Acórdão do Tribunal da Relação de Lisboa | |||
Processo: |
| ||
Relator: | ALDA TOMÉ CASIMIRO | ||
Descritores: | PROVA CUSTÓDIA APREENSÃO ALEGAÇÕES ORAIS SUSPENSÃO PRODUÇÃO DE PROVA SUPERVENIENTE FALTA DE FUNDAMENTAÇÃO INSUFICIÊNCIA DA MATÉRIA DE FACTO CONTRADIÇÃO INSANÁVEL AGENTE PROVOCADOR SEGREDO PROFISSIONAL ADVOGADO RECURSO DA MATÉRIA DE FACTO PESSOA COLECTIVA DANOS NÃO PATRIMONIAIS MANDADO DE DETENÇÃO EUROPEU PERDÃO DA PENA CO-AUTORIA EXTORSÃO ISENÇÃO DE PENA CORREIO ELECTRÓNICO CORRESPONDÊNCIA TELECOMUNICAÇÕES NON BIS IN IDEM ASSISTENTE INTERESSE EM AGIR MODIFICAÇÃO MATÉRIA DE FACTO PERDA DE BENS A FAVOR DO ESTADO | ||
![]() | ![]() | ||
Nº do Documento: | RL | ||
Data do Acordão: | 01/07/2025 | ||
Votação: | UNANIMIDADE | ||
Texto Integral: | S | ||
Texto Parcial: | N | ||
![]() | ![]() | ||
Meio Processual: | RECURSOS PENAIS | ||
Decisão: | NÃO PROVIDOS E PARCIALMENTE PROVIDOS | ||
![]() | ![]() | ||
Sumário: | I- Não há necessidade de proceder a perícia informática relativa à questão da custódia da prova se os esclarecimentos prestados pelas autoridades húngaras se afiguram suficientes para concluir que a mesma foi segura e se os esclarecimentos prestados pelas autoridades húngaras e pela Polícia Judiciária, após o exame realizado aquando da remessa do material se afiguram suficientes para concluir que a prova não foi contaminada ou adulterada (tanto mais que o recorrente não alega qualquer adulteração efectiva da prova recolhida). II- Se os elementos probatórios que o arguido/recorrente queria que fossem juntos aos autos “não se afiguram adequados para o efeito pretendido e/ou relevantes para a boa decisão da causa e descoberta da verdade material”, não deve ser deferida apreensão. III- Conforme a previsão do nº 4 do art. 360º do Cód. Proc. Penal, a possibilidade de suspensão das alegações para produção de meios de prova supervenientes exige que se esteja perante um caso excepcional e que tal se revele indispensável para a boa decisão da causa. IV- a eventual omissão de factos que, em abstracto, se pudessem considerar de interesse para a decisão, não é susceptível de configurar a alegada nulidade por falta de fundamentação. V- a previsão da alínea c) do nº 1 do art. 379º do Cód. Proc. Penal apenas contempla a omissão absoluta de fundamentação. A fundamentação deficiente não pode ser confundida com falta (omissão) de fundamentação. VI- O vício de insuficiência para a decisão da matéria de facto provada a que alude a alínea a) do nº 2 do art. 410º do Cód. Proc. Penal, ocorre quando, da factualidade elencada na decisão recorrida, resulta que faltam elementos que, podendo e devendo ser indagados, são necessários para se poder formular um juízo seguro de condenação ou de absolvição. VII- O vício de contradição insanável na fundamentação a que alude a alínea b) do nº 2 do art. 410º do Cód. Proc. Penal, tem que resultar apenas do texto da decisão recorrida. VIII- A doutrina e a jurisprudência têm vindo a considerar que as provas obtidas mediante provocação – ou seja, através de agente provocador – são nulas porque obtidas por meios enganosos. O agente só será considerado provocador caso se possa afirmar que a sua atuação originou o projeto criminoso do suspeito que, até então, não tinha manifestado qualquer predisposição para a prática do ilícito. IX- Não pode fazer-se apelo ao sigilo profissional para encobrir a eventual prática de actos ilícitos, de natureza criminal, por parte do advogado, pois não constituindo os actos ilícitos actos próprios da advocacia, mostram-se excluídos da esfera de protecção do nº 5 do art. 92º do Estatuto da Ordem dos Advogados. X- O Tribunal superior, no recurso da matéria de facto, só pode alterar o decidido pela primeira instância se as provas indicadas pelo recorrente impuserem decisão diversa da proferida, nos termos previstos pelo art. 412º, nº 3, al. b) do Cód. Proc. Penal, mas já não quando permitirem outra decisão. A convicção da primeira instância, só pode ser posta em causa quando se demonstrar ser a mesma inadmissível em face das regras da lógica e da experiência comum. XI- As pessoas colectivas não sofrem reflexos negativos de natureza psicológica. Não conseguem sentir desassossego e intranquilidade no seu quotidiano diário, nem constrangimento e insegurança relativamente ao futuro da sua atividade. Admite-se, obviamente, que uma sociedade comercial possa sofrer danos, mas estes teriam que ser equacionados em termos de diminuição do volume de negócios, decorrente de perda de clientela, por exemplo, mas não danos psicológicos. XII- Os Tribunais Portugueses não podem sindicar nem a tramitação do pedido de alargamento nem a decisão de alargamento proferida pelo Estado de Execução sob pena de violação da soberania daquele Estado. XIII- Quando o MDE, ou o respectivo alargamento não identifica o número concreto de infracções em causa, mas indica a natureza e qualificação jurídica das infracções indiciadas, bem como a descrição factual imputada e quais os sujeitos alvo das infracções, não é ofendido o Princípio da Especialidade nem os direitos de defesa do requerido ficam por qualquer forma restringidos, na medida em que ele tem conhecimento do que lhe é concretamente imputado. XIV- Mesmo que o arguido venha a ser julgado e condenado por infracção diferente daquela que determinou a entrega no âmbito de um MDE, desde que não seja punido por uma medida restritiva da liberdade (como é o caso de uma pena com execução suspensa), estamos no âmbito de uma das excepções ao Princípio da Especialidade com previsão no art. 27º, nº 3, alínea c) da Decisão-quadro e no art. 7, nº 2, alínea c) da Lei 65/2003 de 23.08. Apenas se a suspensão da execução vier a ser revogada – então o consentimento deve ser pedido, em conformidade com o disposto no artigo 27.º, n.º 4, da decisão-quadro, e obtido (cfr. a alínea g) do nº 2 do art. 7º da Lei 65/2003 de 23.08), não podendo o recorrente cumprir pena de prisão efectiva sem a obtenção do consentimento. XV- A pena aplicável, nomeadamente para efeitos da Lei 38-A/2023, de 2.08, não se confunde com pena aplicada: a pena aplicável é a moldura abstracta de um tipo de crime, enquanto a pena aplicada é a concreta pena fixada pelo Tribunal pela prática de um crime. XVI- O limite de um ano de prisão referido no art. 4º da Lei 38-A/2023, de 2.08, aplica-se aos crimes puníveis somente com pena de prisão, bem como aos crimes puníveis com pena de prisão e com pena de multa, cumulativamente, ou com pena de multa, em alternativa àquela pena de prisão, enquanto o referido limite da pena de multa (120 dias) se aplica aos crimes puníveis apenas com pena de multa. XVII- Para haver co-autoria, não é indispensável que cada um dos intervenientes participe em todos os actos para obtenção do resultado pretendido, sendo suficiente que a actuação de cada um, embora parcial, seja um elemento componente do todo indispensável à sua produção. Por seu turno, a necessidade de uma decisão conjunta pode bastar-se com a existência da consciência e vontade de colaboração dos vários agentes na realização de determinado tipo legal de crime. XVIII- A ameaça com um mal importante, enquanto elemento objectivo do crime de extorsão, pressupõe uma ameaça que cause prejuízo relevante para o destinatário, quer vise a divulgação de um facto ilícito ou de um lícito. O essencial é que se apresente como adequada a constranger o visado a fazer a pretendida disposição patrimonial. XIX- A desistência que conduz à isenção da pena do facto tentado tem que ser voluntária, no sentido de poder ser recondutível a uma motivação autónoma ou auto-imposta, reveladora de que os arguidos eram senhores da sua decisão quando deixaram de prosseguir na conduta, e nunca motivada por uma pressão desrazoável da situação exógena sobre o cumprimento das suas intenções próprias. XX- Para os efeitos do nº 3 do art. 194º do Cód. Penal, o correio electrónico não é equiparável a conteúdo de correspondência, mas antes a conteúdo de telecomunicações, não fazendo, por isso, qualquer sentido discorrer sobre se está em causa um conteúdo “fechado” para efeitos do disposto naquele artigo. Efectivamente, a norma refere “cartas, encomendas, escritos fechados, ou telecomunicações”, retirando a exigência “fechados” das telecomunicações. XXI- Ainda que o comportamento global do agente preencha vários tipos legais, em resultado dos diferentes interesses jurídicos protegidos pelas diferentes normas, não pode o agente ser punido pela forma agravada de um crime quando já foi alvo de punição pela prática de crimes contidos na agravação, sob pena de violação do princípio (jurídico-constitucional) da proibição da dupla valoração. XXII- No que concerne ao recurso da pena aplicada (espécie e medida), o assistente tem que demonstrar um concreto e próprio interesse em agir sob pena de rejeição do recurso, pois que tais questões têm que ser entendidas como fazendo parte do núcleo punitivo do Estado, do seu jus puniendi, cuja defesa não cabe aos particulares, mas ao Ministério Público, sendo esse o motivo por que não se reconhece ao assistente, desacompanhado do Ministério Público, o direito de exigir a punição em pena mais elevada ou onerosa. XXIII- o Acórdão Uniformizador de Jurisprudência nº 8/99, de 2.07.1998 (publicado no DR, I-A, de 10.08.1999) decidiu que “o assistente não tem legitimidade para recorrer, desacompanhado do Ministério Público, relativamente à espécie e medida da pena aplicada, salvo quando demonstrar um concreto e próprio interesse em agir” e um recurso dos assistentes que vise o agravamento da pena, ou mesmo o condicionamento da suspensão da execução da pena, por si só, nada mais revela que a intenção vingativa de que o arguido seja alvo de um maior “castigo”, e não um concreto e próprio interesse em agir. XXIV- Procedendo este Tribunal da Relação à modificação da matéria de facto da decisão recorrida, ao abrigo do disposto no art. 431º b) do Cód. Proc. Penal, há que retirar as pertinentes consequências, nomeadamente em termos da necessária absolvição do pagamento de qualquer indemnização à pessoa colectiva. XXV- A declaração da perda de objectos a favor do Estado pressupõe, quer no nº 1 do art. 109º Cód. Penal, quer no nº 1 do art. 10º da Lei do Cibercrime, que os objectos (material informático) tenham servido para a prática de crimes. | ||
Decisão Texto Parcial: | ![]() | ||
![]() | ![]() |
Decisão Texto Integral: | Acordam, em conferência, na 5ª Secção Criminal do Tribunal da Relação de ..., Relatório No âmbito do processo comum (Tribunal Colectivo) nº 6255/15.9TDLSB que corre termos no Juiz ... do Juízo Central Criminal ..., do Tribunal Judicial da Comarca ..., em que são arguidos AA, solteiro, desempregado, nascido a ../../1988 em ..., ..., filho de BB e de CC, residente na R. ..., ...; e DD, casado, advogado, nascido a ../../1961 no ... (...), filho de EE e de FF, residente na Quinta ..., ..., Decidiu-se: > Julgar extinto o procedimento criminal do arguido AA relativamente a sessenta e sete crimes de acesso indevido, p. e p. pelo art. 47º nº1 da Lei 58/2019, de 8/08, e a dez crimes de violação de correspondência, p. e p. pelo art. 194º nº1 do Cód. Penal, atento o disposto nos arts. 2º nº1 e 4º da Lei 38-A/2023, de 2 de Agosto e 127º do Cód. Penal. > Absolver o arguido AA da prática de um crime de acesso ilegítimo, p. e p. no art. 6º, nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09 (Plataforma Score) e da prática de um crime de sabotagem informática, p. e p. pelo art. 5º nº1 da Lei 109/2009, de 15.09 (EMP01...). > Condenar o arguido AA pela prática: - em co-autoria, de um crime de extorsão na forma tentada, p. e p. pelos arts. 223º nºs 1 e 3 alínea a), por referência ao art. 204º nº 2 alínea a), 22º e 23º do Cód. Penal, na pena de 2 (dois) anos de prisão. - de um crime de acesso ilegítimo, p. e p. pelo art. 6º nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09, na pena de 1 (um) ano e 3 (três) meses de prisão (EMP01...). - de um crime de acesso ilegítimo, p. e p. pelo art. 6º nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09, na pena de 1 (um) ano e 3 (três) meses de prisão (Federação Portuguesa de Futebol). - de um crime de acesso ilegítimo, p. e p. pelo art. 6º nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09, na pena de 1 (um) ano e 6 (seis) meses de prisão (EMP02...). - de um crime de acesso ilegítimo, p. e p. pelo art. 6º nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09, na pena de 1 (um) ano e 6 (seis) meses de prisão (Sociedade de Advogados EMP03...). - de um crime de acesso ilegítimo, p. e p. pelo art. 6º nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09, na pena de 1 (um) ano e 6 (seis) meses de prisão (Procuradoria Geral da República). - de um crime de violação de correspondência agravado, p. e p. pelos arts. 194º, nº 3 e 197º alínea b) do Cód. Penal, na pena de 9 (nove) meses de prisão (assistente GG) - de um crime de violação de correspondência agravado, p. e p. pelos arts. 194º, nº 3 e 197º alínea b) do Cód. Penal, na pena de 6 (seis) meses de prisão (assistente HH). - de um crime de violação de correspondência agravado, p. e p. pelos arts. 