Acórdão do Tribunal da Relação de Lisboa
Processo:
6041/2008-3
Relator: CARLOS ALMEIDA
Descritores: INSTRUÇÃO CRIMINAL
DESPACHO DE NÃO PRONÚNCIA
FACTURAÇÃO DETALHADA
DADOS PESSOAIS
Nº do Documento: RL
Data do Acordão: 03/27/2008
Votação: UNANIMIDADE
Texto Integral: S
Meio Processual: RECURSO PENAL
Decisão: NEGADO PROVIMENTO
Sumário: I – O tipo objectivo da incriminação contida no n.º 1 do artigo 44º da Lei n.º 67/98, de 26 de Outubro (Lei de Protecção de Dados Pessoais), cuja epígrafe é «Acesso Indevido», caracteriza o agente como sendo a pessoa a quem, por não estar devidamente autorizada, o acesso está vedado, descreve a acção como consubstanciando o acto de aceder aos dados pessoais e indica como objecto desta acção esses mesmos dados, cuja definição consta da alínea a) do artigo 3º.
II – A licitude do acesso a dados pessoais dessa natureza juntos a um processo judicial está dependente do regime de acesso ao próprio processo, nos termos definidos nos artigos 86º e segs. do Código de Processo Penal.
Decisão Texto Integral: Acordam, em conferência, no Tribunal da Relação de Lisboa

