conservado pelo período de um ano e sem injunção.

Ou seja, o conceito de “crime grave” constante desse diploma não determina o tipo de prova que pode ser pesquisado, apreendido ou produzido nem a extensão das autorizações judiciais. Trata-se de mera norma “arquivística” que determina que para certos crimes é possível o “arquivo” pelo período de um ano. Se se quiser, trata-se de um catálogo de crimes que permitem o arquivo por ano nas condições previstas na Lei.

Para os crimes dos catálogos da Lei n. 109/2009 o sistema difere, passando pela “injunção” para conservação e acesso dos artigos 12º, n. 3 e 14º e pelo período de três meses, renováveis até um máximo de um ano. [19]

De qualquer forma revogada se esse entendimento era possível porque regime integralmente regulado na novel Lei de 2009 (a este entendimento não obsta o n. 2 do artigo 11º da Lei, que se deve interpretar como restrito à matéria de carácter arquivístico).


*

B.4 – Assim a pedra de toque que permite a resolução das questões colocadas reside na delimitação do âmbito de aplicação do artigo 18º da Lei 109/2009 em contraposição com os restantes artigos - 11º a 17º - que estabelecem o dito regime processual especial.

Neste diploma os artigos 12º a 17º referem-se a preservação expedita, revelação expedita, injunção para apresentação ou concessão do acesso a dados, pesquisa de dados, apreensão de dados e apreensão de correio electrónico e registos de comunicações de natureza semelhante, sendo que os dados podem ser de base e de tráfego.

Apenas o artigo 18º se refere a intercepção de comunicações.

O que se deve, então, entender por “intercepção de comunicações”? Será a intercepção em tempo real, como afirma o tribunal recorrido? Ou será antes, como afirma o magistrado recorrente, uma intercepção de comunicações “registada”? Ou, numa terceira hipótese, a “comunicação” relevante para este normativo assentará na distinção entre “dados de base”, “dados de tráfego” e “dados de conteúdo”?

Parece-nos que esta última hipótese não se pode colocar aqui e agora, por não permitir a total distinção numa primeira aproximação. Sendo conceitos de relevo na economia do diploma, apenas devem operar numa segunda fase interpretativa.

De facto, os artigos 12º, n. 1 e 13º da Lei n. 109/2009 são claros na aceitação de que os “dados de tráfego” podem ser alvo de “preservação” e “revelação expedita”. A Convenção de Budapeste segue o mesmo rumo. A “exposição de motivos” da proposta de lei 289/X/4ª é nisso explícita.

E os artigos “executivos” – ou seja, os artigos 14º a 16º (o artigo 17º é um caso autónomo porque específico) que permitem a injunção, a pesquisa e a apreensão – não distinguem os tipos de dados, assumindo-se como decorrência natural que sejam os dados “preservados” e “revelados” através dos artigos 12º e 13º. Isto é, incluindo os dados de tráfego e mesmo os de conteúdo que deixaram de ter o conteúdo de comunicação e passaram a assumir a natureza de dados informáticos conservados.

Assim apenas os dados de conteúdo são afastados deste “regime geral especial” (“especial” relativamente ao Código de Processo Penal mas “geral” na economia da Lei n. 109/2009).

E para ter acesso àqueles dados – incluindo a pesquisa - é competente a “autoridade judiciária competente”, no caso o Ministério Público – ver artigos 14º, n. 1, 15º, n. 1, 16º, n. 4.

A preservação de interesses relevantes constitucional e legalmente garantidos faz-se, pois, através da exclusão da competência do Ministério Público para acesso dos eventuais dados de conteúdo e pela intervenção do juiz nos casos de eventual necessidade de junção aos autos de “dados pessoais ou íntimos” [20] ou no caso de apreensão e junção de correio electrónico ou comunicações de natureza semelhante (artigo 17º). O acautelar de direitos tutelados legal e constitucionalmente é também feito através de intervenção judicial no caso de segredo profissional, de funcionário e de Estado – artigos 14º, n. 7 e 16º, n. 6 da Lei em análise. [21]

De outra banda figura-se-nos insofismável que os “dados de tráfego” e os “dados de conteúdo” se inserem na previsão dos artigos 18º e 19º.

Mas essa circunstância não permite fazer a distinção entre os dois regimes processuais.

Essa distinção tem que ser feita com apoio do diploma que motivou a aprovação da Lei n. 109/2009, a Convenção de Budapeste, Convenção do Conselho da Europa sobre Cibercrime de 23-11-2001, aprovada pela Resolução da Assembleia da República n. 88/2009 e vigente em Portugal desde 01-07-2010 (publicada no DR, 1ª série, n. 179, de 15-09-2009).