194º, nº 3 e 197º alínea b) do Cód. Penal, na pena de 6 (seis) meses de prisão (assistente II). Em cúmulo jurídico, o arguido AA ficou condenado na pena única de 4 (quatro) anos de prisão suspensa na sua execução por igual período de tempo. > Condenar o arguido DD pela prática, em co-autoria, de um crime de extorsão na forma tentada, p. e p. pelos arts. 223º nºs 1 e 3 alínea a), por referência ao art. 204º nº 2 alínea a), 22º e 23º do Cód. Penal, na pena de 2 (dois) anos de prisão, suspensa na sua execução por igual período de tempo. > Julgar totalmente procedente o pedido de indemnização civil deduzido pelo assistente HH contra o demandado AA e, em consequência, condenar o demandado a pagar ao assistente a quantia de 2.039 € (dois mil e trinta e nove euros) a título de compensação por danos não patrimoniais. > Julgar totalmente procedente o pedido de indemnização civil deduzido pela assistente II contra o demandado AA e, em consequência, condenar o demandado a pagar à assistente a quantia de 2.039 € (dois mil e trinta e nove euros) a título de compensação por danos não patrimoniais. > Julgar parcialmente procedente o pedido de indemnização civil deduzido pelo assistente GG contra o demandado AA e, em consequência, condenar o demandado a pagar ao assistente a quantia de 15.000 € (quinze mil euros) a título de compensação por danos não patrimoniais. > Julgar parcialmente procedente o pedido de indemnização civil deduzido pela assistente EMP02... Limited contra o demandado AA e, em consequência, condenar o demandado a pagar à assistente a quantia de 3.000 € (três mil euros) a título de compensação por danos não patrimoniais. > Julgar parcialmente procedente o pedido de indemnização civil deduzido pela assistente EMP02... Limited contra o demandado DD e, em consequência, condenar o demandado a pagar à assistente a quantia de 2.500 € (dois mil e quinhentos euros) a título de compensação por danos não patrimoniais. Ficou ainda decidido que às quantias supra referidas acrescem juros de mora à taxa legal, vincendos a partir da presente decisão e até efectivo e integral pagamento. Em despacho subsequente foi reconhecido que o acórdão enfermava de um lapso decorrente de uma omissão de escrita e decidiu-se: «atento o disposto no artigo 380º nº1 alíneas a) e b) do CPP, determina-se a correcção do referido lapso devendo ser acrescentado ao Dispositivo o seguinte: “24. Declarar perdidos a favor do Estado os documentos e dispositivos informáticos que se encontram apreendidos nos presentes autos, nos termos supra expostos”». * Sem se conformar com a decisão o arguido AA interpôs o presente recurso onde formula as conclusões que se transcrevem: I. O presente recurso vem interposto do acórdão que condenou o Arguido, ora Recorrente, pela prática, em co-autoria, de um crime de extorsão, na forma tentada, de cinco crimes de acesso ilegítimo, de três crimes de violação de correspondência agravada, numa pena única de 4 anos de prisão suspensa na sua execução pelo período de 4 anos, e com o qual o Recorrente, em parte não se conforma. II. Foi aplicada, ao caso dos autos, a Lei 38-A/2023, de 2 Agosto, aprovada em 19 de Julho de 2023, vulgo “Lei da Aministia”, que determina no seu nº 4º que são amnistiadas as infracções penais cuja pena aplicável não seja superior a um ano de prisão ou a 120 dias de multa. III. A expressão pena aplicável pode ser interpretada seja como designando a pena aplicável a uma concreta infração seja como a moldura penal aplicável ao tipo de crime cometido, sendo que na primeira hipótese, estão amnistiadas as infrações a que não seja de aplicar pena, em concreto, superior a 1 ano de prisão/120 dias de multa; na segunda, estas infrações não estão amnistiadas se a lei previr para o crime correspondente um limite máximo de pena superior a 1 ano de prisão/120 dias de multa. IV. A questão colocou-se em termos semelhantes na Lei da Amnistia de 1999 (Lei 29/99 de 12 de maio), cujo art. 7º/d) previa (com diversas ressalvas) a amnistia dos crimes cuja pena aplicável não seja superior a um ano de prisão ou multa, sendo conhecidos dois acórdãos do STJ (Supremo Tribunal de Justiça) (não publicados), sobre esta matéria, ambos de 26.04.2000. V. O sentido de uma Lei de Aministia é amnistiar as infrações puníveis com penas que não ultrapassem os limites da clemência estabelecida e não seria equilibrado nem justo que não fosse amnistiada uma infração à qual deva ser aplicada uma pena dentro do limiar da clemência, só porque a lei prevê, para o correspondente tipo criminal, uma moldura punitiva abstrata (limite máximo) que o supera. VI. Pretendesse a Lei da Amnistia fixar o limiar da amnistia em certa moldura penal abstrata (limite máximo de pena), e teria previsto que as infrações não amnistiadas também não poderiam ser perdoadas; ou estabelecido para o perdão um limiar inferior ao da amnistia (por exemplo, 8 meses naquele e 1 ano nesta, de modo a que fosse logicamente justificável que, não amnistiada uma infração (concretamente) punível, por exemplo, com 1 ano de prisão, visse a pena reduzida de 1 ano para 4 meses). VII. Sendo o mesmo o limiar do perdão e da amnistia, não é concebível, em termos de lógica jurídica e substancial, que tenha sido estabelecida, a um tempo e para a mesma infração, a não aplicação da amnistia e o perdão total. VIII. Sendo admissíveis e razoáveis duas interpretações sempre se deverá optar pela interpretação mais justa, se tão cabível quanto a outra, na literalidade normativa. IX. Entende-se, pois, ser de adotar a interpretação do artigo 4º da Lei da Amnistia no sentido que foram amnistiadas as infrações penais cuja pena aplicável, em concreto, não eram superiores a 1 ano de prisão ou a 120 dias de multa. X. No caso dos autos, deverão, assim, ter-se por amnistiadas as seguintes infracções porque foi condenado o Recorrente: a. um crime de violação de correspondência agravada, previsto e punido pelos artigos 194º nº3 e 197º alínea b) do Código Penal, em que é ofendido o assistente GG, punido com 9 meses de prisão; b. um crime de violação de correspondência agravada, previsto e punido pelos artigos 194º nº3 e 197º alínea b) do Código Penal, em que é ofendido o assistente HH, punido com 6 meses de prisão; c. um crime de violação de correspondência agravada, previsto e punido pelos artigos 194º nº3 e 197º alínea b) do Código Penal, em que é ofendida a assistente II, punido com 6 meses de prisão. XI. Por outro lado, nos presentes autos, o princípio da especialidade foi sucessivamente desprezado e interpretado segundo as conveniências do Ministério Público com uma inadmissível preterição das garantias legais do Recorrente. XII. O Recorrente vê-se obrigado a reiterar, no presente recurso, tudo quanto foi afirmando ao longo do processo, isto é que, uma utilização arbitrária e ilegal de um instrumento como o MDE permitiu ao Ministério Público: acusar o Recorrente por 147 crimes – reduzidos para 90 em sede de Instrução – pelos quais o arguido se viu obrigado a defender-se em julgamento quando, tivesse sido respeitado o princípio da especialidade, não teria de responder por mais do que dez, sendo certo que o crime de violação de correspondência agravada nunca poderia ter sido objecto de julgamento por não constar do formulário do MDE. XIII. O Recorrente nunca abdicou do princípio da especialidade, o que implica que o Estado fique sujeito aos exactos limites do MDE, termos em que o desfasamento entre o número de crimes pelo qual foi detido e o número de crimes que lhe foram imputados em sede de acusação, num primeiro momento, e de pronúncia, num segundo, é manifestamente ilegal e inconstitucional; XIV. No pedido de alargamento do MDE foi expressa e unicamente identificado o crime de violação de correspondência previsto no n.º 1 do artigo 194.º do Código Penal sendo que o arguido foi pronunciado pela prática de três crimes de violação de correspondência agravada, punidos pelo artigo 194.º n.º3 e 197.º do Código Penal, o que em seu entender consubstancia, igualmente, uma violação do príncipio da especialidade. XV. O alargamento do mandado de detenção europeu não é uma carta branca para que o Estado emissor do MDE possa passar a acusar pelos crimes que bem entender pelo que o Estado estará, sempre, sujeito aos exactos limites do MDE, na extensão que o mesmo venha a ter, limites esses intransponíveis. XVI. No caso dos autos, está em causa a interpretação de um acto comunitário (adoptado pelo Conselho), questão que é essencial ao julgamento da causa e que, por essa razão, deveria ter sido decidida previamente ao julgamento: saber por quantos e por que crimes pode o arguido ser julgado. XVII. Entendendo-se que o Arguido apenas poderia ser julgado pelos exatos – em termos de número e qualificação jurídica – crimes identificados no MDE, só assim se respeitando o disposto no art.º 27.º da Decisão-Quadro 2002/584/JAI. XVIII. Nesse sentido, e por ter o Recorrente sido pronunciado pela prática de 90 crimes, colocou ao Tribunal duas concretas questões relativas à interpretação de normas comunitárias a que, entendia, ter o Tribunal “a quo”, necessariamente, de dar resposta, se necessário com recurso ao mecanismo do reenvio prejudicial. XIX. A primeira questão a de saber se o Arguido podia ser julgado por 90 crimes quando o MDE e alargamento somam 10 crimes e outra a de saber se sendo identificado no MDE e alargamento unicamente um crime de violação de correspondência, p. e p. pelo artigo 194º do Código Penal, pode o Arguido responder pelo crime de violação de correspondência agravado, nos termos do artigo 197º do Código Penal, quando se trata de tipo de crime diferente do identificado e tal disposição não consta da natureza jurídica das infracções pelas quais o Arguido pode responder. XX. O Tribunal a quo concluiu pelo indeferimento do reenvio prejudicial para o TJUE requerido pelo Arguido sendo que de tal despacho, interpôs o Recorrente recurso que deverá subir a final com o presente recurso. XXI. Sucede que o tribunal “a quo” veio, na sentença sob recurso, de forma extensa, de fls. 14 a 50, pronunciar-se sobre a nulidade alegada pelo Recorrente quanto ao MDE, como anunciara ao referir, no início do julgamento, que a situação se encontrava “por ora” estabilizada. XXII. Ora contrariamente ao afirmado, o Recorrente não teve conhecimento da factualidade constante do pedido de alargamento do MDE, nem nenhum elemento existe nos autos nesse sentido e, no entanto, esse direito a ser ouvido quanto a um pedido de alargamento, nos termos do art.º 267.º n.ºs 3 g) e 4 da Decisão Quadro 2002/584/JAI foi inequivocamente afirmado, pelo TJUE, nos casos C-428/21 PPU e C-429/21 PPU Openbaar Ministerie. XXIII. O Recorrente não foi informado nem na ..., onde já não se encontrava, nem em Portugal onde estava preso às ordens do Estado de emissão, do teor do pedido de alargamento do MDE, assim se vendo impossibilitado de exercer o seu direito de defesa, não gozando do direito a uma proteção jurisdicional efetiva garantido pelo artigo 47.° da Carta dos Direitos Fundamentais da União Europeia, o que invalida, necessariamente, o alargamento do MDE. XXIV. Para sustentar o seu entendimento quanto à irrelevância do número de infracções constar do pedido de alargamento MDE, a jurisprudência do Acórdão do TJUE de 1 de Dezembro 2008, no caso de Leymann e Pustovarov mas sem razão porquanto tal situação é completamente distinta da dos autos, uma vez que não se trata de uma diferença de substâncias estupefacientes, mas de uma enorme diferença no número de infracções pelas quais o Recorrente iria ser perseguido penalmente no Estado de emissão. XXV. A estes dois motivos determinantes da invalidade do alargamento do MDE, acresceu outro, resultante de no formulário preenchido do alargamento MDE constar o crime de violação de correspondência p.e p. no art.º 194.º do n.º1 do CP e o Recorrente ter sido condenado, a final, pela prática de 3 (três) crimes de violação de correspondência agravada. XXVI. O Arguido foi condenado pela prática de 3 (três) crimes de violação de correspondência agravada, punidos pelos artigos 194.º, no 1 e 3 e artigo 19.o, alínea b) do Código Penal, sendo, porém cristalino que a divulgação de correspondência não cabe no n.º 1 do artigo 194.º – único normativo identificado no alargamento do MDE. XXVII. O mesmo é dizer que a natureza e qualificação jurídica das infracções pelas quais o Arguido veio a ser pronunciado não foi a identificada no “MDE alargado”, sendo certo que tal “extravasamento” do MDE foi em manifesto e ilegal prejuízo para o Arguido. XXVIII. Deverá, assim, o Tribunal “ad quem”, concluir que o MDE e o seu alargamento, nos presentes autos, só abrange, em respeito ao princípio da especialidade consagrado nos art.ºs º 27.º e 28.º da Decisão-Quadro 2022/584/JAI e ao teor da sentença sob recurso, as quatro infrações correspondentes a um crime de extorsão, na forma tentada, e aos três crimes de crimes de acesso ilegítimo. XXIX. Caso, assim, não entenda, sempre deverá o tribunal, por estar em causa dúvida relativa à interpretação do Direito da União e por a isso estar obrigado – tendo em conta o disposto no art.º 267.