I – RELATÓRIO

1 – No dia 21 de Setembro de 2006, o Ministério Público deduziu acusação contra os arguidos A… e B… imputando-lhes a prática dos seguintes factos:
1. «O primeiro arguido é jornalista, trabalhando em regime de "freelancer" e o segundo é jornalista do Jornal "XXXX”, diário com sede na cidade de Lisboa.
2. Durante o ano de 2003 e no âmbito dos trabalhos de investigação do processo n.º 1…/0..9JDLSB, vulgarmente denominado por "YYYYYY", hoje em fase de julgamento, foi requisitada a várias operadoras de telecomunicações a facturação detalhada referente a telefones de que eram titulares indivíduos suspeitos naqueles autos.
3. Assim, em 14/05/2003, através do oficio n.º 12862, com a cobertura de despacho do M.° Juiz de Instrução Criminal, previamente comunicado à PT - Telecomunicações, a autorizá-lo, foi requisitada a essa operadora a facturação detalhada referente ao telefone fixo n.º 21……., reportada ao período posterior a Janeiro de 1998.
4. Tal pedido foi satisfeito através da entrega, em mão, no DIAP de Lisboa, em 17/06/2003, por um funcionário dessa operadora, de cinco disquetes, que, supostamente, conteriam os ficheiros informáticos com os elementos solicitados.
5. Essas cinco disquetes foram depositadas e ficaram guardadas juntas no envelope … do anexo V do referido processo - conforme cota neste lavrada em 26/06/2003.
6. Embora não constituíssem prova especificamente arrolada, quer pelo Ministério Público, quer por outros intervenientes processuais, as aludidas disquetes permaneceram juntas aos autos 1…/0..9JDLSB nas fases de inquérito e de instrução, tendo acompanhado o processo quando o mesmo foi remetido para julgamento.
7. Os mencionados suportes digitais continham facturação detalhada, dos serviços prestados pela operadora de telecomunicações PT Comunicações, S.A.
8. Sucede que, além da facturação detalhada referente ao posto telefónico n.º 21……., de que era titular um dos então arguidos dos autos n.º 1…/0..9JDLSB, aqueles suportes continham o mesmo tipo de informação referente a outros telefones, facto que apenas veio a ser constatado na fase de inquérito do presente processo.
9. A facturação detalhada contida nesses suportes informáticos era integrada por uma relação de chamadas telefónicas, efectuadas e recebidas através de telefones identificados só pelo seu número, dela constando, também, o dia, a hora e a duração das chamadas efectuadas, e o número de telefone de destino ou chamador.
10. Porém, essa facturação não continha a identificação dos titulares dos telefones a que se reportava, não fazia referência ao local onde estavam instalados os telefones, nem indicava a identificação dos titulares dos telefones para onde foram realizadas chamadas, ou a sua localização.
11. Os telefones em causa integravam contas/Estado, das quais também fazia parte aquele posto telefónico a que se reportava a facturação detalhada efectivamente requisitada.
12. E eram todos telefones de residências particulares, confidenciais, cuja titularidade não era possível ser conhecida, quer através dos serviços vulgarmente conhecidos por "118", quer através de outros serviços de informações da PT - Telecomunicações.
13. As autoridades judiciárias competentes nunca facultaram a consulta dos suportes informáticos guardados no envelope … junto ao apenso V do denominado "YYYYYY” a alguém estranho ao processo, designadamente aos dois arguidos.
14. Todavia, por modo e em data não concretamente apurados, mas necessariamente posterior a meados de Maio de 2003, data em que foi pedida a facturação detalhada de um dos arguidos do processo "YYYYYY", os ora arguidos vieram a lançar mão dos ficheiros informáticos constantes daquelas cinco disquetes.
15. Tomaram então conhecimento do respectivo conteúdo e, ainda, que se tratava de facturação detalhada junta ao processo referido, tendo consciência perfeita de que, com excepção da sua junção a processo crime mediante despacho do Juiz, a sua detenção, posse, penetração na informação contida no suporte ou acedência à mesma só eram permitidos às próprias pessoas a quem essa facturação dizia respeito.
16. Apesar disso, introduziram e abriram em computador esses ficheiros e verificaram que, para além da facturação detalhada referente ao posto n° 21……., havia aí facturação detalhada de outros números, com os dados acima referidos.
17. Sabendo que se tratava de dados pessoais e de matéria referente à reserva da intimidade da vida privada e que, por isso, não lhes era lícito fazê lo, procederam a diligências tendentes à sua descodificação, passando, assim, nomeadamente através de telefonemas feitos para esses números, a saber quem eram os titulares dos telefones a quem essa facturação respeitava, em que residências e locais estavam instalados esses telefones e, em algumas situações, até os locais para onde foram realizadas chamadas telefónicas.
18. Desse modo, transformaram essa facturação (base de dados) até aí composta integralmente por números, numa base de dados nominativa, tendo feito corresponder aos números relacionados os nomes dos titulares dos postos telefónicos.
19. E, assim, os arguidos passaram a indicar as pessoas a quem se referia essa facturação detalhada, tendo criado e ficado com uma base de dados que indicava o nome da pessoa, o seu número de telefone, a residência onde estava instalado esse posto telefónico, o número de chamadas realizadas e a hora e o dia em que foram realizadas, a duração das chamadas, o posto telefónico para onde o foram e, em alguns casos, até a titularidade dos telefones chamados.
20. Os arguidos não deram conhecimento à Comissão Nacional de Protecção de Dados (CNPD), que tinham esses elementos em seu poder e não pediram a esta entidade qualquer autorização para os conservarem e tratarem.
21. Pela via descrita, os arguidos formaram um conjunto estruturado de dados pessoais, constituído a partir dos mesmos ficheiros que constam do envelope 9 junto ao apenso V do processo n.º 1…/0..9JDLSB, mas já enriquecido com os dados nominativos que esses ficheiros não continham, seleccionáveis até, em alguns casos, por referência à respectiva ligação partidária.
22. Em 13 de Janeiro de 2006, em artigo que assinaram, fizeram publicar no Jornal "XXXX" parte desses dados, que haviam dividido entre "Ligações ao ..", " Ligações ao …" e " Ligações à …", num total de 30 pessoas que aí identificaram como ligadas ao primeiro dos partidos, 20 ao segundo e 14 à Magistratura, tendo indicado o número de chamadas que cada uma dessas pessoas fez no período, que também indicavam no mesmo artigo, de 10 de Dezembro de 2001 a 7 de Maio de 2002.
23. Assim, os arguidos indicaram os nomes dos titulares dos telefones a que se reportava essa facturação detalhada, os locais das residências onde estavam instalados esses telefones e as chamadas que cada um realizou, tudo conforme consta das referidas notícias, cujos recortes, juntos de fls. 2 a 5 dos autos, se dão aqui como reproduzidos para todos os efeitos legais.
24. Transcreveram e enunciaram, ainda, comparações que haviam realizado entre a quantidade de chamadas feitas por cada um dos titulares, nomeadamente, escrevendo a conclusão atingida como resultado: "K… é recordista" – K… ex-…..  e candidato ao mesmo cargo nas eleições de …/….., lidera a lista das chamadas registadas a partir do telefone fixo da sua residência do C…, em L…. São 3.381 os telefonemas listados. Este é o único número fixo que supera os três milhares de registos. A partir da casa algarvia do Casal K…/H… ficaram registadas apenas seis chamadas".
25. Acresce, ainda, que os arguidos descodificaram os locais para onde foram realizadas chamadas telefónicas, fizeram conexões entre postos chamados por mais que um titular, revelando-o publicamente, nomeadamente, como, de seguida, se transcreve: "Nem S… , o actual F…, e a sua mulher, M… (…, para os amigos), escaparam à curiosidade do MP. Os procuradores recolheram toda a informação sobre 849 chamadas efectuadas pelo seu número particular e confidencial de Lisboa entre 10 de Dezembro de 2001 e 7 de Maio de 2002. Tal como nos restantes, também no caso de S…. , qualquer pessoa que tenha acesso ao processo poderá aceder aos dados sobre as chamadas dos familiares e amigos do S…  e saber, por exemplo, o cabeleireiro e a depiladora frequentados pela sua mulher, qual a pizzaria onde encomendam comida (curiosamente a mesma de P… ), as chamadas de fim-de-semana, aos amigos e familiares, os telefonemas para o número privado do Presidente ZZZZZ, e muitos outros contactos."
"O mesmo se passa nas restantes 208 pessoas, cujas chamadas, em muitos dos casos, poderão ter sido feitas pelas esposas ou filhos".
26. Na edição de 19 do mesmo mês e do mesmo Jornal, os arguidos voltaram a indicar a identificação de mais seis titulares dessa facturação detalhada, apondo a sua fotografia ao lado e indicando o número de chamadas realizadas e recebidas por cada um, tudo conforme o recorte junto a fls. 198 a 200 que se dá aqui como reproduzido para todos os efeitos legais.
27. Os arguidos desenvolveram toda a actividade de acesso e conhecimento à facturação detalhada contida nos suportes informáticos mencionados, bem como a que se traduziu no tratamento e descodificação de tais elementos, conjuntamente e em sintonia de vontades.
28. Agiram com conhecimento de que as condutas que empreenderam eram proibidas pela lei penal.
29. Ainda assim, quiseram entrar na posse dos dados em causa, descodificá-los e desenvolvê-los, por forma a munirem-se e a tornarem públicos elementos nominativos que sabiam integrar dados pessoais e um núcleo de reserva da intimidade da vida privada dos titulares dos postos telefónicos».
Com base nesses factos, o Ministério Público acusou os arguidos da prática de um crime de acesso indevido a dados pessoais p. e p. pelo artigo 44º, n.ºs 1 e 2, alínea b), da Lei n.º 67/98, de 26 de Outubro (fls. 980 a 989).
Para melhor se compreender a posição do Ministério Público, importa transcrever a fundamentação que antecedeu a dedução desta acusação.
Diz-se nessa peça processual, a respeito da posição tomada quanto a estes dois arguidos, o seguinte:
Quanto aos dois arguidos, deverá já à partida, e como primeiro passo, deixar-se vincado que, no caso presente, não é o direito ou o poder/dever de informar dos jornalistas, que se põe em causa ou se persegue. Na verdade, contextualizando dentro dos seus parâmetros toda a situação, o que distintamente aparece como fundamento ou razão de ser das notícias do Jornal "24 Horas" é o propósito de denúncia pública de uma pretensa "ilegalidade", no caso, a junção ao "YYYYYY" da facturação detalhada das individualidades referidas nas notícias, sem que a sua requisição estivesse coberta por despacho judicial.