O diploma português não é muito expressivo mas surpreende-se nos termos utilizados nos artigos 12º a 17º da Lei 109/2009 que se trata de acesso a dados estáticos no sentido de que já se produziram. O que é sugerido pelos termos utilizados: “dados armazenados”, “dados preservados”, “armazenados num determinado sistema”, “quando no decurso de uma pesquisa forem encontrados”, “apreensão de correio electrónico”. Tudo isto sugere a existência de dados ou registos existentes e armazenados num determinado sistema. Estes dispositivos regulam o passado, o já ocorrido.

Já o artigo 18º tem por objecto intercepções. Intercepção significa “interromper o curso de uma coisa”, “acção de apanhar ou apoderar-se do que se destina a outrem”. Ou seja, algo que está a ocorrer

O termo intercepção é definido pela alínea e) do do artigo 2º da Lei n. 109/2009 como “o acto destinado a captar informações contidas num sistema informático, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros”. Naturalmente que quem intercepta dados de tráfego ou de conteúdo tem que os registar e este registo não impede que o conceito de “intercepção” seja plenamente operante, já que prévio – e essencial – ao registo.

Por isso que o elemento distintivo entre os regimes processuais contidos nos artigos 11º a 17º da Lei n. 109/2009 e o regime previsto no artigo 18º da mesma seja o conceito de “intercepção em tempo real de comunicações”, sendo que esta intercepção pode abranger os dados de tráfego e de conteúdo.

Esta ideia é cabalmente confirmada pela citada Convenção do Conselho da Europa sobre Cibercrime.

No seu artigo 19º a Convenção consagra a busca e apreensão de dados informáticos armazenados, o que corresponde aos artigos 15º a 17º da Lei 109/2009.

Nos artigos 20º e 21º a Convenção prevê e regula a recolha, em tempo real, de dados informáticos de tráfego (artigo 20º) e de conteúdo (artigo 21º), que correspondem ao artigo 18º da lei nacional.

Ambos os artigos – inseridos no Título 5 “Recolha, em tempo real, de dados informáticos“ - explicitamente afirmam:

«Cada Parte deverá adoptar as medidas legislativas e outras que se revelem necessárias para habilitar as suas autoridades competentes a:
a) Recolher ou registar, através da aplicação dos meios técnicos existentes no seu território; e
b) Obrigar um prestador de serviços, no âmbito da sua capacidade técnica, a:
i) Recolher ou registar, através da aplicação dos meios técnicos existentes no seu território; ou
ii) Cooperar com as autoridades competentes e a dar-lhes assistência na recolha ou no registo;
em tempo real, dos dados de tráfego associados a comunicações específicas transmitidas no seu território através de um sistema informático». [22]
Destarte, só após esta constatação – a de que a diferenciação de regimes se faz pela natureza actualista, em tempo real, da intervenção – é realizável fazer apelo às características dos dados, assumindo que onde se permite o mais se permite o menos, para concluir que:

a) - no caso do artigo 17º estamos a tratar de dados de tráfego e de conteúdo de correio electrónico, armazenados;

b) - no caso do artigo 18º falamos de interceptar dados de tráfego e de conteúdo;

c) - no caso dos artigos 12º a 16º - e na competência do M.P. - é possível pesquisar e apreender dados de base e de tráfego armazenados (v. g. artigo 1º, nº 2 da Lei n. 32/2008, não revogado pela Lei n. 109/2009).

Nos dois primeiros casos é necessária a intervenção de Juiz, no terceiro da entidade judiciária que presidir à fase processual. Neste último caso será sempre necessária a intervenção judicial se forem encontrados dados a inserir na previsão do artigo 16º, ns. 3 e 6.


*

B.5 – Assim, assentes estas ideias prévias, longas mas necessárias, o caso concreto delimita-se por aquilo que o Digno recorrente pede, independentemente do nomem iuris que lhe atribui.

Ora, os dados pretendidos pelo Digno recorrente são os que permitam “a comparação dos n.ºs de cartões telefónicos em que foi detectada, pela entidade lesada, a “fraude de interligação” com os dados de tráfego recolhidos na “sim-box” detectada nas instalações da empresa representada pelo arguido», no período compreendido entre 1/06/2011 e 9/08/2011”.

É discutível se os dados pretendidos pelo recorrente cabem na categoria de dados de tráfego. Parece-nos que antes constituem dados de base.