º do Tratado sobre o funcionamento da União Europeia, uma vez que do acórdão do Tribunal da Relação de ... não existe recurso ordinário – , pedir ao Tribunal de Justiça da União Europeia (TJUE), intérprete máximo do Direito da União –, a título de reenvio prejudicial, que se pronuncie, de forma a ficar esclarecido sobre o correcto entendimento, quanto ao sentido do princípio da especialidade, colocando as questões que a seguir se enunciam:. XXX. “O artigo 27.º, n.º 3, alínea g), e n.º 4, e o artigo 28.º, n.º 3, da Decisão-Quadro 2002/584/JAI do Conselho, de 13 de junho de 2002, relativa ao mandado de detenção europeu e aos processos de entrega entre os Estados-Membros, conforme alterada pela Decisão-Quadro 2009/299/JAI do Conselho, de 26 de fevereiro de 2009, lidos à luz do direito a uma proteção jurisdicional efetiva garantido pelo artigo 47.º da Carta dos Direitos Fundamentais da União Europeia, devem ser interpretados no sentido de que uma pessoa entregue à autoridade judiciária de emissão, em execução de um mandado de detenção europeu, tem o direito de ver no pedido de alargamento concretizada, pelo menos, o número de infracções pelo que poderá vir a ser julgado ou basta uma descrição genérica dos factos, sem identificação das vítimas, do local e data em que infracções ocorreram nem do número de infrcações em causa? XXXI. O artigo 27.º, n.º 3, alínea g), e n.º 4, e o artigo 28.º, n.º 3, da Decisão-Quadro 2002/584/JAI do Conselho, de 13 de junho de 2002, relativa ao mandado de detenção europeu e aos processos de entrega entre os Estados-Membros, conforme alterada pela Decisão-Quadro 2009/299/JAI do Conselho, de 26 de fevereiro de 2009, lidos à luz do direito a uma proteção jurisdicional efetiva garantido pelo artigo 47.º da Carta dos Direitos Fundamentais da União Europeia, devem ser interpretados no sentido de constituir uma infracção diferente para efeitos dos mesmos artigos, a prática do crime de Violação de correspondência ou de telecomunicações previsto e punido pelo art.º 194.º n.º1 do Código Penal Português e a prática do crime de Violação de correspondência ou de telecomunicações previsto e punido pelo art.º 194.º n.º3 e 197.º do Código Penal Português? XXXII. Nos termos da decisão recorrida, o Arguido AA foi condenado, em co-autoria, pela prática de um crime de extorsão, na forma tentada, tendo o Tribunal a quo considerado que, pese embora não se tenha concretizado a extorsão, não existiu lugar a desistência juridicamente relevante XXXIII. O Arguido, ora Recorrente, não pode conformar-se com o entendimento do Tribunal a quo que desatendeu prova essencial e determinante no enquadramento, análise e apreciação das conversações entre o Arguido e JJ. XXXIV. O Tribunal a quo, ignorou, por completo, na decisão recorrida, dois emails trocados entre o Recorrente e JJ de onde inequivocamente resulta que o Recorrente, podendo, ainda, concretizar o crime (com efetivo recebimento do dinheiro por parte de JJ), impediu, de forma expressa, a concretização do crime de cuja tentativa foi acusado e, agora, condenado. XXXV. Da própria metodologia adotada no acórdão – e não se desconhecendo a complexidade que à elaboração do mesmo é inerente nem o esforço do Tribunal nesse trabalho – resulta que os emails a que se fará referência e que são parte essencial do enquadramento da “tentativa de extorsão”, não foram conjugados, sopesados e apreciados pelo Tribunal, nos termos em que o deveriam ter sido. XXXVI. Os emails dados como provados trocados entre as partes estão espalhados nos 577 factos enumerados pelo Tribunal sem que exista entre os mesmo a necessária sequência lógica já que a correspondência não está encadeada nem cronologicamente organizada no acórdão, correspondendo os dois emails a que se fará referência, um em resposta ao outro e sucedendo-se no tempo – um de 9 de Novembro de 2015 e outro a 10 de Novembro de 2015 – a factos que distam mais de quatrocentos artigos entre si na decisão sob recurso. XXXVII.Com efeito, o email de 9 de Novembro de 2015 enviado por JJ aos Arguidos consta do artigo 552 dos factos provados e por sua vez, o email de 10 de Novembro de 2015, consta do artigo 172 dos factos provados. XXXVIII. Da troca de emails transcrita resulta, pelo menos, que no dia 9 de Novembro de 2015 JJ está, ainda, na disponibilidade de entregar uma quantia de dinheiro ao Arguido para conter a publicação de documentação; AA já havia desistido de qualquer propósito criminal e AA recusa receber qualquer quantia nos termos antes conversados. XXXIX. Ou seja, podendo ainda cometer o crime, o Arguido deixa de prosseguir a conduta que levaria à concretização do mesmo e fá-lo, não porque aconselhado ou por receio de ser apanhado, mas porque efetivamente já havia decidido desistir de qualquer propósito criminal. XL. Dos emails transcritos, resulta que JJ transmite aos Arguidos estar ainda disposto a “resolver as coisas a bem”, referindo, expressamente, estar disposto a pagar, ainda que “metade do acordado” e sem prejuízo de no dia 4 de Novembro de 2015 ter já retomado as publicações, isto é, estar já exteriorizada a sua desistência, AA transmite a JJ que não pretende nem um cêntimo. XLI. Entende-se que o Tribunal não poderia deixar de considerar que, com genuína origem no Recorrente, existe um ato de arrependimento, de reversão à legalidade, que representa um voluntário impedimento do resultado porquanto, oferecido por JJ valor para consumação do crime, o Arguido, aqui Recorrente, recusa aceitar tal valor, enquanto ainda o podia fazer. XLII. No caso dos autos, está demonstrada a decisão voluntária do Arguido; a atitude interior de revogar a decisão anteriormente formada de praticar a conduta criminal, tendo existido uma decisão de reconsideração e não uma desistência por meras razões de estratégia. XLIII. Considerando quer o teor das declarações prestadas pelo Arguido recorrente e transcritas, quer o teor dos emails citados, quer a prova de que a 4 de Novembro de 2015, o Arguido retomou as publicações, conduta que corporizou a sua decisão interior de não mais prosseguir no propósito criminal, o que sempre deverá ser considerado uma desistência juridicamente relevante. XLIV. Sendo alterada a factualidade a este respeito no seguinte sentido: a. O facto 171 deverá passar a ter a seguinte redação: “No dia 10 de Novembro de 2015, pela 01:18h, o arguido AA remeteu nova mensagem de correio eletrónico a JJ, com o seguinte teor (...)”; b. O facto 172 deverá passar a ter a seguinte redação: “Pese embora a referida mensagem, o certo é que o arguido AA havia já publicado diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4 de Novembro de 2015 (vd. Infra).” c. O facto 173 deverá deverá ser dado como não provado. d. O facto 175 deverá ser alterado no sentido de ficar a constar: “No dia 4 de Novembro de 2015, dando continuidade à atuação que vinha desenvolvendo, o arguido AA publicou novos conteúdos confidenciais respeitantes à “EMP02... Limited.” e. O facto 409 deverá ser dado como não provado. f. O fato 418 deverá ser dado como não provado. XLV. Considerou o Tribunal a quo que o arguido AA divulgou mensagens e conteúdos de correio electrónico dos assistentes GG, II e HH e que com essa conduta preencheu os elementos objectivos e subjectivos do crime de violação de correspondência ou de telecomunicações agravada previsto pelos artigos 194.º, n.º 3 e 197.º, al. b), ambos do Código Penal. XLVI. Entende o Recorrente, desde logo, que existe uma errada qualificação dos factos como crime de violação de correspondência porquanto não só o correio electrónico não pode equiparar-se a correspondência nos termos do artigo 194º, como também não se poderia considerar “fechado” para efeitos do disposto no mesmo artigo. XLVII. A correspondência já aberta pelo seu destinatário passa a ter a natureza de documento e goza apenas da protecção que todos os documentos merecem. XLVIII. Neste sentido, os acessos a correio eletrónico sempre deveriam ter sido absorvidos pelos crimes de acesso ilegítimo de que o Arguido foi condenado. XLIX. O Arguido negou a autoria do blog ..., tendo, de resto, transmitido ao Tribunal que não atuava sozinho, tendo ademais declarado que o dispositivo que lhe foi apreendido e designado por “RP3” não era apenas utilizado por si, sendo certo que o Arguido não nomeou aqueles que consigo colaboravam. L. Efetivamente o Tribunal deu como provado que o arguido trabalhou conjuntamente com algumas pessoas no tratamento da informação mas deu como não provado que o dispositivo RP3 fosse utilizado por outras pessoas e como provado que o Arguido Recorrente foi o autor do blog .... LI. Dos autos resultam diversos indícios com relevância suficiente para, entende-se, dar como provado, que o RP3 não era utilizado apenas pelo Arguido e para dar como não provado que o blog ... foi criado pelo Arguido. LII. Desde logo, as declarações das testemunhas KK e LL a propósito do RP3, e do Macbook apreendido ao Arguido; as características de instalação e configuração do RP3; as declarações do Assistente GG e da testemunha MM e da informação constante do Auto de Exame Forense. LIII. Mas mesmo que se aceitasse que a autoria do blog ... era do Arguido AA, a verdade é que nunca poderia o mesmo ser condenado, pelo menos, pela prática do crime de violação de correspondência agravado em relação à assistente II e em relação ao assistente HH já que o crime em causa tem como pressuposto a divulgação da correspondência acedida sem consentimento e, quanto aos referidos Assistentes, não resultou provado que tivesse sido publicado qualquer correspondência dos mesmos. LIV. Razão pela qual sempre deverá o Arguido, ora Recorrente, ser absolvido, dos crimes de correspondência agravada em que foi condenado. LV. Devendo ser alterada no sentido de ser dada como não provada a factualidade vertida nos artigos 290 a 360 e por sua vez deve ser dada como provada a factualidade constante dos artigos 26º, 27º, 38º e 39º dos factos julgados não provados. LVI. Foi o recorrente condenado no pagamento, à demandante EMP02..., ao demandante HH, à demandante II e ao demandante GG de diversas quantias a título de indemnização. LVII. Tendo em conta que no presente recurso, o recorrente e demandado pugna pela sua absolvição quanto aos crimes a que respeitam as referidas indemnizações, naturalmente que, procedendo o recurso no que toca à responsabilidade criminal, deixará de existir responsabilidade civil e consequentemente serão revogadas as condenações cíveis em causa pelo que, nesta medida se deduz o recurso quanto às indemnizações fixadas. LVIII. O acórdão sob recurso declarou perdidos a favor do Estado os documentos e dispositivos informáticos apreendidos ao Arguido. LIX. O acórdão recorrido não identifica os “diversos dispositivos informáticos”, decidindo, genericamente, declarar perdidos a favor do Estado os documentos e dispositivos informáticos apreendidos. LX. Pese embora tenham sido apreendidos ao Arguido, aqui Recorrentes, diversos dispositivos, a verdade é que resultou da produção de prova que vários desses dispositivos não revelaram qualquer interesse para os autos porquanto não serviram nem estavam destinados à prática de factos ilícitos. LXI. Assim, devem ser devolvidos ao Arguido AA os seguintes dispositivos: RP1 – Smartphone; RP1/SIM; RP5 – Disco com dados relativos a inquérito já encerrado; RP13; RP13/SD; RP15; RP16 (RP16-1 e RP16-2); RP17; RP19; RP 11; RP 25; Smartphone da marca ..., modelo ...00.... LXII. Com a decisão sob recurso, e pelas razões supra detalhadas, foram violadas as seguintes normas jurídicas: artigo 4º da Lei 38-A/2023 de 2 de Agosto; artigo 7º da Lei nº 65/2003; o artigo 32º, nº1 da Constituição da República Portuguesa; os artigos 5.º e 6º, nº 1 da Convenção Europeia dos Direitos do Homem; 27º, nº 2 da Decisão-Quadro 2022/584/JAI; 194º, nº 3 do Código Penal; artigo 109º, nº 1 do Código Penal. LXIII. Em face de tudo quanto se expôs e o mais que este Tribunal entender, sempre deverá ser revogada e substituída a decisão sob recurso por outra que absolva o Recorrente da prática do crime de extorsão na forma tentada e dos crimes de violação de correspondência agravada, bem como dos pedidos de indemnização cível, assim se fazendo JUSTIÇA! * Também sem se conformar com a decisão, o arguido DD interpôs o presente recurso pedindo que o acórdão recorrido seja revogado, ficando firmado: - que a declaração que os meios de prova produzidos com recurso à instigação de JJ e NN – emails, depoimentos, escutas – constituem prova proibida obtida com violação do segredo profissional, sendo reconhecida a nulidade invocada, com o correspetivo efeito; - o atendimento da insuficiência, para a decisão, da matéria de facto dada como provada, com o correlativo efeito; - a ratificação do erro de julgamento relativamente a toda a matéria de facto controvertida; - a absolvição do arguido do crime de extorsão, sob a forma tentada; ou, subsidiariamente, a pena deve corresponder a 1 ano e 3 meses de prisão, suspensa, na respetiva execução, por 1 ano e 3 meses; e o pedido de indemnização civil deve ser julgado improcedente, por não se ter provado a comissão do crime de extorsão, sob a forma tentada. Para tanto formula as conclusões que se transcrevem: 1 – O arguido DD mantém interesse na apreciação dos recursos interlocutório, na amplitude neles definida, porquanto as diligências indeferidas, objeto desses recursos, se conformavam, de facto, essenciais à descoberta da verdade material e à boa decisão da causa. 