Ora, a publicitação desta notícia cabe no pleno exercício do direito de informar e assim, não ofendendo outros direitos, não tem qualquer relevância penal[1].
Na verdade, o que nestes autos de processo de inquérito está em causa é uma questão completamente diferente, que se traduz no acesso a dados pessoais. No caso consistentes em dados de tráfego dos serviços de telecomunicações e, determinante e decisivamente, na sua descodificação.
O desenvolvimento dos artigos de 13 e 19 de Janeiro, daquele jornal diário, na parte que extravasa a aludida "denúncia" e se entra na análise e descrição da própria facturação detalhada constitui a exteriorização de uma actividade (levada a efeito, necessariamente, em momento anterior), de descodificação de dados pessoais e de conversão de uma base de dados, que, no processo de onde provém, é exclusivamente numérica, numa base de dados crescentemente nominativa.
Deste modo, para as conclusões que se tiram, também é absolutamente indiferente que o processo já se não encontrasse na situação de segredo de justiça, uma vez que não se está a curar da publicitação de elementos do processo, mas antes de uma actividade sobre elementos juntos ao processo, que, atenta a sua natureza, de "dados relativos à reserva da vida privada", não eram e nunca foram livremente acessíveis, nunca tendo sido facultados a alguém estranho ao processo, inclusive a jornalistas. Por essa sua natureza e face ao preceituado no artigo 86º n.º 3 do Código de Processo Penal, estavam subtraídos à publicidade do processo, e, mesmo que assim não fosse, os meios de comunicação social ainda estavam sujeitos à restrição do artigo 88º n.º 2 a) do mesmo diploma.
Fechado este parêntesis, parece-nos que, à partida, a matéria carreada para os autos, poderia integrar a prática, pelos dois arguidos, do crime de devassa da vida privada do artigo 192º n.º 1 d) do Código Penal.
Todavia, trata-se de crime semi-público (artigo 198º do Código Penal) e não existe, até hoje, participação ou queixa de quem o poderia fazer.
Adiante-se que não é possível a integração dos factos no tipo do artigo 193º, igualmente do mesmo diploma. Na verdade, os factos referentes à vida privada previstos neste tipo legal de crime terão de ser, necessariamente, mais restritivos e menos disponíveis que os do artigo 192º, porque para o preenchimento do tipo do artigo 193º já não é necessário a falta de consentimento da pessoa ofendida. Conforme J.M. Damião da Cunha, em anotação ao artigo 193º no Comentário Conimbricense do Código Penal, Tomo I, fls. 747, o conteúdo absolutamente interdito de tratamento informático, na parte respeitante à vida privada e que, por isso, integra o tipo do último ilícito, é "o núcleo mais íntimo e restrito do conceito de vida privada", "em especial a vida privada enquanto vida familiar ou sexual".
É, também esse o entendimento do Acórdão da Relação de Lisboa, de 9 de Janeiro de 2002, Recurso n.º 10287/2001, 3a secção, que, de forma concludente, afasta a hipótese de o tratamento de ficheiro informático, com dados referentes a facturação detalhada, poder integrar o crime de devassa do artigo 193° do Código Penal.
Deste modo, resta a hipótese que temos perfilhado e que corresponde à do único ilícito que, pela sua natureza de crime público, o Ministério Público tem legitimidade para perseguir, e que é a do crime de acesso indevido previsto e punido pelo artigo 44° n.º 1 e n.º 2 b) da Lei n.º 67/98, de 26 de Outubro, sob cujas normas cumpre apreciar toda a situação.
Na verdade, vem-se pacificamente considerando que a matéria constante da facturação detalhada das operadoras de telecomunicações, por conter os dados de tráfego desses serviços, constitui "dados pessoais" na acepção do artigo 3º a) daquele diploma[2].
Vamos assim rever as diversas normas daquele diploma que podem ser aplicáveis na presente situação.
Comecemos pelo artigo 3º alínea a), que nos dá a definição de dados pessoais,
“qualquer informação, de qualquer natureza e independentemente do respectivo suporte, incluindo som e imagem, relativa a uma pessoa singular identificada ou identificável («titular dos dados»)”;
Passemos à alínea b) do mesmo dispositivo, que nos dá a definição de «Tratamento de dados pessoais» (tratamento»):
"qualquer operação ou conjunto de operações sobre dados pessoais, efectuadas com ou sem meios automatizados, tais como a recolha, o registo, a organização, a conservação, a adaptação ou alteração, a recuperação, a consulta, a utilização, a comunicação por transmissão, por difusão ou por qualquer outra forma de colocação à disposição, com comparação ou interconexão, bem como o bloqueio, apagamento ou destruição";
E, seguidamente, à alínea c) do preceito, que consigna o que deve entender-se por «Ficheiro de dados pessoais» («ficheiro»):
"qualquer conjunto estruturado de dados pessoais, acessível segundo critérios determinados, quer seja centralizado, descentralizado ou repartido de modo funcional ou geográfico" .
Passemos, agora, ao artigo 4º, relativo ao "Âmbito de aplicação", o qual dita que:
1 - A presente lei aplica-se ao tratamento de dados pessoais por meios total ou parcialmente automatizados, bem como ao tratamento por meios não automatizados de dados pessoais contidos em ficheiros manuais ou a estes destinados.
Já o artigo 5º n.º 1 alínea b) dispõe sobre a "Utilização de dados pessoais", esclarecendo que:
"1 - Os dados pessoais devem ser:
b) Recolhidos para finalidades determinadas, explícitas e legítimas, não podendo ser posteriormente tratados de forma incompatível com essas finalidades."
Por sua vez, o artigo 6º e alínea e), reportado às "Condições de legitimidade do tratamento de dados", dita que:
"O tratamento de dados pessoais só pode ser efectuado se o seu titular tiver dado de forma inequívoca o seu consentimento ou se o tratamento for necessário para:
b) …………………………………………………………………………………………  
e) Prossecução de interesses legítimos do responsável pelo tratamento ou de terceiro a quem os dados sejam comunicados, desde que não devam prevalecer os interesses ou os direitos, liberdades e garantias do titular dos dados."
O artigo 27º, com a epígrafe "Obrigação de notificação à CNPD", estabelece que:
"1 - O responsável pelo tratamento ou, se for caso disso, o seu representante deve notificar a CNPD antes da realização de um tratamento ou conjunto de tratamentos, total ou parcialmente autorizados, destinados à prossecução de uma ou mais finalidades interligadas.
2 - A CNPD pode autorizar a simplificação ou a isenção da notificação para determinadas categorias de tratamentos que, tendendo aos dados a tratar, não sejam susceptíveis de pôr em causa os direitos e liberdades dos titulares dos dados e tenham em conta critérios de celeridade, economia e eficiência.
3 - A autorização, que está sujeita a publicação no Diário da República, deve especificar as finalidades do tratamento, os dados ou categoria de dados a tratar, a categoria ou categorias de titulares dos dados, os destinatários ou categorias de destinatários a quem podem ser comunicados os dados e o período de conservação dos dados.
4 - Estão isentos de notificação os tratamentos cuja única finalidade seja a manutenção de registos que, nos termos de disposições legislativas ou regulamentares, se destinem a informação do público e possam ser consultados pelo público em geral ou por qualquer pessoa que provar um interesse legítimo.
5 - Os tratamentos não automatizados dos dados pessoais previstos no n.º 1 do artigo 7º estão sujeitos a notificação quando tratados ao abrigo da alínea a) do n.º 3 do mesmo artigo."
Finalmente, o artigo 44º - "Acesso indevido" - reza que:
"N.º 1 - Quem, sem a devida autorização, por qualquer modo, aceder a dados pessoais cujo acesso lhe está vedado é punido com prisão até um ano ou multa até 120 dias.
N.º 2 - A pena é agravada para o dobro dos seus limites quando o acesso:
a) For conseguido através da violação de regras técnicas de segurança.
b) Tiver possibilitado ao agente ou a terceiros o conhecimento de dados pessoais.
c) Tiver proporcionado ao agente ou a terceiros benefício ou vantagem patrimonial.
N.º 3 - No caso do n.º 1 o procedimento criminal depende de queixa."
O ilícito, na previsão do n.º 1, assume a natureza de crime semi-público, e nas previsões das alíneas do n.º 2, com as agravantes, a natureza de público. Foi esta duplicidade na natureza do ilícito que ditou o procedimento e determinou a orientação seguida no processo, desinteressando-nos de um possível acesso por outras pessoas e entidades aos mesmos ficheiros, situações estas que, por si, apenas integrariam o crime na sua modalidade de semi-público, já que não revelavam dados de tráfego.
Quanto ao universo dos arguidos, também o mesmo não podia ser alargado a outras pessoas, inclusive ao director do jornal, em cujas páginas se deu conta do acesso aos dados pessoais em questão e se mostra que esse acesso possibilitou o conhecimento desses dados. É que, na situação presente, não se trata de um crime cometido através da imprensa, de acordo com o previsto no artigo 30° da Lei n.º 2/99, de 13 de Janeiro. Na verdade, as notícias de 13 e 19 de Janeiro apenas constituem a exteriorização pública do crime de acesso indevido a dados pessoais, cometido, naturalmente, em momento anterior. Por isso é que não há lugar à punição prevista no n.º 3 do artigo 31º do mesmo diploma.
Feito este enquadramento jurídico-penal do comportamento dos arguidos, importa agora dizer que conforme estava projectado se esperou pela realização do exame pericial ao objecto do crime apreendido, que, segundo os especialistas da Polícia Judiciária, só ofereceria fiabilidade se fosse realizado nos próprios computadores onde esses ficheiros teriam sido trabalhados e conservados. Acontece, porém, que o Acórdão da Relação de Lisboa, de 26 de Julho último, proferido sobre o recurso interposto pelos mesmos arguidos do despacho que não atendeu as nulidades por eles invocadas, ao declarar a nulidade, entre o mais, das apreensões efectuadas, inviabilizou que se realizasse tal exame.