De facto, o Digno recorrente não pretende uma intercepção em tempo real, pretende apenas ter acesso a dados armazenados e que permitam saber se o arguido realizou certo tipo de ligações à rede e como o fez.

Esta pretensão determina que a lei aplicável seja a Lei 109/2009 (dados informáticos) e cabe na previsão do regime processual que ela estatui nos artigos 11º a 16º. Ou seja, o regime mais favorável aos interesses prosseguidos pelo recorrente.

Mas essa Lei prevê, numa sequência lógica, primeiro a pesquisa de dados (busca) e, depois, a sua apreensão – artigos 15º e 16º. No caso concreto a situação é a inversa, operou-se a apreensão e agora pretende-se a pesquisa. Ou seja, pretende-se fazer operar o artigo 15º da Lei 109/2009.

Como já dito, exceptuando os casos de imposição legal de intervenção do Juiz (dados pessoais ou íntimos do artigo 16º, n. 3, de acesso e apreensão de correio electrónico ou semelhante e de ser caso de segredo profissional, de funcionário ou de Estado) a competência para ordenar ou autorizar as operações previstas nos artigos 12º a 16º da Lei 109/2009 é da autoridade judiciária competente na fase processual em que se encontram os autos, no caso o Ministério Público.

Acresce que o arguido deu consentimento – fls. 124 – pelo que até o órgão de polícia criminal tinha competência para a pesquisa, nos termos da previsão da al. a) do n. 3 do artigo 15º da Lei n. 109/2009.

Se no decurso da pesquisa for caso de fazer operar qualquer das causas de imposição de intervenção judicial – artigo 16º, ns. 3 e 6 – deverá então suscitar-se a intervenção do Juiz de Instrução.

Finalizamos com a afirmação de que a aplicabilidade do artigo 189º do Código de Processo Penal, se algum préstimo ainda tem, é hoje meramente residual. [23]

Poderemos afirmar que o seu préstimo se restringe, seguramente, às “comunicações entre presentes e às comunicações não telefónicas que não impliquem a intervenção de qualquer “sistema informático”, se tal for possível. De qualquer forma a dificuldade de determinação da validade actual do regime de extensão não releva para o presente recurso. Para o caso concreto não tem nenhuma prestança.

Resta, pois, definir o destino do recurso, tendo em conta a ampla previsibilidade da Lei nº 109/2009 relativamente a “crime informático” e à existência de dados conservados em suporte digital, em função do peticionado e do decidido.

*

B.6 – O Mmº Juiz recorrido, bem, subdividiu a decisão em duas partes, o pedido de autorização de pesquisa e o pedido de posterior junção do material pesquisado e, eventualmente, detectado.

Quanto à pesquisa considerou ser a mesma da competência do Ministério Público, decisão que se deve manter, pois que realmente competência dessa magistratura.

Quanto ao resto e com fundamento no disposto nos artigos 189º, n. 2 e 187º, n. 1 do Código de Processo Penal indeferiu a eventual e futura junção aos autos de material a pesquisar.

Esta decisão não se pode manter. Desde logo porquanto facto futuro cujos contornos precisos se desconhecem.

Depois porquanto os dois normativos que foram sustentáculo de tal decisão – os artigos 189º, n. 2 e 187º, n. 1 do Código de Processo Penal - não são aplicáveis ao caso sub iudicio.

Razão porque, nesta parte, é o recurso procedente pois que, efectuada a pesquisa informática haverá que, eventualmente, apreciar da possível junção aos autos de material que se insira na previsão do n. 3 do artigo 16º da Lei 109/2009 e/ou de outros actos de carácter jurisdicional previstos no diploma.


*

Dispositivo

Assim, em face do exposto se decide considerar parcialmente procedente o recurso interposto e, em consequência:

- declaram o recurso improcedente quanto à peticionada efetivação de pesquisa informática, matéria da competência do Ministério Público;

- declaram o recurso procedente quanto à eventual apreciação de junção aos autos de dados resultantes da pesquisa informática no caso de, eventualmente, houver que praticar actos jurisdicionais nos termos da Lei 109/2009.

Sem custas.

Évora, 06 de Janeiro de 2015

(elaborado e revisto pelo relator antes de assinado).