2 – O presente recurso tem por objeto: a) QUESTÕES PRÉVIAS – proibições de prova: i) instigação; ii) prova obtida com violação do segredo profissional; b) a nulidade do Acórdão por falta de fundamentação, pelo tocante à omissão de factos relevantes no catálogo dos factos provados – cf. o artigo 379.º n.º 1, alínea a), por referência ao disposto no artigo 374.º, n.º 2, ambos do CPP; c) insuficiência, para a decisão, da matéria de facto dada como provada – ver o artigo 410.º, n.º 2, alínea a), do Código de Processo Penal; d)efeito decorrente do vício indigitado; e) pontos de facto indevidamente dados como provados e pontos de facto que deviam ter sido considerados assentes, para os efeitos do estabelecido no artigo 412.º, n.º 3, alínea a); f) violação dos princípios da presunção de inocência e do in dubio pro reo; g) subsidiariamente – não verificação do crime de extorsão sob a forma tentada h) subsidiariamente – relevância da desistência da tentativa i) subsidiariamente – medida da pena j) subsidiariamente – pedido de indemnização civil. 3 – O arguido, DD, foi condenado, pela prática, em coautoria material, de um crime de extorsão, na forma tentada, previsto e punível pelos artigos 223.º n.os 1 e 3 alínea a), por referência ao artigo 204.º n.º 2 alínea a), 22.º e 23.º, todos do Código Penal, na pena de 2 (dois) anos de prisão, que foi suspensa, na atinente execução, por igual período de tempo. No apartado civil, na parcial procedência do pedido de indemnização deduzido pelo pela assistente EMP02... Limited, o arguido/demandado civil foi condenado a pagar, a título de danos não patrimoniais, a quantia de 2500 € (doi mil e quinhentos euros) 4 – No recurso, sinalizou-se a facticidade que o tribunal a quo deu como provada e não provada, bem como a pertinente motivação (que aqui se consideram descritas). DA INSTIGAÇÃO 5 – Os meios de prova provenientes das testemunhas JJ e NN, designadamente os seus depoimentos e os emails, constituem prova proibida, por terem estes atuado, relativamente ao crime de extorsão, como agentes provocadores. 6 – JJ e NN instigaram o crime de extorsão com o objetivo de identificar e responsabilizar o autor das publicações no “...”, apenas se podendo afirmar que atuaram como vítimas “normais” quanto ao crime de acesso ilegítimo. 7 – A conduta provocadora do Dr. NN começa com a apresentação deste ao recorrente, como sendo uma pessoa da sua confiança, de forma disfarçada. 8 – Isto é visível logo no ponto 133º dos factos provados. Da matéria de facto iniciada no ponto 115º até ao ponto 132º, resulta que o recorrente não teve a a iniciativa de contactar com JJ sobre o assunto relacionado que o arguido AA lhe queria confiar. 9 – Só no dia 14 de outubro de 2015 é que o recorrente se envolve oficialmente. 10 – Esta data de 14/10 é significativa, pois representa um hiato temporal de 6 dias – entre 8/10/2015 e 14/10/2015 – em que o recorrente não se envolveu neste assunto de qualquer forma. Note-se que, de acordo com o ponto 124 dos factos provados, AA já havia contactado o recorrente sobre este assunto em 8/10/2015. 11 – O envolvimento do recorrente surge no seguimento de um email de NN datado de 13/10/2015, reproduzido no facto 133º, no qual, para ganhar a confiança do recorrente, o trata como Colega, e se apresenta como advogado de JJ, ocultando do recorrente que com aquele mantinha igualmente relação de amizade. 12 – Após perceberem o desconforto do recorrente com a situação, e na iminência do seu abandono das negociações, JJ, atuando novamente como agente provocador, envia o email identificado no ponto 142º para o recorrente. 13 – O envio do referido email teve como objetivo único a obtenção de meios de prova através da instigação, porquanto o abandono das negociações por parte do recorrente comprometeria o objetivo principal de JJ: identificar o autor das publicações! 14 – Para evitar que o recorrente abandonasse as negociações e, com isso, frustrasse os seus esforços para identificar o arguido AA (ponto 118), JJ convocou o recorrente para a reunião de dia 21/10/2015, na esperança de assim conseguir identificar AA! E isto mesmo é o que também resulta do facto provado nº 142: “Temendo publicações de documentos (…) JJ enviou mensagem sugerindo um encontro para dia 21 de Outubro de 2015” 15 – Em suma, JJ e NN instigaram o recorrente a deslocar-se à reunião, sendo inequívoco que essa reunião de dia 21/10 só ocorreu porque JJ a marcou com receio de que o recorrente deixasse de ser advogado e interlocutor de AA neste assunto. 16 – Compaginando esta factualidade com o ponto 143º, do qual ressalta a preocupação do recorrente com o pagamento dos seus honorários (e não um quinhão de um crime de extorsão), evidente se torna que o recorrente não se deslocou à referida reunião de 21/10/2015 por ter aderido ao plano de AA. Deslocou-se enquanto advogado, para participar em negociações. 17 – E fê-lo por pedido e insistência expressa de NN, o “Colega”, sendo que este último apenas insistiu no encontro para, como resulta provado no ponto 118º, obter provas no âmbito criminal, porquanto a ameaça de divulgação de documentos (que o recorrente nunca protagonizou), em nada afetaria NN, não lhe causando qualquer mal, muito menos importante. 18 – Em suma, NN tomou a iniciativa de entrar em contacto com o recorrente, e apresentou-se enquanto advogado, tratando o recorrente como “Caro Colega”. NN jamais interpelou o recorrente no sentido de criticar a sua conduta enquanto advogado, ou manifestou qualquer tipo de desconfiança ou estranheza pelo facto de o recorrente estar a participar nas negociações entre JJ e AA enquanto advogado. Pelo contrário, tratou o recorrente com a maior normalidade, com o intuito exclusivo de o atrair para as negociações. 19 – O recorrente, assim que pressentiu que estaria perante uma situação de extorsão, pretendeu cessar a sua colaboração com AA, sendo que, em reação, NN apelou ao recorrente que não abandonasse as negociações e insistiu pela vinda deste a uma reunião presencial, apelidando mesmo essa presença como “vital” – ponto 147º dos factos provados. NN, com a sua conduta, convenceu o recorrente a manter-se nas negociações e a deslocar-se a .... Note-se, ainda, que NN não respondeu ao email constante do ponto 145º da matéria de facto dizendo que, efetivamente, a EMP02... ou JJ estariam a ser alvo de extorsão. Muito pelo contrário, NN, no email constante do ponto 147º, diz expressamente que não se pronuncia sobre o que foi dito no email do ponto 145º, e que por isso é vital que o recorrente se desloque à reunião. 20 – NN, em suma, já tinha formada a opinião que esta era uma situação de extorsão, apenas a tendo transmitido ao recorrente no email constante do ponto 167º da matéria de facto, em 7 de novembro de 2015. Todavia, no dia 21/10/2015, remeteu-se ao silêncio, de forma a atrair o recorrente para a reunião e para as negociações, como também resulta evidente do email que NN recebeu de JJ, no mesmo dia 21/10/2015, pelas 9:43, em que este diz, entre outras coisas, “Vamos esperar que o gajo se sinta tentado a falar logo.” Email constante do Apenso G - relatorio-digital\rp3\docs-exfiltrados\Report_Files\files\FW_ NDA Nelio _ Artem[1].eml" 21 – Resulta de forma cristalina das comunicações entre os intervenientes que, não tivessem JJ e NN incentivado o recorrente a participar nas negociações, este teria deixado de prestar qualquer tipo de colaboração em momento anterior ao encontro de dia 21/10/2015 22 – A prioridade de JJ foi, sempre, a de identificar o autor das publicações obtidas com acesso ilegítimo, e não parar essas mesmas divulgações, como seria normal numa vítima de extorsão, que se sente seriamente ameaçada por essas mesmas publicações. Aliás, como foi referido pelo próprio em audiência, a divulgação da informação ilicitamente obtida por AA não seria suscetível de causar dano à EMP02.... 23 – Assim, nem JJ nem NN se comportaram como vítimas de crime de extorsão. Aliás, quanto a NN, este nem sequer se poderá, mesmo abstratamente, ser considerado como vítima do crime de extorsão, ou, sequer, de acesso ilegítimo. NN é advogado de JJ, e fez-lhe um favor. NN não é sócio nem representante legal da EMP02..., e com esta não tem nem nunca teve qualquer relação laboral ou, sequer, de prestação de serviços. É um mero terceiro que, na qualidade de advogado e amigo de JJ, o auxiliou na instigação ao recorrente, para lhe dar confiança. DA PROVA OBTIDA COM VIOLAÇÃO DO SEGREDO PROFISSIONAL 24 – A prova produzida com violação da obrigação de segredo profissional é prova proibida, enquandrando-se nessa proibição toda a prova produzida e apresentada pela testemunha NN. 25 – Para a proibição de prova ser operante, tem de haver um nexo de causalidade entre o conhecimento dos factos e o exercício da profissão. Justamente nesse diapasão, no Parecer do CD do Porto n.º 59-PP/2013-P de 5 de dezembro de 2013, relatado por Pedro Costa Azevedo, destacou-se: "atento o disposto no artigo 87.º n.º 1 do EOA (2005), para que a matéria seja considerada a coberto do segredo profissional não basta que tenha sido conhecida pelo advogado por mera ocasião da prestação dos serviços ou dessa actividade, sendo necessário que haja uma conexão ou uma relação directa entre o exercício de determinado mandato e o conhecimento dos factos." 26 – Todos os factos relatados por NN, bem como a correspondência enviada por este para a PJ, estão abrangidos pelo segredo profissional dos advogados, não tendo este pedido à Ordem dos Advogados o levantamento desse segredo. 27 – Ao contrário do afirmado na decisão recorrida, as comunicações entre NN e o recorrente inserem-se, inequivocamente, na atividade profissional do recorrente, porquanto este apenas atuou enquanto mandatário de AA, tendo participado nas negociações com a EMP02... nessa qualidade, na expectativa de, nessa qualidade, auferir os seus honorários, como, aliás, resulta das comunicações reproduzidas nos factos provados. NULIDADE DA SENTENÇA POR FALTA DE FUNDAMENTAÇÃO, PELO TOCANTE À OMISSÃO DE FACTOS RELEVANTES NO CATÁLOGO DOS FACTOS PROVADOS – artigo 379.º n.º 1, alínea a), por referência ao disposto no artigo 374.º, n.º 2. 28 – A este propósito, foi feito um excurso desenvolvido acerca da fundamentação da sentença, com recurso a elementos doutrinais e jurisprudenciais. 29 – O tribunal a quo não se pronunciou, na factualidade assentada, sobre alguns factos que resultaram da discussão da causa, que se mostram incontroversamente provados e que apresentam, no correspondente somatório, uma cogente relevância para a apreciação do caso em pauta e para a correlativa decisão, na amplitude da não configuração do crime de extorsão e da desistência da tentativa, situações ambas redarguidas na contestação. 30 – Tais factos foram expostos nas alíneas a) a n) e foi indicado o amparo dessa matéria de facto omitida, cujo teor (exposição e arrimo) se dá aqui por totalmente reproduzido. 31 – Uma vez que tal conjunto fáctico, no contexto da (não) conformação do crime de extorsão, maiormente na fração alusiva ao mal importante, e na tessitura, subsidiária, da desistência da tentativa, em atenção a todas as soluções jurídicas pertinentes, tem inteira proficuidade e habilitação ponderosa para figurar no elenco dos factos provados e relevar para a decisão final, a respetiva preterição, por pretensa inocuidade, determina a nulidade do Acórdão, por omissão de fundamentação, com a consequência de dever ser repetido o Acórdão pelo tribunal a quo, com a integração desses factos. INSUFICIÊNCIA DA MATÉRIA DE FACTO PROVADA PARA A DECISÃO 32 – A insuficiência que se invoca está inteiramente conglobada com a omissão dos factos determinantes da invocada nulidade do Acórdão – adstringe-se, pois, a essa matéria de facto que foi totalmente preteridais no âmbito do Acórdão. 33 – Foram feitas algumas considerações teóricas acerca deste vício. 34 – O Tribunal a quo não tomou posição sobre factos discutidos em audiência de julgamento e relevantes para a decisão, não os fazendo constar dos provados ou não provados, nem sobre factos alegados na contestação, também eles prevalentes. O tribunal deixou de se pronunciar sobre factos concretos com relevo para a decisão da causa que constituíam o objecto do processo e que devia ter fixado. 35 – O proferimento de decisão condenatória com omissão de factos relevantes para a determinação da sanção, como são os sobreditos factos, determina o vício de insuficiência da matéria de facto provada para a decisão, prevenido no artigo 410.º, n.º 2, alínea a). EFEITO DECORRENTE DO VÍCIO INDIGITADO. 36 – Uma vez que o vício em tela não pode ser superado de outra forma, deverá determinar-se o reenvio parcial do processo, para novo julgamento, limitado aos premencionados factos, em ordem à sua ponderação reflexiva na contextura da decisão final. FACTOS INDEVIDAMENTE DADOS COMO PROVADOS E FACTOS QUE DEVIAM TER SIDO CONSIDERADOS ASSENTES, para os efeitos do estabelecido no artigo 412.