Efectivamente, aquele Acórdão, do qual não é possível recurso ordinário, em breve fundamentação, designada como "apreciação de mérito", retomando a doutrina, parágrafos e notas de rodapé do Acórdão de 26 de Outubro de 2005, processo n.º 1791/05-3, do mesmo relator e mesmos adjuntos, mas cuja situação de facto, ou de direito, não se identifica com a deste recurso, veio concluir que o que estava em causa era um "conflito entre direitos ou entre direitos e valores afirmados por normas e princípios constitucionais ou, concretizando, entre a administração da justiça e a liberdade de imprensa", e assim se decidiu pela prevalência do valor da liberdade de imprensa, porque, como aí se dizia, "a moldura penal estabelecida para o crime em investigação, ou seja, prisão até dois anos ou multa até 240 dias, está bem longe de reclamar o sacrifício do direito fundamental, ou seja de um dos seus aspectos, vertido no artigo 38º da CRP".
Certamente que não se considerará menos ético ou menos cortês, que aqui, de passagem, se afirme a nossa convicta discordância da douta decisão, da qual, repetimos, não há recurso. Na verdade, a nosso ver, o recurso foi julgado como se estivesse em causa uma situação de quebra de sigilo profissional ou de revelação das fontes dos jornalistas, o que, na realidade, não acontecia[3]. Aliás, o M.° Juiz recorrido apontava com toda a clareza o que se pretendia com a abertura dos computadores, e, como referia no Despacho recorrido, rodeara-se de todas as cautelas para que essa diligência em nada colidisse com o sigilo profissional dos jornalistas e com o seu direito à não revelação das fontes.
Porém, estes aspectos que reputamos de fundamentais, não terão sido ponderados. Embora reconhecendo-se a valia, por si, da doutrina e dos princípios enunciados, certo é que, da leitura daquela parte do douto Acórdão, parece resultar que a decisão foi alcançada sem a dissecação do caso em concreto, particularmente sem expor e sem entrar na minúcia da multifacetada situação, posta à apreciação do Tribunal de recurso, não a confrontando, assim, nas suas diversas vertentes, com a doutrina e com os princípios que se citam no próprio Acórdão e, principalmente, sem se demonstrar em que medida as buscas e apreensões constituíram, no caso concreto, uma agressão à liberdade de informação.
Efectivamente, a situação é abordada de forma global, não se distinguindo as vertentes com pressupostos e resultados substancialmente diferentes, como são, por um lado, a busca ao domicílio do arguido A…. e a apreensão do respectivo computador, que não foi aberto e, por outro, a busca ao Jornal XXXX, a apreensão do computador aí efectuada, a cedência, pelo arguido, que o utilizava, da cópia dos ficheiros do "envelope 9" e a devolução, ao mesmo, de cópia do disco rígido, sem esses ficheiros. Desta maneira, ficou latente o perigo de, numa execução desprendida desse Acórdão, se confluir para uma situação tão embaraçosa, como seria a devolução do computador apreendido no Jornal "XXXX", em cujo disco rígido se sabe estarem contidos os ficheiros do "Envelope…”.
Não obstante a não realização dessa importante diligência que era o projectado exame ao objecto do crime, tendo em atenção que foram recolhidos no decurso do inquérito outros indícios da prática da infracção de acesso indevido a dados pessoais, impõe-se que, nessa vertente, seja exarado despacho de acusação.
Os arguidos requereram a abertura de instrução (fls. 1049 a 1088 e 1122 a 1141, respectivamente).
No termo desta, depois de realizar o debate instrutório, a Sr.ª juíza proferiu o despacho que, na parte para este efeito relevante, se transcreve:
Nos presentes autos, em que são arguidos A…, … e B …., foi, em processo comum e perante tribunal singular, deduzida acusação pública onde se imputa aos arguidos a prática, em co-autoria material, de um crime de acesso indevido a dados pessoais, p. e p. pelo artigo 44º n.º 1 e n.º 2 alínea b) da Lei n.º 67/98, de 26 de Outubro [fls. 980 a 989].
Ambos os arguidos requereram abertura de instrução, por via do qual requerem que seja proferido despacho de não pronúncia, pugnando, a final, pelo arquivamento dos autos.
Sinteticamente, alegam os arguido A…  [fls. 1049 a 1088] e B …  [fls. 1122 a 1141] que:
. Enquanto jornalistas (e colaborador, no caso do arguido A…) do Jornal "XXXX", investigaram e noticiaram que o processo "YYYYYY" continha informação que dele não podia nem devia constar, nomeadamente registos telefónicos de altas individualidades do Estado Português;
. Foi o serviço 118 que revelou aos arguidos a quem pertenciam parte dos números de telefone;
. Os arguidos publicaram as suas conclusões, tendo o cuidado de omitir os números de telefone;
. Quanto á identificação dos números não identificados pelo serviço 118, os mesmos foram obtidos mediante telefonema para o número em causa, perguntando-se a quem pertenciam;
. Não era aos jornalistas, aqui arguidos, que competia dar conhecimento á Comissão Nacional de Dados que tinham aqueles elementos em seu poder;
. Face ás circunstâncias do processo "YYYYYY", o acesso aos dados constantes do "Envelope …" não lhes estava vedado — com a abertura de instrução, o processo deixou de estar sujeito ao segredo de justiça;
. Quem ordenou e recolheu a informação contida no "Envelope …" foi o Ministério Público; os arguidos limitaram-se a denunciar a existência dessa informação, prestando um serviço público de relevo;
. As alíneas a), b) e c) do artigo 44° da Lei de Protecção de Dados Pessoais são cumulativas;
. A actuação dos arguidos teve por base e motivação, exclusivamente, o exercício dos direitos fundamentais de liberdade de expressão e de liberdade de imprensa;
. Quando agiram, os arguidos ignoravam que a sua acção se poderia subsumir ao crime de que vêm acusados, tendo agido, por isso, em erro sobre os elementos de direito do tipo de crime, o que exclui o dolo
Por despacho proferido a fls. 1158 foi declarada aberta a instrução.
Procedeu-se à realização de debate instrutório, com observância do legal formalismo, conforme decorre da análise da acta junta aos autos.
*
O Tribunal é competente.
Não existem nulidades ou quaisquer questões prévias ou incidentais que cumpra conhecer e/ou obstem ao conhecimento do mérito da causa.
*
A instrução, nos termos do disposto no artigo 286º n.º 1 do Código de Processo Penal, tem por objectivo a comprovação judicial da decisão de deduzir acusação ou de arquivar o inquérito em ordem a submeter ou não a causa a julgamento.
Trata-se de uma fase facultativa, com carácter processual, a qual visa, sinteticamente, a comprovação processual da decisão do Ministério Público de acusar ou de arquivar o inquérito.
Corresponde à ideia clássica do «juízo de acusação para clare actionem» (Germano Marques da Silva, in "Curso de Processo Penal", Vol. III, p. 149).
Não se pretende a formulação de qualquer juízo sobre o mérito, mas tão só um juízo sobre a acusação, em ordem a verificar da admissibilidade da submissão do arguido a julgamento com base na acusação que lhe é formulada.
Serve, por assim dizer, uma dupla finalidade (Maia Gonçalves, in "Código de Processo Penal Anotado e Comentado", 12a Edição, 2001, p. 572):
(a) Garantia para o arguido;
(b) Sindicância da actuação do Ministério Público, uma vez finda a fase de inquérito.
Tratando-se da situação inversa – decisão de arquivar o inquérito – a comprovação judicial desta tem de ser promovida através de requerimento do assistente para abertura da fase da instrução.
Se até ao encerramento da instrução tiverem sido recolhidos indícios suficientes de se terem verificado os pressupostos de que depende a aplicação ao arguido de uma pena ou de uma medida de segurança, o juiz, por despacho, pronuncia o arguido pelos factos respectivos; caso contrário, profere despacho de não pronúncia – artigo 308º, n.º 1 do Código de Processo Penal.
Nesta fase processual, não se pede ao juiz, nem tão pouco ao Ministério Público, na fase de inquérito, a convicção do crime para o pronunciar (ou acusar). Basta-se a lei com a existência de indícios suficientes, ou seja, uma probabilidade razoável.
Para que se acuse ou pronuncie um arguido há que dos elementos recolhidos nos autos extrair-se uma convicção de que existe uma probabilidade mais positiva do que negativa de que determinado crime foi cometido.
O juízo (objectivo) que subjaz a tal decisão tem, necessariamente, de se fundamentar em provas recolhidas nos autos.
Assim, no culminar da fase de instrução, e como se refere no Acórdão do Tribunal da Relação do Porto de 29/03/2006 [arresto do qual relator o Exmo. Sr. Juiz Desembargador, Dr. Joaquim Gomes, processo 0516874, disponível no site www.dgsi.pt], o juízo de pronúncia deve, em regra, passar por três fases:
«Em primeiro lugar a um juízo de indiciação da prática de um crime, ou seja, a uma indagação de todos os elementos probatórios produzidos, quer na fase de inquérito, quer na de instrução, que conduzam ou não à verificação de uma conduta criminalmente tipificada.
Por sua vez e caso se opere essa adequação, proceder-se-á em segundo lugar, a um juízo probatório de imputabilidade desse crime ao arguido, de modo que os meios de prova legalmente admissíveis e que foram até então produzidos, ao conjugarem-se entre si, conduzam à imputação desse(s) facto(s) criminoso(s) ao arguido.
Por último efectuar-se-á um juízo de prognose condenatório, mediante o qual se possa concluir que predomina uma razoável possibilidade do arguido vir a ser condenado por esses factos e vestígios probatórios, estabelecendo-se um juízo indiciador semelhante ao juízo condenatório a efectuar em julgamento».
Temos assim, e em suma, que a pronúncia só deve ter lugar quando tiverem sido recolhidos indícios suficientes de se ter verificado o crime e de quem foi o seu agente.
Já na decisão instrutória de não pronúncia, o juiz decide que os autos não estão em condições de prosseguir para a fase de julgamento, por não se verificarem os pressupostos de que depende a aplicação ao arguido de uma pena ou medida de segurança criminais.
Assim, e com relevância para a decisão a proferir, importa considerar, além dos meios de prova produzidos em sede de inquérito (com relevância para a presente decisão), designadamente aqueles que estão elencados no despacho de acusação, e que aqui se dão por reproduzidos, os seguintes meios de prova:
Em instrução
a. Fls. 1190 a 1195: Acta de diligência de análise de disquetes e CD
b. Fls. 1199-1200: Auto de inquirição de R……., inspector chefe da PJ
c. Fls. 1242-1246: Auto de inquirição de C ……., sub-director nacional da PJ
d. Informação de fls. 1347
e. Fls. 1348-1349: Auto de diligência (abertura e análise de disquetes)
f. Informação de fls. 1375