João Gomes de Sousa
Felisberto Proença da Costa

__________________________________________________

[1] - Ambos os diplomas contêm, nos respectivos artigos 2º, um verdadeiro glossário de termos técnicos essenciais. Importa notar a necessária diferença entre termos com o mesmo nomen mas diversa definição, de que se destaca a nova definição de “sistema informático” agora contido na al. a) do artigo 2º da Lei 109/2009 em comparação com a modesta definição que constava da al. b) da Lei 109/91, de que também dá nota Rita Castanheira Neves in “As ingerências nas comunicações electrónicas em processo penal”, Coimbra Editora, 2011, pag. 270.

[2] - Para completar o quadro normativo devemos atender, igualmente, aos diplomas comunitários fonte parcial dos diplomas citados, a Directiva 2002/58/CE relativa ao tratamento de dados pessoais no contexto da prestação de serviços de comunicações electrónicas, a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informação e a Directiva 2006/24/CE do Parlamento Europeu e do Conselho de 15-03-2006, relativa a obrigações dos fornecedores de serviços de comunicações electrónicas publicamente disponíveis.

[3] - V. g. Dá Mesquita, Paulo, in “Processo Penal, Prova e Sistema Judiciário”, Wolters Kluwer/Coimbra Editora, 2010, pags. 87-95.

[4] - http://www.gddc.pt/siii/im.asp?id=2083

[5] - Dá Mesquita, Paulo, in “Processo Penal, Prova e Sistema Judiciário”, Wolters Kluwer/Coimbra Editora, 2010, pag. 94 e nota 23.

[6] - Aresto que centra a análise em sede adequada é o acórdão da Relação de Lisboa de 22-01-2013, sendo relatora a Srª. Desemb. Alda Tomé Casimiro.

[7] - V. g. Correia, João Conde, “Prova digital: as leis que temos e a lei que deveríamos ter”, in Revista do Ministério Público, ano 35 (2014), n. 139, pag. 33 (29-59).

[8] - De notar a ressalva no nº 5 do artigo 9º do regime excepcional contido no artigo 252-Aº do C.P.P., apesar de se não perceber que faz uma ressalva de um regime de localização celular em tempo real num diploma que “gere” dados arquivísticos.

[9] - A alternativa fica a dever-se à constatada divisão de opiniões (doutrinária e jurisprudencial) sobre a pura e simples revogação da Lei nº 32/2008 pela Lei nº 109/2009 ou pela sua (difícil) co-habitação.

[10] - A vertente “cooperação penal internacional” é aqui irrelevante.

[11] - Correia, ob. cit., página 34.

[12] - Obra citada, páginas 36 e 37.

[13] - Dá Mesquita, ob. cit. pag. 117.

[14] - Dá Mesquita, ob. cit. pag. 101.

[15] - Há um quarto catálogo, o do n. 1 do artigo 19º relativo às acções encobertas que, aqui, é irrelevante.

[16] - http://www.parlamento.pt/ActividadeParlamentar/Paginas/DetalheIniciativa.aspx?BID=34566

[17] - Dá Mesquita, ob. e loc. cit.. Castanheira Neves, Rita, “As ingerências nas comunicações electrónicas em processo penal”, Coimbra Editora, 2011, pags. 220-285, passim.

[18] - Consultar a doutrina indicada por Conde Correia, ob. cit., pags. 36-37 e notas de rodapé.

[19] - Rodrigues, Benjamim Silva, in “Da Prova Penal – Tomo II - Métodos ocultos de Investigação Criminal”, pag. 443 , apud Venâncio, Pedro Dias, “Lei do Cibercrime”, Coimbra Editora, 2011, pag. 102.

[20] - “3 — Caso sejam apreendidos dados ou documentos informáticos cujo conteúdo seja susceptível de revelar dados pessoais ou íntimos, que possam pôr em causa a privacidade do respectivo titular ou de terceiro, sob pena de nulidade esses dados ou documentos são apresentados ao juiz, que ponderará a sua junção aos autos tendo em conta os interesses do caso concreto”.

[21] - A propósito do tema o acórdão desta Relação de 07-12-2012, sendo relator o Desemb. Martinho Cardoso.

[22] - Texto integral do nº 1 do artigo 20º da Convenção. O texto do artigo 21º apenas difere no corpo do nº 1 nos seguintes termos: «1 — Cada Parte deverá adoptar as medidas legislativas e outras que se revelem necessárias para habilitar as suas autoridades competentes, relativamente a um conjunto de infracções graves a definir no âmbito do seu direito interno, a: (…) em tempo real, dos dados de conteúdo de comunicações específicas feitas no seu território, transmitidas através de um sistema informático.»

[23] - Ver com interesse, Castanheira Neves, Rita, ob. cit. pags. 284-285.