º, n.º 3, alínea a) 37 – FACTOS QUE FORAM INDEVIDAMENTE DADOS COMO PROVADOS – os factos descritos, no Acórdão, sob os subsequentes números, na totalidade ou nos segmentos realçados, sublinhados ou italicizados: “118 – No apartado em que se refere que o JJ agiu “com receio de que o arguido AA publicasse na internet ou fornecesse a jornalistas documentos relacionados com a actividade da “EMP02... Limited”, contendo elementos sujeitos a segredo comercial”. “126 – Com efeito, ainda nesse dia, o arguido AA contactou com o arguido DD e deu-lhe conta do seu plano em abordar o legal representante da “EMP02... Limited”, JJ, e pedir-lhe uma quantia, entre o meio milhão e um milhão de euros, para não tornar públicos certos documentos alegadamente comprometedores para aquela sociedade e/ou para o seu legal representante.” “127 – O arguido DD, tendo tomado conhecimento do plano do arguido AA, aceitou colaborar com este nas abordagens que viessem a ser feitas a JJ.” “142 – Temendo publicações de documentos que pudessem comprometer a atividade e o segredo comercial da “EMP02... Limited”, no site “...” (tal como já havia ocorrido nos dias 1 e 2 de Outubro), no dia 19 de Outubro de 2015, pelas 21:15h, JJ enviou uma mensagem de correio eletrónico para o arguido AA, com conhecimento ao arguido DD, sugerindo um encontro para dia 21 de Outubro de 2015, entre si, o seu advogado NN e o arguido DD.” “148. Na tarde desse dia, o arguido DD deslocou-se a ..., a expensas da “EMP02... Limited”, por imposição do primeiro, como condição prévia para realização do encontro.” “149. Exigiu, igualmente, o arguido DD, que os encargos que tivesse com voos de ida e volta .../..., bem como o transporte rodoviário entre o aeroporto ... e o local do encontro (bem como o percurso inverso - com recurso a carro de aluguer - com a matrícula ..-JA-.. - e motorista) fossem suportados pela EMP02....” “150 – Face à gravidade da divulgação dos elementos da “EMP02...” na posse do arguido AA, JJ anuiu nessa pretensão e custeou as passagens áreas e uma viatura com motorista.” “151 – Foi, ainda, colocada como exigência prévia pelo arguido DD, que a “EMP02... Limited” assumisse o compromisso do pagamento dos seus honorários, situação que JJ protelou para discutir aquando do encontro, receoso que a negação desse pedido pudesse desencadear algum tipo de divulgação imediata dos conteúdos confidenciais.” “153. Na totalidade: “Tal acordo visava estabelecer os termos em que se concretizaria a entrega da informação que o arguido AA tinha na sua posse sobre a EMP02... e de que modo receberia a contrapartida monetária proposta para essa entrega.” “155. Na totalidade: “Nesse acordo estariam envolvidas quantias a entregar ao arguido AA em troca da não divulgação pública de documentos referentes à “EMP02... Limited”. “160 – Na totalidade. Ou seja: “Nesse mesmo encontro, JJ referiu que não sabia como é que os advogados presentes iriam conseguir transformar um crime de extorsão num contrato juridicamente válido, tendo o arguido DD referido para não se preocupar com isso.” “166 – Uma vez que JJ não avançou com nenhuma proposta de acordo, no dia 5 de Novembro de 2015, pelas 08:58h, o arguido DD, apercebendo-se de que não havia já intenção de JJ em efetuar qualquer tipo de pagamento ao seu cliente AA, e por recear ser criminalmente ou disciplinarmente responsabilizado pela sua atuação, remeteu a seguinte mensagem de correio eletrónico para NN: […] “172 – Pese embora a referida mensagem, o certo é que o arguido AA havia já publicado diversos documentos respeitantes à “EMP02... Limited” , a partir do dia 4 de Novembro de 2015 (vd. infra) por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ. “175 – Uma vez que não foram prontamente alcançadas as pretensões dos arguidos AA e DD no que respeita à obtenção de um montante pecuniário por parte da “EMP02... Limited”, no dia 4 de Novembro de 2015, dando continuidade à atuação que vinha desenvolvendo, o arguido AA publicou novos conteúdos confidenciais retirados do sistema informático da “EMP02...”. “406. O arguido AA ao solicitar a JJ uma quantia situada entre os € 500.000,00 e os €1.000.000,00 para não divulgar as informações confidenciais de que dispunha e que sabia serem relevantes para a actividade comercial desenvolvida pela “EMP02... Limited”, nomeadamente através do site ..., actuou com intenção de se apropriar daquela quantia que bem sabia não lhe ser devida, a qual apenas lhe seria entregue por JJ para não ver divulgadas publicamente informações confidenciais da sociedade que representa e que poderiam prejudicar os negócios da mesma.” “407. Por sua vez, o arguido DD tomou conhecimento da actuação do arguido AA e do seu plano, e aderiu ao mesmo, apoiando-o através da troca de e-mails e encontros a realizar para receção da quantia peticionada.” “408 – Em conjugação de esforços, atuaram os arguidos AA e DD, sempre com o intuito de fazerem sua quantia situada entre 500 000 € e 1 000 000 € que, caso lhes tivesse sido entregue, sabiam resultar de um constrangimento na actuação de JJ e não da sua livre vontade.” “409. Tal quantia apenas não lhes foi entregue por razões alheias à sua vontade.” “419 – Os arguidos agiram sempre com vontade livre e consciente, bem sabendo que as respectivas condutas eram proibidas e punidas por lei.” “562. Na totalidade. Ou seja: “Em consequência das condutas dos demandados AA e DD a assistente sentiu desassossego e intranquilidade no seu quotidiano diário, bem como sentiu-se constrangida e insegura relativamente ao futuro da sua atividade, e ao que da concretização de tais ameaças poderia advir para o negócio que estava a prosseguir.” 38 – FACTOS QUE DEVIAM TER SIDO CONSIDERADOS ASSENTES (da factualidade vertida na contestação apresentada pelo arguido DD): os constantes da matéria de facto negativa, sob os sequentes números: “48.º – O envolvimento do arguido DD no encontro realizado no dia 21/10/2015, apenas surge porque NN lhe transmitiu que a respetiva intervenção seria indispensável para a realização do negócio.” “49.º – Se NN não tivesse tomado a iniciativa de contactar o arguido DD este jamais tinha intervindo nas negociações com a EMP02...” “50.º – Após ter tomado conhecimento do teor do email de 11/10/2015 (referido no ponto 526) o arguido DD apartou-se totalmente da operação sinalizada pelo AA.” “52.º – Após ter recebido o email descrito no ponto 133 (de 13/10/2015, enviado pelo NN) o arguido DD questionou o arguido AA sobre a efectiva finalidade do contrato.” “53.º – O arguido AA esclareceu o arguido DD de que a EMP02... pretendia obter os seus serviços em apoio informático, além do mais para a auxiliar e lhe explicar o que devia fazer para não voltar a ser atacada (hackeada).” “54.º – O arguido DD desconhecia a concreta origem da informação que o AA afirmou ter, tendo sido por isso que se disponibilizou a negociar o contrato de prestação de serviços em nome do AA.” “55.º – Na sequência do referido no ponto 541 e após a sua análise o arguido DD contactou novamente o arguido AA para este lhe clarificar o que, na realidade, pretendia, tendo ele asseverado que o seu desígnio estrutural era a feitura de um contrato de prestação de serviços informáticos.” “59.º – O arguido DD nunca aceitou intermediar o negócio, que envolvia verbas entre meio milhão e um milhão de euros, para o qual o arguido AA o tinha contactado e pedido o seu auxílio.” “60.º – O arguido DD determinou, em 9/11/2015, o arguido AA a desistir das negociações com JJ.” “61.º – Foi o arguido DD quem com o seu comportamento logrou que o arguido AA desistisse das negociações com JJ.” “62.º – O arguido DD incrementou diligências para cooperar com as autoridades.” “63.º – O arguido DD desconhecia, e não podia conhecer, que a EMP02... estava a ser objeto de uma ameaça com mal importante.” 39 – OUTROS FACTOS QUE DEVIAM TER SIDO DADOS COMO PROVADOS a) Desde a primeira interpelação, no dia 03/10/2015, feita pelo arguido AA, então na veste de OO, até ao fim das conversações,a EMP02... jamais teve a intenção de pagar alguma quantia ao OO e, por consequência, ao arguido DD; b) A EMP02... manteve sempre o diálogo com o OO e com o arguido DD e acedeu à realização do encontro com o desígnio, magno, de descobrir a verdadeira identidade do OO e com o propósito, meramente residual, de retardar as publicações; c) Na perspetiva da EMP02..., inexistia qualquer ilegalidade, ilicitude, criminal ou outra, secretismo ou falta de transparência correlacionada com as publicações feitas no site ... – nesse recortado, nunca receou a correspondente publicação; d) A publicação de documentação interna pertencente à EMP02... respeitava apenas ao facto de ser um acervo privado. e) O público em geral não tinha interesse nessas publicações; f) A Imprensa tinha interesse nessas publicações; g) O único receio da EMP02..., na focalização profissional, justaposto às publicações da sua documentação interna, residia na eventual diminuição da sua vantagem competitiva relativamente aos concorrentes; h) A EMP02... nunca viu replicado, pela concorrência, os seus modelos contratuais ou as algumas das pertinentes cláusulas; i) A EMP02... contratou uma empresa para identificar a verdadeira identidade de OO; j) No âmbito dos presentes autos, a EMP02... apresentou duas queixas-crime: a primeira, no dia 3 de outubro de 2015, referente a publicações, feitas em ..., a propósito de contratos celebrados entre a EMP02... e os seus clientes; e a segunda, no dia 7 de outubro de 2015, pelas 16h15, por extorsão/interceção ilegítima, correlacionada com o contacto, por email, estabelecido, no dia 03/10/2015, por OO com o representante da EMP02..., JJ; l) Facto 140 da contestação, no que corresponde ao segmento que ora se indica em itálico, e que respeita a matéria imbricada à desistência da tentativa: “Prevalece, porém, agregar ainda as subsecutivas passagens, respeitante ao diálogo, em torno da proposta/minuta de acordo, que se estabeleceu entre o NN e o arguido DD: “NN: Entretanto, como sabe, não sei se sabe, alegadamente o seu cliente já publicou mais documentos da EMP02...… DD: Não sabia… NN: Pois… DD: Depois da nossa reunião? NN: Sim publicou ontem ou hoje DD: Então olhe não foi nada disso que eu falei com ele, vou tentar falar hoje com ele. NN: “[…] relativamente a parte de garantias e a coisas que ficaram, aquilo que eu tinha ficado percebido na altura era que o montante que se conseguia fazer ou que o que o colega tinha falado tinha sido dos trezentos mil, não eram mais valores adicionais […] em termos de garantias para nós as coisas são muito pouco palpáveis e pensei que o colega fizesse mais ou menos um contrato ou um draft de um contrato propriamente dito… agora eu vou fazer um draft… DD: Doutor o importante ali é chegarmos a acordo com os valores e com as garantias e com as formas de pagamento… e lá saber se o homem é útil com o JJ… obviamente situações que falamos, lá na situação de ele entrar lá na Federação… isso é um problema deles e se eles têm de facto interesse ou não. O draft depois o senhor doutor faz com facilidade naturalmente. Agora […] o homem tem-me perguntado e eu não tenho resposta, mas convinha dar uma resposta. Claro que a gente pode dizer que isto demora uma semana ou demora dois dias ou então dizemos” – cf. ff. 1530 verso-1531. m) – Facto 141 da contestação: “O NN ficou ainda de responder a essa proposta/minuta de acordo após dialogar com o JJ – ver fls. 1530 verso” n) – Na conversação a que referem as precedentes alíneas l) e m), ocorrida no dia 04/11/ 2015 (quarta-feira), pelas 18h49, consta ainda o seguinte: o NN disse que ia falar com o JJ, mas que, nesse momento, ele estava fora; que julga que ele virá no fim de semana; e que até ao fim de semana (ou seja, até os dias 7 ou 8 de novembro) falaria com ele – cf. fls. 1530 verso. 40 – ERRO DE JULGAMENTO. Neste recorte, fez-se uma digressão acerca do seguinte: pertinente vício; da prova judiciária; da avaliação das provas; e da livre apreciação da prova. 41 – A motivação do tribunal a quo conformou-se nitidamente intercisa e intercadente; com efeito, na motivação, divisa-se um desígnio cristalino, por banda do Tribunal a quo, de extratar apenas as parcelas (tidas por) importantes, sobretudo, do depoimento das testemunhas JJ e NN (ambas com terminante interesse no desfecho do processo e, ipso facto, com posicionamentos claramente flexuosos e esconsos, pois que o primeiro foi representante da EMP02..., ao passo que o segundo, além de ter prestado serviços para esta, foi denunciado, com uma queixa-crime e uma participação disciplinar, pelo arguido DD), para, dessa forma, atingir um objetivo bem direcionado e precogitado – a condenação do arguido DD pelo crime de extorsão, sob a forma tentada. Por tal razão, nesse percurso, foram omitidos alguns complexos fácticos imperativos, com idoneidade para, de uma parte, subverter a facticidade assentada e, de outra parte, para firmar ou sancionar os reportados factos erroneamente considerados não provados. 