Do CRIME DE ACESSO INDEVIDO A DADOS PESSOAIS
Nos termos do disposto no artigo 44º n.º 1 da Lei n.º 67/98, de 26 de Outubro (Lei de Protecção de Dados Pessoais), quem, sem a devida autorização, por qualquer modo, aceder a dados pessoais cujo acesso lhe está vedado, é criminalmente punido pelo crime de acesso indevido.
O n.º 2 do mesmo preceito prevê um agravamento da pena quando o acesso:
a) For conseguido através de violação de regras técnicas de segurança;
b) Tiver possibilitado ao agente ou a terceiros o conhecimento de dados pessoais;
c) Tiver proporcionado ao agente ou a terceiros benefício ou vantagem patrimonial.
No caso do n.º 1 o procedimento criminal depende de queixa (n.º 3).
Por "dados pessoais" entende-se qualquer informação, de qualquer natureza e independentemente do respectivo suporte, incluindo som e imagem, relativa a uma pessoa singular identificada ou identificável («titular dos dados»); é considerada identificável a pessoa que possa ser identificada directa ou indirectamente, designadamente por referência a um número de identificação ou a um ou mais elementos específicos da sua identidade física, fisiológica, psíquica, económica, cultural ou social (alínea a) do artigo 3° da Lei n.º 67/98, de 26 de Outubro).
São, assim, elementos constitutivos do tipo de ilícito em análise:
• Falta de autorização
• Acesso a dados pessoais cujo acesso lhe está vedado
Carecem de autorização da CNPD, nos termos do disposto no artigo 28° da Lei de Protecção de Dados Pessoais:
 Ø O tratamento de dados pessoais a que se referem o n.º 2 do artigo 7º e o n.º 2 do artigo 8º;
 Ø O tratamento dos dados pessoais relativos ao crédito e à solvabilidade dos seus titulares;
 Ø A interconexão de dados pessoais prevista no artigo 9º;
 Ø A utilização de dados pessoais para fins não determinantes da recolha.
Não define nem concretiza a lei o que se deva entender por "acesso a dados pessoais cujo acesso lhe está vedado", competindo assim ao julgador, casuisticamente, aferir e preencher (objectivamente) tal requisito legal.
O crime de acesso indevido a dados pessoais é um crime doloso.
Analisados criticamente todos os elementos constantes destes autos, entende o tribunal que se mostram suficientemente indiciados os factos vertidos nos artigos 1º a 16º, 17º (a partir de "procederam a diligências tendentes"), 18º a 27º da acusação pública, factos estes que, aliás, os arguidos não negam ter praticado.
A questão de fundo da presente instrução é, essencialmente, uma questão de direito, designadamente a de saber se os factos descritos no despacho de acusação são subsumíveis ao crime de acesso indevido, conforme prefigurado no artigo 44º da Lei n.º 67/98, de 26 de Outubro.
Interligando a matéria de facto com a matéria de direito, verifica-se que, entre outros factos, apurou-se dos autos – e tal consta expressamente do artigo 15º da acusação – que «por modo e em data não concretamente apurados, mas necessariamente posterior a meados de Maio de 2003, data em que foi pedida a facturação detalhada de um dos arguidos do processo "YYYYYY", os ora arguidos vieram a lançar mão dos ficheiros informáticos constantes daquelas cinco disquetes».
Ou seja, e a contrario, não se apurou, além do modo, a data em que os arguidos tiveram acesso aos ficheiros em causa, sendo certo que ambos os arguidos referem que tal sucedeu quando os autos do processo " YYYYYY " já não se encontravam em segredo de justiça.
O apuramento da data em que os arguidos teriam acedido aos ficheiros informáticos constantes das cinco disquetes (vulgarmente conhecidas por "Envelope …") seria, em nosso entender, importante, senão fundamental, para se aferir se os arguidos acederam ou não a dados a que não podiam ter acedido (um dos elementos objectivos constitutivos do tipo legal de crime em análise).
Com efeito, temos para nós que, para o preenchimento do elemento "aceder a dados pessoais cujo acesso lhe está vedado", e no caso concreto, tal passaria, necessariamente, por saber quando é que os arguidos tiveram acesso a tais dados, uma vez que resulta também evidente dos autos que não foram os arguidos que solicitaram à operadora de comunicações tais dados.
Faria toda a diferença, em nosso entender, saber-se se os arguidos acederam aos ficheiros quando os autos (Processo " YYYYYY ") se encontravam em segredo de justiça, caso em que lhes seria, de todo, vedado o acesso, ou, pelo contrário, se aqueles já não se encontravam em segredo de justiça, caso em que todos os elementos constantes do processo passaram a ser de livre acesso (questão esta que não se confunde com o posterior tratamento que tenha sido dado aos ficheiros informáticos).
Na falta de tal elemento, não se pode, consequentemente, e no entender deste tribunal, dar por suficientemente indiciado o crime que é imputado aos arguidos.
Fica, também assim, prejudicado o conhecimento das demais questões suscitadas pelos arguidos nos respectivos requerimentos de abertura de instrução.
Termos em que, pelo exposto, e ao abrigo do disposto no artigo 308º do Código de Processo Penal, decido não pronunciar os arguidos A ….  e B …. pela prática de um crime de acesso indevido a dados pessoais, p. e p. pelo artigo 44º, n.º 1 e n.º 2, alínea b), da Lei n.º 67/98, de 26 de Outubro.