42 – Após, foi registada uma nótula acerca do posicionamento do arguido/recorrente na impugnação parcial da matéria de facto, em que se justapõem as regras da experiência e os critérios de normalidade com provas apontadas na motivação feita pelo Tribunal a quo. Nesse recorte, por mostrar total prestabilidade para a situação em foco, transcreveu-se um escólio de PP. 43 – No consectário desse procedimento, sem a convocação e o cotejo crítico de componentes probatórios relevantes, a correlacionar com alguma da matéria de facto assinalada na motivação, preteriu-se, de forma grave, a enumeração factual na sua exata e acertada dimensão, que se postulava mais concreta e rigorosa. 44 – De seguida, foi transcrito o teor superlativo, para o recurso, do depoimento das testemunhas JJ e NN (com a referência às datas dos depoimentos, aos ficheiros das gravações e aos períodos de tempo em que ocorreram os citados depoimentos) 45 – Dado que constitui referência matriz do presente recurso, o arguido enfatiza, de pronto, o seguinte: agiu sempre na qualidade de advogado; não cometeu nenhum ilícito criminal, notadamente o crime de extorsão; e sente-se sobremodo ofendido, por ter sido instigado, provocado e atraiçoado, entre outros, por um colega de profissão, que violou frontalmente o segredo profissional a que está adscrito – o advogado NN. 46 – Nesse alinho, simplificado e macroscópico, o arguido dissente da fixação, pelo Tribunal a quo, dos factos anteditos, dados como provados e não provados. Com efeito, tal assentamento, de um lado, e apartação, por outro, consolida-se em equívocos, imprecisões e desajustamentos da avaliação da prova. 47 – Foram, então, enfatizadas a imagem global dos factos e as incoerências, incongruidades e inconsequências deles emergentes, bem como dos factos negativos, e da motivação que lhes subjaz. 48 – Isso foi esquematizado em 30 tópicos largamente desenvolvidos, cujo teor se remete, na sua plenitude, para a motivação do recurso, com abundantes reflexões, em que se fez apelo, inter alia, a passagens dos depoimentos das testemunhas JJ e NN, às declarações do arguido DD, à abundante prova documental e às regras da experiência e aos critérios de normalidade. Foi também indicado; o arrimo que impõe o afastamento dos factos indevidamente dados como provados; o estribo que determina que se considerem assentes os factos dados como não provados pelo Tribunal a quo; e o esteio que requisita que se considerem provados outros factos, descritos sob a as alíneas a) a n). 49 – Na situação sub judice, em vista das replicações e questionamentos opostos, a fundamentação não está corretamente densificada, pois que o Tribunal não valorou, de forma atilada e judiciosa, a prova produzida; por tal motivo, as impostações indexadas sobrepõem-se claramente à convicção estabelecida pelo Tribunal, que fez apelo a presunções exorbitantes da realidade fáctica, preteriu a prova efetuada, na sua dimensão multiangular/poliédrica e infringiu as regras da experiência e os critérios de normalidade. Em jeito sinótico, foram concretizadas as provas que impõem decisão diversa da fixada pelo Tribunal a quo 50 – Subsidiariamente. No limite, perante a incidência da prova, no caso de não se conceder absoluto crédito às cogitações desenvolvidas, subsiste, pelo menos, uma dúvida insanável no atinente aos factos que suportam a responsabilidade do arguido DD. 51 – De facto, a prova produzida, no extremo, não determinou a persuasão bastante relativamente a tal facto. Verifica-se, assim, uma dúvida insuperável no que toca ao sobredito segmento – tais dúvidas deveriam, então, beneficiar oarguido. 52 – Tecnicamente, tal non liquet que se atingiu, no âmbito da prova, nesse particular aspeto, devia ter sido resolvido em benefício do arguido (nesta envolvência, foi feito um excurso jurídico acerca do princípio in dubio pro reo e foi ainda citado um excerto do Acórdão do STJ de 20/04/2006,no que tange às situações em que pode ocorrer aviolação do princípio in dubio pro reo). 53 – Pela sua servência, validade e acerto, aportaram-se duas decisões jurisprudenciais, a propósito do correto enfoque do princípio in dubio pro reo, proferidas na esfera do Acórdãos da Relação de ... de 22/09/2020 e da Relação de Évora de 13/09/2016. 54 – Tais escólios representam o mais ajustado entendimento acerca do princípio in dubio pro reo, pois que a reflexão objetiva de tal princípio é imposta pelos princípios da culpa e da presunção de inocência. Na verdade, o enfocamento subjetivo deste princípio convolaria o princípio in dubio pro reo em figura meramente decorativa do ordenamento processual penal, com aplicação inteiramente marginal ou residual, sendo certo que exsurge algo paradoxal e desarmónico que um juiz dê como provados factos desfavoráveis ao arguido e, simultaneamente, reconheça não estar convencido da verificação de tais factos. 55 – Conclui-se, assim, que o que interessa apurar é se o tribunal, perante a prova produzida, objetivamente, devia ter ficado num estado de dúvida sobre a matéria de facto – e não se o Tribunal ficou efetivamente com qualquer dúvida sobre essa matéria. 56 – Ao existirem, pelo menos, as dúvidas averbadas e tendo o arguido sido condenada, nos termos em que o foi, pelo crime de extorsão, sob a forma tentada, no Acórdão de que ora se recorre, considera-se existir violação do Princípio Constitucional da Presunção de Inocência e do princípio in dubio pro reo. 57 – Nos presentes autos, foi pelo menos criada uma claríssima dúvida razoável no atinente à convicção que, na sua amplitude transversal, coonestou toda a conduta do arguido. 58 – Tais dúvidas, por força do princípio in dubio pro reo, não podem deixar de ser valoradas a favor do arguido. 59 – O tribunal a quo, condenando o Recorrente, da forma como o fez, interpretou erroneamente o disposto no n.º 2 do artigo 32.º da CRP. 60 – Todas as referências e aclarações balizadas impõem, pois, uma decisão diversa da recorrida, que se deve firmar no exato sentido que consta dos números 37, 38 e 39 das presentes conclusões. 61 – Significa isso que a matéria de facto descrita no Acórdão, que se delimitou, devia, de uma parte, ter sido dada como não provada e, de outra parte, considerada assente. De outro lado, devia ainda ser dada como provada a matéria de facto indigitada sob as alíneas a) a n). Trata-se, portanto, de matéria que foi incorretamente julgada por nítido erro e violação do princípio da livre apreciação da prova – cf. o artigo 412.º, n.º 3, alínea a), do CPP. SUBSIDIARIAMENTE – NÃO VERIFICAÇÃO DO CRIME DE EXTORSÃO SOB A FORMA TENTADA 62 – A procedência da impugnação da matéria de facto determina a absolvição do arguido AA. Porém, caso assim se não entenda, ou se não entenda na totalidade, foi arrostada, subsidiariamente, a configuração do crime de extorsão 63 – Foi feito um excurso teórico relativo ao crime de extorsão e concluiu-se pela inexistência de materialidade suficiente para alicerçar o predito crime. 64 – Quando o arguido DD é contactado, pela primeira vez, pelo arguido AA, em 08/10/2015, os factos que suportaram a imputação da extorsão, sob a forma tentada, já se mostravam, na sua expressão nuclear, totalmente definidos. E esses factos, que se quedavam no estádio da tentativa, somente tiveram desenvolvimento, porquanto a EMP02..., por intermédio do seu representante, JJ, apenas pretendeu identificar a verdadeira identidade do OO – e não porque ela se sentisse minimamente constrangida, por meio de uma ameaça de mal importante, a efetuar uma disposição patrimonial. Em verdade, vale sobreluzir que a transferência patrimonial, desde o início da abordagem do OO/AA, sempre esteve completamente arredada do propósito ou de qualquer cogitação da EMP02.... 65 – Significa isso que, se a EMP02..., nesse momento, pela via do JJ, tivesse recorrido a um mecanismo natural de autotutela e, em resultância, não respondesse aos emails do OO, ou desativasse mesmo o email de contacto, os factos destes autos não progrediam e a investigação ficaria a cargo das autoridades – porém, reversamente, o JJ e a testemunha NN, seu acólito no procedimento, com o predito animus de apurarem a identidade do OO, agiram como nítidos instigadores, incitadores ou provocadores e com absoluta reserva mental, pois que foram sempre emitindo asserções contrárias à sua vontade real, ou omitindo respostas comprometedoras, justamente com o intuito de enganar e ilaquear os interlocutores e descobrirem a identidade do OO. 66 – Paralelamente às possibilidades alternativas da proteção estatal, afirmam-se igualmente as possibilidades privadas da tutela do bem jurídico. Ou seja: o Direito Penal deve contar com as possibilidades que a vítima dispõe, com frequência, para a tutela dos bens jurídicos, uma vez que o princípio da necessidade da pena se encontra conexo com tal aspeto. Em consequência, se a vítima tem a possibilidade, razoável, de se autoproteger e não o faz, perdese, também, a possibilidade da proteção estatal 67 – Figuram-se, corretas as teses que, no pertinente a determinados tipos penais, que, expressa ou implicitamente, requerem uma especial intensidade do comportamento do agente em confronto com a vítima, reconhecem a eficácia exoneradora/excludente da responsabilidade criminal em situações de omissão censurável, por parte da vítima, das medidas de autoproteção disponíveis e exigíveis. 68 – Porém, é evidente que a sobredita eficácia opera unicamente no âmbito dos designados delitos de relação – em que os factos surgem praticados no domínio de uma relação humana ou numa envolvência em que, pelo menos, foram determinados, de forma decisiva, por tal relação –, e já não, também, na órbita dos delitos de intervenção – que são aqueles em que a vítima não participa no comportamento do autor, e este acede ao bem jurídico sem mediação/interposição do seu titular. 69 – Ora, a extorsão subsume-se, iniludivelmente, à classe dos delitos de relação – é um crime com participação da vítima. Nesta classe, uma cooperação no facto, mas culpável, pode dar lugar à atipicidade da conduta, quando o comportamento do agente (no caso, do arguido DD), considerado em si mesmo, não punha em perigo o bem jurídico. 70 – Deve, pois, recusar-se a proteção da vítima que se encontra em condições de agir mais adequadamente ou de se abster de praticar o ato de disposição patrimonial, limitando o alcance do crime às ações idóneas a neutralizar as possibilidades de autodefesa da vítima. 71 – Na verdade, a conduta do autor apenas adquire saliência se se apresentar idónea a sobrepujar os mecanismos de defesa ou proteção exigíveis à vítima. Diante disso, quando se violam os elementares deveres de autoproteção, a eventual lesão patrimonial não é imputável, objetivamente, à ação do autor. 72 – No que afeta ao processo lógico a adotar, para aferir a conduta do sujeito ativo, a idoneidade do meio empregado e o comportamento da vítima, deve ele consolidar-se numa prognose póstuma, ou seja, num juízo de idoneidade, referido ao momento em que uma ação se realiza, como se a produção do resultado se não tivesse ainda verificado, isto é, o de um juízo ex ante. 73 – Serve o aduzido para dizer que, no caso em apreciação, a EMP02..., na pessoa do seu representante JJ, não observou, diligentemente, as precauções a que estava obrigada; de modo infenso, atendendo ao estádio em que o arguido DD começa a intervir nos factos, instiga, provoca e catalisa os colocutores, unicamente com um desígnio: a descoberta da identidade do OO – e não por se sentir constrangida, e muito menos com uma mal importante. De resto, a disposição patrimonial sempre esteve por si arredada desde o início. 74 – Não pode, por conseguinte, afirmar-se que ela foi vítima de uma extorsão, sob a forma tentada, por banda do arguido DD, dado que não acionou os mecanismos de autotutela que, no caso, lhe eram expostulados e cujo funcionamento sempre impediria que o resultado (dano) se pudesse produzir, sucedendo, todavia, que, na situação em foco, a possibilidade do prejuízo, por efeito de disposição patrimonial, nunca foi sequer representada pela EMP02... – no apontado itinerário, está excluído o crime de extorsão, sob a forma tentada, relativamente ao arguido DD. 75 – Sempre se acrescenta que se desconhece, em rigor, qual o segredo comercial, com aptidão para ser concretamente violado, que é enfocado no Acórdão (ver as referências vagas, genéricas e abstratas que constam dos artigos 118, 142 e 407 e que lhe são correlativas) e que entroniza ou finca o pretenso mal importante conectado à advertência feita inicialmente pelo AA ao JJ – advertência/ameaça que o arguido DD jamais fez, seja de forma expressa ou implícita. 76 – O segredo comercial invocado aparenta ser, no caso em tela, uma entidade nefelibata, transcendente e intangível, sem nenhum lastro descritivo associado; em vista disso, sensata e judiciosamente, o Acórdão da Relação de ... de 05/05/2020, relatado pela Juíza-Desembargadora Alda Tomé Casimiro (prolatado, na esfera dos presentes autos, no Recurso Penal n.