2 – O Ministério Público interpôs recurso desse despacho fls. 1438 a 1442.
A motivação apresentada termina com a formulação das seguintes conclusões:
1. Até à sentença de 1.a instância, está vedada a reprodução de peças processuais ou de documentos incorporados no processo, salvo se tiverem sido obtidos mediante certidão requerida com menção expressa do fim a que se destina;
2. Independentemente do momento em que se teve acesso aos autos, não pode ser publicada, nomeadamente na imprensa, uma lista contendo uma facturação (base de dados) numérica daqueles retirada, e muito menos transformando-a numa base de dados nominativa, fazendo corresponder aos números relacionados os nomes dos titulares dos postos telefónicos, formando, deste modo, um conjunto estruturado de dados pessoais;
3. Comete o crime de acesso indevido a dados pessoais, p. e p. pelo artigo 44º, n.º 1 e n.º 2, alínea b), da Lei 67/98, de 26 de Outubro, quem, como os arguidos, tenha acedido a documentos existentes num processo crime, publicando-os na imprensa, antes da sentença de 1.a instância, acesso e publicação não autorizados, após a criação de um conjunto de dados pessoais, fazendo corresponder a cada número constante da facturação existente naquele processo os nomes dos titulares dos postos telefónicos, o número de chamadas realizadas, o seu destino, a hora, o dia em que foram efectuadas, bem como a sua duração, sem qualquer autorização.
Termos em que deve o presente recurso ser julgado como procedente, decidindo, consequentemente, pela substituição do despacho a quo por outro que pronuncie os arguidos nos termos constantes da acusação.
Assim decidindo, farão V. Exas. justiça.