° 6255/15.9TDLSB-D.L1), adscreveu que “a protecção do segredo comercial não será tão evidente, pois, salvo melhor opinião, carece de demonstração de que o valor comercial de tais elementos deriva do facto de serem secretos” (ver fls. 16 do citado Acórdão) – pela via desse acertado itinerário ou mandamento, fica insopitavelmente excluída a cogitação do crime de extorsão. 77 – De outra sorte, ponderando parcialmente o acervo fáctico que foi omitido, relativamente ao qual se solicitou o sancionamento da pertinente nulidade [alíneas a) a i)], em concatenamento com a demais matéria, conclui-se, com solidez, que o arguido DD nunca constrangeu, direta ou indiretamente, o JJ e/ou o NN, nem lhes dirigiu, expressa ou implicitamente, alguma ameaça, muito menos de mal importante. 78 – Do mesmo modo, jamais aderiu a uma suposta ameaça/advertência por banda do arguido AA – para tanto, basta ler, ainda que transversalmente, os emails enviados pelo arguido DD ao AA e ao NN. 79 – Contudo, mesmo considerando separadamente a conduta do arguido AA, não esponta dos autos nem se intui que a EMP02... se tenha sentido minimamente limitada ou contingentada, por algum temor ou receio, no correspondente comportamento. Pelo contrário: o JJ e o NN tudo fizeram, de forma armadilhada e maquinada com a Polícia Judiciária, para instigar e aliciar o arguido DD a comparecer ao encontro, malgrado as objeções/incertezas e hesitações por este invocadas, que nunca obtiveram resposta – com o fito, naturalmente, de lograrem a real identificação do OO. 80 – Em verdade, verificou-se que a publicação de documentos nunca foi especialmente/minimamente receada, pois o JJ e o NN sempre registaram, inconcussamente, que a documentação em causa não era ilegal nem, de nenhuma forma, ilícita. 81 – Podendo subsistir, pelo tocante à conduta isolada do arguido AA (a que o arguido DD jamais se conectou), um aviso ou advertência, não pode este, na ausência de elementos definidores, ser caracterizado ou considerado como envolvendo um mal importante. 82 – Não é igualmente ocioso referir que, mesmo a assistente, rigidamente, embora o tenha afirmado, não representou, na realidade, o mal importante – para tanto, vejam-se os valores peticionados pelo tocante ao pedido de indemnização civil, montante esse relativamente simbólico no que respeita ao arguido DD. E mesmo o Tribunal a quo, em face do valor de 7500 €, peticionado pela EMP02... em relação ao arguido AA, fixou, também simbolicamente, um valor de 3000 € – ou seja, também não considerou que se tratou, em rigor, de um mal importante. 83 – Está, pois, expungido o crime de extorsão, pela não ocorrência do elemento típico ameaça com mal importante. Em feição conclusiva: o Tribunal a quo, ao decidir nos termos em que o fez, violou o estabelecido no artigo 223.º do Código Penal. SUBSIDIARIAMENTE – RELEVÂNCIA DA DESISTÊNCIA DA TENTATIVA 84 – Na hipótese de, ainda assim, se entender que subsiste a verificação do crime de extorsão sob a forma tentada – o que não se concede, note-se – deve, então, nessa pressuposição, ser considerada a relevância da desistência da tentativa por parte do arguido DD. 85 – Dado que, nos presentes autos, a desistência da tentativa já foi apreciada pelo Acórdão do Tribunal da Relação de ... de 6 junho de 2019, relativamente ao arguido AA, na subsequência do recurso interposto por este relativamente à medida de coação que lhe foi aplicada na esfera do seu primeiro interrogatório judicial de arguido detido, procedeu-se, pelo seu interesse, à transcrição dessa decisão na parcela apropositada. 86 – A tentativa acabada distingue-se da tentativa inacabada de acordo com a representação do agente no momento da desistência; nesse conspecto, deve atender-se à perspetiva mental que o agente tinha acerca do segmento final do processo causal, por ocasião do último ato de execução praticado antes da desistência. 87 – A tentativa acabada é aquela em que o sujeito está persuadido de que já praticou todos os atos de execução requisitados para a consumação material do crime; de outro lado, a tentativa conforma-se inacabada quando o agente está convencido de que ainda não realizou todos os atos de execução postulados para a supradita consumação. 88 – Nas situações de tentativa inacabada, é suficiente que o agente desista de prosseguir na execução do crime, ou seja, que ele cesse a correspondente atividade, quando ainda subsiste algum ato de execução por praticar – é a situação prevenida na primeira alternativa fixada pelo artigo 24.º, n.º 1, do Código Penal. 89 – Ajunte-se, no figurino da desistência da tentativa, que “toda a conduta que se refere a motivos é voluntária […] a conduta involuntária reporta-se não a motivos mas a coacção. E só o que se reporta a coação é involuntário” 90 – Na situação em pauta, verifica-se que, no dia 26/10/2015, no seguimento do encontro realizado cinco dias antes, o arguido DD enviou ao NN uma proposta/minuta de acordo, a fim de ele e o JJ verificarem a atinente conformidade. Perante tal, ficou a aguardar que eles tomassem posição sobre tal proposta. 91 – Após, no dia 27/10/2015, o arguido DD enviou uma mensagem de voz ao NN, no contexto da qual lhe referenciou que lhe tinha enviado a citada proposta; e acrescentou: “queria que me dissesse se está dentro dos interesses e daquilo que falamos e se o Senhor Doutor faz então um draft ou um acordo e se quer que e faça […] diga-me alguma coisa.” 92 – No dia 04/11/2015, pelas 18h49, na conversação que se estabeleceu entre eles, o arguido DD e o NN disseram o seguinte: NN: “[…] pensei que o colega fizesse mais ou menos um contrato ou um draft de um contrato propriamente dito… agora eu vou fazer um draft…” DD: “[…] O draft depois o senhor doutor faz com facilidade naturalmente.” O NN ficou ainda de responder a essa proposta/minuta de acordo após dialogar com o JJ – ver fls. 1530 verso. 93 – Nessa conversação, ocorrida no dia 04/11/ 2015 (quarta-feira), pelas 18h49, consta ainda o seguinte: o NN disse que ia falar com o JJ, mas que, nesse momento, ele estava fora; que julga que ele virá no fim de semana; e que até ao fim de semana (ou seja, até os dias 7 ou 8 de novembro) falaria com ele – cf. fls. 1530 verso. 94 – O arguido DD afasta-se do assunto no dia 5 de novembro de 2015, pelas 08h58. 95 – Do exposto, dimana que, nessa altura, se mantém cristalinamente a contextura das negociações, tendo o NN afirmado que agora iria ele fazer um draft do contrato e que, até ao dia 7 ou 8 de novembro, ia falar com o JJ a esse propósito. 96 – De outra parte, no dia 7 de novembro de 2015, quando o NN dá por terminada a sua atuação neste assunto, afirmou: deixo “ao critério do meu cliente a forma como o mesmo queira lidar com ele a partir de agora.” 97 – Por fim, no dia 09/11/2015, o JJ, inter alia, aduziu: - “Falta redatar o “contrato”; - “Se quisermos resolver as coisas a bem eu ainda estou disposto a pagar mas agora unicamente metade do acordado!” - “O NN não quer intervir nisto e eu entendo e respeito assim que eu tratarei de tudo pessoalmente. Posso ir ao seu escritório Dr DD ou podemos nos ver onde quiser.” 98 – Significa isso que decorriam negociações tendentes à celebração efetiva de um contrato. Nessa altura, a realização do acordo ainda estava dependente do seguinte: da aceitação da proposta assinalada; da elaboração de novo draft, agora por banda da EMP02... (ou seja, uma contraproposta ou a retificação de elementos constantes da proposta/minuta); da apresentação da contraproposta e da correspondente aceitação; da redação final do contrato; e da respetiva subscrição. 99 – Por isso, não corresponde à verdade, contrariamente ao que se afirma no Acórdão, que se estava na única etapa que já não dependia dos arguidos, mas da assistente – a assinatura do acordo e a entrega do dinheiro (ver fls. 450, in fine, do Acórdão). 100 – Em vista do exposto, desponta cristalino que, ainda que se prefigure, na perspetiva do Tribunal a quo, o crime de extorsão, sob a forma tentada, se conforma aqui uma situação de tentativa inacabada: na verdade, os atos praticados ainda não se mostravam aptos a produzir o resultado típico ou a consumação, pois persistiam ainda por realizar vários atos relevantes. 101 – Assim sendo, quando o arguido DD abandona o caso, essa desistência, independentemente da qualidade moral dos motivos que lhe possam subjazer, tem uma clara eficácia causal – tanto basta para que a tentativa deixe de ser punível, nos termos do artigo 24.º, n.º 1, 1.ª parte, do Código Penal. 102 – E essa desistência da tentativa não surge aqui subvertida por nenhum condicionalismo extrínseco coativo (que, note-se, também não se mostra minimamente identificado nos factos), antes foi plenamente voluntária e espontânea, o que lhe endossa, naturalmente, validade e determina a aplicação do artigo 24.º, n.º 1, 1.ª parte do Código Penal, com a correlativa não punibilidade da conduta 103 – Pelo seu relevo, foi ainda arrostado o argumentário da M.ma Juíza de Instrução desenvolvido a este respeito. 104 – Há casos, como ocorre no evento dos autos, em que a desistência do autor se deve incluir no artigo 24.º, e não no artigo 25.º, mesmo quando são vários os intervenientes. Daí desponta que “o critério delimitador do âmbito de aplicação dos dois preceitos, artigos 24.º e 25.º, não pode ser feito a partir da simples qualificação da situação como sendo um caso de “comparticipação criminosa”, no sentido de nela intervir uma pluralidade de sujeitos” 105 – O critério decisivo para determinar a aplicação do artigo 25.º será, por conseguinte, a posição que o comparticipante ocupa no cenário criminal, considerando o momento desistente: se for igual ou idêntica à que ocupa um autor singular, inexiste razão material para se aplicar essa norma. Não será, portanto, bastante para a aplicação do artigo 25.º que o desistente se encontre numa ocasião comparticipativa – dentro desta, deverá ocupar posição diferente do autor singular quanto à lesão do bem jurídico. Se o coautor não estiver dependente da conduta de outro, isto é, se o agente, com o seu comportamento desistente, per se, puder evitar a lesão do bem jurídico, ele não assume a qualidade de coautor para efeito da desistência. Dito de outra forma: se, no contexto da desistência, a posição do coautor é a mesma que a do autor singular, não há razão justificativa para a aplicação do artigo 25.º, devendo, antes, eleger-se o regime do artigo 24.º, porquanto da sua desistência resulta a não lesão do bem jurídico. 106 – Devem, pois, subpor-se ao artigo 24.º os casos de coautoria complementar, em que os agentes, como é a situação sub examine, não detêm totalmente o domínio do facto, mas apenas o possuem de forma repartida; ou seja, os atos de cada agente encontram-se reciprocamente condicionados na sua idoneidade lesiva, sendo expressão de um exercício repartido de um “domínio positivo do facto”. A concretização do crime fica, então, condicionada à participação objetiva de ambos, de tal modo que, se não sobrevier uma delas, é impossível que se verifique o preenchimento do tipo; a consumação ocorrerá unicamente com o somatório das atividades desempenhadas por cada comparticipante, uma vez que isoladamente ela não idónea a consumar o delito. 107 – No caso em apreciação, a desistência por banda do arguido DD tem aptidão para determinar a inviabilidade da consumação da suposta extorsão. Na verdade, esse afastamento do arguido provocou necessariamente um distrate do acordo inicialmente fixado, o que passaria a requisitar, para a sua subsistência, uma renovada cadeia causal, com outro interveniente; isto é: demandava-se um novo projeto. 108 – Deve, pois, aplicar-se, à desistência operada pelo arguido DD, o regime do artigo 24.º, n.º 1, 1.ª parte do Código Penal, com a correspondente não punibilidade da conduta 109 – Mas ainda que assim não fosse, embora seja, persiste a validade da desistência da tentativa. 110 – Em primeiro lugar, porque o arguido AA, reversamente ao afirmado, não prosseguiu com a prática de atos de execução do crime de extorsão, sendo certo que o arguido DD logrou que ele desistisse das negociações referentes ao acordo cuja proposta foi apresentada e a uma possível/futura tentativa de extorsão. De facto, não se antolha nenhum sinal ou indício – justamente por inexistência – de que o arguido AA, após ter sido persuadido pelo arguido DD, tenha, de algum modo, requestado à EMP02..., na pessoa do seu representante, alguma disposição patrimonial – muito menos que o tenha feito mediante constrangimento, pelo iter de uma ameaça com mal importante. 111 – Nesta parcela, não se pode naturalmente intermisturar o crime de extorsão com crimes de outra natureza, cometidos pelo arguido AA após o indigitado momento temporal, por efeito de uma suposta publicação de documentos relativos à EMP02.... 112 – Em segundo lugar, sendo certo que não sobrevieram novos atos de execução do crime de extorsão, sempre se regista que o arguido DD desenvolveu o tal esforço sério para impedir a consumação, requisitado pelo artigo 25.º do Código Penal. 113 – Na verdade, o arguido DD, por email de 10/11/2015, expôs ao Conselho Distrital ... da Ordem dos Advogados as vicissitudes ocorridas nos presentes autos e solicitou um Parecer sobre se devia comunicar os factos às autoridades competentes, ou manter o sigilo profissional – cf. o facto 553. 