3 – O arguido B… respondeu à motivação apresentada defendendo a improcedência do recurso (fls. 1473 a 1486).

4 – Esse recurso foi admitido pelo despacho de fls. 1454.

5 – Neste tribunal, a Sr.ª procuradora-geral-adjunta, quando o processo lhe foi apresentado, emitiu o parecer de fls. 1491.

6 – Foi cumprido o disposto no artigo 417º, nº 2, do Código de Processo Penal.

II – FUNDAMENTAÇÃO

Delimitação do objecto do recurso
7 – Antes de entrarmos na análise do recurso interposto pelo Ministério Público, importa fazer notar que, como se vê claramente das peças processuais transcritas no relatório do presente acórdão, os arguidos foram acusados da prática de um crime de «Acesso indevido», conduta p. e p. pelo artigo 44º, n.ºs 1 e 2, alínea b), da Lei n.º 67/98, de 26 de Outubro.
Não foram acusados da prática de qualquer crime de «Devassa da vida privada», de «Devassa por meio de informática» (artigos 192º e 193º do Código Penal), de «Desobediência» (artigo 88º, n.ºs 2 e 3, do Código de Processo Penal), de «Violação de segredo de justiça» (artigo 371º do Código Penal) ou de algum crime cometido através da imprensa (artigo 30º e segs. da Lei n.º 2/99, de 13 de Janeiro).
Daí que o recurso interposto pelo Ministério Público do despacho de não pronúncia só possa ter como objecto o crime que por esta entidade tinha sido imputado aos arguidos na acusação e não qualquer outro.

A incriminação do «Acesso indevido»
8 – De acordo com o n.º 1 do artigo 44º da Lei n.º 67/98, de 26 de Outubro (Lei de Protecção de Dados Pessoais[4]), «quem, sem a devida autorização, por qualquer modo, aceder a dados pessoais cujo acesso lhe está vedado é punido com prisão até um ano ou multa até 120 dias[5]». A pena é agravada para o dobro dos seus limites nomeadamente quando o acesso «tiver possibilitado ao agente ou a terceiros o conhecimento de dados pessoais». [alínea b) do n.º 2 do mesmo preceito].
Para compreendermos e interpretarmos correctamente este tipo incriminador deveremos ter em mente que a Lei n.º 67/98, de 26 de Outubro, tem por objecto o «tratamento de dados pessoais por meios total ou parcialmente automatizados», bem como o «tratamento por meios não automatizados de dados pessoais contidos em ficheiros manuais ou a estes destinados» (artigo 4º, n.º 1).
Esta lei impôs, nomeadamente, a segurança do tratamento desses dados fazendo recair sobre o responsável pelo tratamento o dever de pôr em prática as medidas técnicas e organizativas adequadas para os proteger, o que inclui impedir o acesso a pessoas não autorizadas (artigo 14º, n.º 1), ficando todos os que, no exercício das suas funções, tenham tido conhecimento dos dados pessoais tratados obrigados a sigilo profissional (artigo 17º, n.º 1).
Dada a natureza dos dados, o acesso é, em princípio, vedado a todos aqueles que não sejam o seu próprio titular, o responsável pelo tratamento, os subcontratantes, as pessoas sob responsabilidade directa destes ou do responsável pelo tratamento, os terceiros e os destinatários [alíneas e), f) e g) do artigo 3º].
Da conjugação destes elementos resulta que o tipo objectivo desta incriminação caracteriza o agente como sendo a pessoa a quem, por não estar devidamente autorizada[6], o acesso está vedado, descreve a acção, que se consubstancia no acto de aceder[7][8] aos dados pessoais, e indica como objecto desta acção esses mesmos dados, cuja definição consta da alínea a) do artigo 3º.
O tipo subjectivo não requer nenhum elemento especial, bastando o dolo em qualquer das suas modalidades.
O acesso aos dados, nomeadamente porque eles podem ser relativos a pessoas identificáveis mas não identificadas [alínea a) do artigo 3º], pode não propiciar o imediato conhecimento dos dados pessoais. Caso tal conhecimento se venha efectivamente a verificar, há lugar à qualificação do crime, nos termos da alínea b) do n.º 2 desse mesmo preceito[9].

9 – A particularidade deste caso reside no facto de os dados pessoais terem sido comunicados a um destinatário e por este colocados, sem que fosse estabelecida qualquer particular protecção, nomeadamente através da restrição de acesso[10], num processo judicial, saindo assim da esfera de controlo do responsável pelo tratamento.
Por isso, a licitude do acesso a esses dados passou a estar dependente do regime de acesso ao próprio processo, nos termos definidos nos artigos 86º e segs. da redacção então vigente do Código de Processo Penal.
No caso, embora não se tenha determinado com precisão a forma pela qual os arguidos acederam aos ficheiros que continham os dados pessoais, é seguro que tal acesso, até pela data em que ele se repercutiu na publicação das notícias, ocorreu quando o processo já não se encontrava em segredo de justiça[11]. Vigorava, então, na sua plenitude, o princípio da publicidade.
E se se sabe que as autoridades judiciárias competentes nunca facultaram a consulta dos suportes informáticos guardados no “Envelope …” a qualquer pessoa estranha ao processo (que o poderiam consultar e obter certidão nas condições previstas no artigo 90º do Código de Processo Penal), nomeadamente aos arguidos, também é certo que os cederam a outras pessoas e que estas não estavam legalmente impedidas de dar conhecimento e mesmo transmitir o seu conteúdo a terceiros.
Por isso, não se pode considerar que o acesso aos ficheiros por parte dos arguidos tenha sido ilícito.
De tudo isto se conclui que o comportamento dos arguidos não preencheu o tipo incriminador contido no artigo 44º, n.ºs 1 e 2, alínea b), da Lei n.º 67/98, de 26 de Outubro.

10 – Resta dizer algumas palavras quanto ao tratamento dos dados efectuado.
O exercício do direito de informar[12], embora não justificasse o acesso ilícito aos dados pessoais[13], legitimou e impôs mesmo que os arguidos, para poderem «informar com rigor e isenção», como sempre lhes foi exigível[14][15], tendo obtido a notícia, se tivessem certificado do conteúdo dos ficheiros e tivessem realizado diligências para comprovar o alcance dos dados neles contidos.
Era o mínimo que o dever de diligência lhes exigia.

11 – Por tudo isto, este tribunal, se bem que por fundamentos não inteiramente coincidentes com os utilizados no despacho recorrido, não pode deixar de negar provimento ao recurso interposto pelo Ministério Público, mantendo a decisão de não pronúncia.

III – DISPOSITIVO
Face ao exposto, acordam os juízes da 3ª secção deste Tribunal da Relação em negar provimento ao recurso interposto pelo Ministério Público, mantendo a decisão de não pronúncia dos arguidos A… e B… .
Sem custas.

Lisboa, 23 de Julho de 2008

(Carlos Rodrigues de Almeida)
 (Domingos Duarte)

_______________________________________________________
[1] Também havia um subsegmento dessas notícias em que se afirmava que esses telefones estiveram a ser investigados, o que, como já resulta deste despacho, não se mostra que tenha qualquer fundamento. Como diz o Professor Faria Costa em "Direito Penal da Comunicação", Coimbra, 1988, págs. 59/60, não satisfazendo a condição da verdade, o direito de informar, nesta parte, já não corresponde à realização de um interesse legítimo. Também, como se haverá de ver mais adiante esta referência poderia perfectibilizar a prática de um crime de difamação, este sim cometido através da imprensa. Como, porém, os pressupostos de procedibilidade não estavam realizados, nada mais há a comentar sobre esta matéria, passando-se à frente.
[2] Cfr. o Parecer do Conselho Consultivo da PGR, N° 21/2000, de 16 de Junho, publicado no DR, II série, n° 198, de 28 de Agosto, o Acórdão do Tribunal Constitucional de N° 241/02, de 29 de Maio e o ponto 1 do comunicado de 18 de Janeiro de 2006, da Comissão Nacional de Protecção de Dados, junto a fls. 399 destes autos.
[3] Com a única diferença de se tratar de sigilo dos advogados e sigilo bancário, a mesma questão, fáctica e de direito, foi tratada no Acórdão, do mesmo Tribunal da Relação, de 18 de Maio de 2006, proc. n.º 54/2006-9, em que era Relatora a Ex.ma Juíza Desembargadora Dra. Ana Brito, cujo texto integral pode ser consultado em http://www.dgsi.pt/jtrl.nsf/33182, tendo-se, no sumário, escrito o seguinte: "VII - Questões relacionadas com sigilo profissional - de advogado ou bancário - só se colocam quando do momento da revelação dos documentos e demais coisas apreendidas e não no concreto momento que lhe precede e que agora está em causa, o da apreensão". (o sublinhado é do próprio texto do Acórdão).
[4] Lei que transpõe para a ordem jurídica interna a Directiva 95/46/CE, do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995, e que visa tutelar a «autodeterminação informativa que consiste no controlo que cada um de nós deve ter relativamente à informação que nos diz respeito pessoalmente, seja ou não íntima, como forma de preservar, deste modo e no limite, a própria identidade, a nossa dignidade e a liberdade» (MURILLO DE LA CUEVA, citado por ALVAREZ-CIENFUEGOS SUAREZ, José Maria, in «La Defensa de la Intimidad de los Ciudadanos y la Tecnologia Informática», Aranzadi, Pamplona, 1999, p. 25).
[5] A norma correspondente da revogada Lei n.º 10/91, de 29 de Abril, exigia o acesso «a um sistema informático de dados pessoais».
[6] A lei refere-se a autorização e não a consentimento do titular. Não prevê, contudo, a concessão de autorizações para acesso a dados pessoais ou a ficheiros de dados pessoais. Daí que a “devida autorização” só possa, em nosso entender, ser interpretada como aquela que resulta da própria lei para o responsável pelo tratamento dos dados e para todos aqueles que podem realizar esse tratamento, aos quais o acesso aos dados, por conseguinte, não está vedado. Sobre a interpretação do “sin autorización” previsto no n.º 2 do artigo 197º do Código Penal espanhol, veja-se, entre outros, PRATS, Fermín Morales, in «Comentários al Nuevo Código Penal», dirigido por Gonzalo Quintero Olivares, Aranzadi, Pamplona, 1996, p. 958.

[7]  MATA Y MARTIN, referindo-se ao n.º 2 do artigo 197º do Código Penal espanhol, considera que «Com o acesso opera-se a captação intelectual da informação armazenada num sistema informático» (MATA Y MARTIN, Ricardo M., in «Delincuencia Informática y Derecho Penal», Edisofer, Madrid, 2001, p. 139.
[8] «Por qualquer modo», tratando-se, portanto, de um crime de forma livre.
[9] Nada aponta, nem nenhum argumento justifica, que a qualificação do crime dependa do preenchimento cumulativo das três alíneas do n.º 2 do artigo 44º. Se é verdade que o legislador não aditou, no fim da alínea b), o habitual “ou”, também é certo que não colocou nesse mesmo lugar um “e”.
[10] Tais dados, como claramente resulta do n.º 3 do artigo 86º do Código de Processo Penal, uma vez que não constituíam meios de prova, deviam ter sido destruídos, coisa que, como é consensual, não aconteceu.
[11] Se dúvidas existissem, elas deveriam ser resolvidas através da utilização do princípio “in dubio pro reo”.
[12]   Tal direito abrange, como o Sr. procurador-geral-adjunto reconhece, o direito de denunciar, em dois artigos de um jornal diário, a junção a um processo de ficheiros informáticos contendo dados relativos a numerosas pessoas, muitas delas titulares ou ex-titulares de órgãos de soberania e de cargos políticos, e a sua manutenção nesse processo sem aparente necessidade.
[13] Ver ANDRADE, Manuel da Costa, in «Liberdade de Imprensa e Inviolabilidade Pessoal – Uma perspectiva jurídico-criminal», Coimbra Editora, Coimbra, 1996, p. 313.
[14] Ver o n.º 1 do Código Deontológico dos Jornalistas, aprovado em 4 de Maio de 1993.
[15] E é hoje um dever expressamente imposto por lei (artigo 14º, n.º 1, alínea a), da Lei n.º 1/99, de 13 de Janeiro, na redacção que lhe foi dada pela Lei n.º 64/2007, de 6 de Novembro).