114 – Perante essa solicitação, o Conselho Distrital ... da Ordem dos Advogados, em 22/01/2016, conquanto não se tenha pronunciado de forma assertiva, deixou implícito que o arguido DD devia manter o sigilo profissional – pelo menos, foi assim que o arguido entendeu a correlativa resposta – ver o facto 554 115 – Por tal motivo, o arguido DD manteve, naturalmente, o sigilo profissional. 116 – Do relatado, deflui linearmente que o arguido incrementou diligências para cooperar com as autoridades, isto é, verificou-se um esforço sério para clarificar a situação. 117 – Acrescente-se que não assiste nenhuma razão ao tribunal, se atentarmos que, na perspetiva do agente, se mantinham, de facto, as negociações referentes a um contrato e que, no enfoque da pretensa vítima, nunca houve o perigo/risco da consumação de uma putativa extorsão. Ou seja; a consumação sempre esteve apartada. 118 – Atendendo às considerações aduzidas, numa latitude pan-ótica, conclui-se que a conduta do arguido DD se figura demitida ou privada de censura penal – em formato conclusivo: o Tribunal a quo, ao decidir nos termos em que o fez, violou o estabelecido nos artigos 24.º e 25.º do Código Penal. SUBSIDIARIAMENTE – MEDIDA DA PENA 119 – Não obstante se ter perfilhado que o arguido deve ser absolvido, ponderou-se, subsidiariamente, a medida da pena que devia corresponder à pressuposição de que partiu o Acórdão recorrido. 120 – Nesse âmbito, deve atender-se à culpa do agente e às exigências de prevenção de futuros crimes, não podendo a medida da pena ultrapassar a medida da pena. De outro lado, a aplicação das penas visa a proteção de bens jurídicos e a reintegração do agente na sociedade e o tribunal deve atender, na determinação concreta da pena, a todas as circunstâncias que, não fazendo parte do tipo de crime, deponham a favor do agente ou contra ele. 121 – No âmbito das exigências de prevenção, incluem-se aqui as vertentes da prevenção geral, negativa e positiva, e da prevenção especial. 122 – Os fins das penas só podem ter natureza preventiva – seja de prevenção geral, positiva ou negativa, seja de prevenção especial, positiva ou negativa –, e não natureza retributiva. 123 – Na determinação concreta da pena, o tribunal deve atender a todas as circunstâncias que, não fazendo parte do tipo de crime, deponham a favor do agente ou contra ele. 124 – Ao crime de extorsão, sob a forma tentada, previsto nos artigo 223.º, n.os 1 e 3, alínea a), por referência ao artigo 204.º, n.º 2, alínea a), 22.º e 23.º, todos do Código Penal, cabe uma pena abstrata cujos limites se situam entre 7 meses e 6 dias e 10 anos de prisão. 125 – O tribunal a quo aplicou ao arguido, neste hemisfério, a pena de 2 anos de prisão. 126 – Mesmo no enfoque do tribunal a quo, diante da apontada moldura abstrata, entende-se ser bem mais equitativa e ajustada, em face da correta apreciação dos factos assentados, a pena de 1 ano e 3 meses de prisão. 127 – O Tribunal a quo, ao decidir nos termos em que o fez, violou o estabelecido nos artigos 40.º, 71.º e 223.º, n.os 1 e 3, alínea a), por referência ao artigo 204.º, n.º 2, alínea a), do Código Penal. PEDIDO DE INDEMNIZAÇÃO CIVIL 128 – Não se tendo logrado demonstrar a comissão, pelo arguido, do crime de extorsão, sob a forma tentada, e sendo certo que o pedido de indemnização civil se fundara, em obediência ao fixado no artigo 71.º do Código de Processo Penal, na prática desse crime, a consequência será a improcedência do pedido de indemnização civil deduzido. * Ainda sem se conformar com a decisão, o assistente QQ, interpôs recurso onde formula as seguintes conclusões: 1.ª O arguido AA, vinha acusado (e pronunciado) pela prática, designadamente, de 14 (catorze) crimes de violação de correspondência, previsto e punido no art. 194.º, n.º 1, do Código Penal (caixas de correio de RR, SS, TT, UU e para registos e entradas da PGR, VV, QQ, WW, XX, YY, ZZ, GG, HH e II - caixa de correio da Ordem dos Advogados), 2.ª O ilícito em causa tem por base a factualidade dada como provada nos pontos 239 a 360 sob a epígrafe “Ataque à EMP03...” (sociedade de advogados na qual o ora recorrente, advogado, exercia a sua profissão). 3.ª O Tribunal a quo declarou extinto o procedimento criminal em relação a 10 crimes de violação de correspondência por força da aplicação da amnistia prevista nos artigos 2.º, n.º 1, e 4.º, da Lei n.º 38-A/2023, de 2 de agosto. 4.ª Acontece que, a Lei n.º 38-A/2023, de 2 de agosto, estabelece, no artigo 4.º, que [s]ão amnistiadas as infrações penais cuja pena aplicável não seja superior a 1 ano de prisão ou a 120 dias de multa. 5.ª Pelo que, posto que o crime em causa – violação de correspondência, previsto no artigo 194, n.º 1, do Código Penal – é punível com pena de prisão até um ano ou com pena de multa até 240 dias, não se mostra o mesmo abrangido pela referida amnistia (que contempla uma moldura distinta e menos gravosa: pena de prisão até 1 ano ou multa até 120 dias). Termos em que, 6.ª Deverá a decisão de extinção do procedimento criminal – ocasionada pela amnistia, indevidamente aplicada –, ser revogada e substituída por decisão que – e dado que os correspondentes elementos típicos, objetivos e subjetivos, resultaram provados – condene o arguido pela prática dos crimes de violação de correspondência, punível com a pena de prisão até 1 ano ou com a pena de multa até 240 dias. * Também sem se conformarem com a decisão, os assistentes GG, II e HH, interpuseram recurso onde formulam as seguintes conclusões: 1.ª O arguido AA, vinha acusado (e pronunciado) pela prática, designadamente, de 1 crime de acesso ilegítimo, de 14 crimes de violação de correspondência, de entre os quais 3 crimes de violação de correspondência agravados (por referência às caixas de correio da EMP03... utilizadas por cada um dos assistentes aqui recorrentes), e de 68 crimes de acesso indevido agravados, três dos quais respeitantes ao acesso às caixas de correio utilizadas pelos assistentes aqui recorrentes). 2.ª A factualidade subjacente aos mencionados crimes vinha descrita nos artigos 239 a 360 da acusação/pronúncia e foi dada como provada pelo Tribunal a quo (Cf. pontos 239 a 360 da decisão final), sob a epígrafe “Ataque à EMP03...”, pelo que, estando preenchidos os respetivos elementos, veio o arguido a ser condenado pela prática dos crimes de acesso ilegítimo (ao sistema informático da sociedade de advogados EMP03...) e de violação de correspondência, na forma agravada (em relação às caixas de correio dos aqui recorrentes, advogados, à data a exercer a sua atividade naquela sociedade de advogados). Acontece que, 3.ª Em relação aos crimes de acesso indevido, entendeu o Tribunal a quo não ser de considerar o facto de o acesso a dados pessoais ter sido concretizado através da violação de regras técnicas de segurança, uma vez que tal circunstância agravativa se mostra consumida factualmente pela conduta que está na base da condenação do arguido pela prática do crime de acesso ilegítimo (ao sistema informático da EMP03...). 4.ª Assim, tendo concluído estar em causa o crime de acesso indevido na sua forma simples, punível com pena de prisão até um ano ou com multa até 120 dias, o Tribunal a quo aplicou ao arguido (à data dos factos com idade inferior a 30 anos) a amnistia prevista no artigo 4.º da Lei n.º 38-A/2023, de 2 de agosto, o que motivou a extinção do procedimento criminal relativamente aos 67 crimes de acesso indevido relacionados com os advogados que exerciam funções na EMP03.... 5.ª A errada “desqualificação” do crime de acesso indevido, operada pelo Tribunal a quo, assentou, em traços largos, na seguinte lógica: “Se é certo que relativamente ao crime acesso indevido simples, previsto no nº 1, por se tratar do acesso a dados pessoais de 68 ofendidos distintos através do acesso às respectivas caixas de correio, a natureza dos bens jurídicos em causa nos permite estar perante um concurso efectivo relativamente ao crime de acesso ilegítimo, já temos mais dificuldade em ter como verificada a punição do arguido pela prática do crime de acesso indevido na sua forma agravada em concurso com os crimes de acesso ilegítimo, quando o mesmo em rigor não necessitou de violar quaisquer regras de segurança para aceder aos dados pessoais, ou seja, não necessitou de recorrer a qualquer intrusão para ter acesso a cada uma das referidas caixas de correio. O arguido quando acedeu às referidas caixas de correio, e por via delas aos dados pessoais dos respectivos titulares, já se encontrava dentro dos próprios sistemas informáticos onde as mesmas se encontravam alojadas, já tinha obtido as credenciais que lhe permitiriam aceder a tudo o que entendesse. Foi, aliás, através da violação de regras de segurança que conseguiu ter acesso à totalidade do sistema informático de cada uma das referidas 5 entidades e que, com credenciais de administrador, conseguiu aceder a tudo o que quis, a todos os dispositivos ligados e associados a cada um desses sistemas, incluindo aos dados pessoais dos 68 ofendidos, como se de um utilizador credenciado do próprio sistema se tratasse.” (pp. 474 e s. do Acórdão Recorrido). “Não há dúvidas que o arguido AA acedeu sem autorização para tal a dados pessoais dos ofendidos, e que como tal terá que ser punido pelo crime de acesso indevido, tal como o mesmo se encontra previsto no nº 1 do referido artigo. Contudo, tendo em conta que para tal acesso [a dados pessoais] não teve que quebrar quaisquer regras de segurança, dado que já o havia feito antes para aceder a todo um sistema informático, entendemos que deverá ser absolvido da prática deste crime na sua forma agravada” (pp. 475 e s. do Acórdão Recorrido). 6.ª Significa isto que o Tribunal a quo reconheceu a existência de um concurso real ou efetivo entre o crime de acesso ilegítimo e o crime de acesso indevido (o que é de aplaudir); mas, ao mesmo tempo e paradoxalmente, negou esse mesmo concurso em relação à circunstância agravante na qual se funda a qualificação dos dois crimes em apreço (a saber: o acesso ter sido “conseguido através de violação de regras técnicas de segurança”). O Tribunal a quo apenas considerou essa circunstância verificada em relação ao crime de acesso ilegítimo e não também em relação ao crime de acesso indevido. Não se concorda com este modo de ver as coisas por várias razões. Em primeiro lugar: 7.ª A interpretação do Tribunal a quo em relação à factualidade apurada quanto ao crime de acesso indevido qualificado é, salvo o devido respeito, errada. Dúvidas não podem subsistir de que a factualidade dada como provada se reconduz, de modo perfeito, ao crime de acesso indevido qualificado, previsto no artigo 44.º, n.º 1 e n.º 2, alínea a), da LPDP. Com efeito, 8.ª O acesso aos dados pessoais em causa não pode ser visto de forma atomística, desligado de todo o processo colocado em marcha para atingir esse fim. É por demais notório que na conduta apurada, o que é objeto de censura jurídico-penal é o produto de uma resolução criminosa complexa que implicou querer quebrar regras de segurança implementadas, justamente, para aceder a dados pessoais alheios sem autorização. Um aspeto não pode ser visto como desligado do outro. 9.ª Tudo fez parte de um continuum, assente na mesma resolução criminosa e, por isso, cunhado de um sentido acrescido de ilicitude, quando comparado com a conduta, mais simples, de tão-só querer aceder a dados pessoais tout court. É um continuum que revela uma especial censurabilidade em relação ao agente e que o legislador penal, para além de não querer deixar passar impune, quis punir mais severamente. 10.ª E não deixa de ser curioso que esta forma de ver as coisas está presente no discurso do Tribunal a quo. Ainda que acabe a defender tese contrária, é o próprio Tribunal a quo quem denuncia apreender a referida ligação umbilical e contínua entre o acesso a dados pessoais e a prévia violação de regras de segurança. Fá-lo ao dizer o seguinte: “Foi (...) através da violação de regras de segurança que [o Arguido AA] conseguiu ter acesso à totalidade do sistema informático de cada uma das referidas 5 entidades e que, com credenciais de administrador [(segundo o Tribunal a quo, uma das formas de violação de regras de segurança. O Tribunal a quo refere que “violação de regras de segurança poderá traduzir-se num acesso que ocorre mediante a utilização de uma password ou outro código de acesso ilegitimamente obtido pelo agente” (p. 460 do Acórdão Recorrido, a propósito de circunstância qualificante congénere, relativa ao crime de acesso ilegítimo).)], conseguiu aceder a tudo o que quis, a todos os dispositivos ligados e associados a cada um desses sistemas, incluindo aos dados pessoais dos 67 ofendidos, como se de um utilizador credenciado do próprio sistema se tratasse” (p. 475 do Acórdão Recorrido, com sublinhados nossos). 11.ª Com isto, não se nega que o acesso ilegítimo tenha sido feito “através de violação de regras técnicas de segurança” e que tal crime seja, por essa razão, qualificado. Aquilo que aqui se quer frisar é que também o acesso indevido foi executado da mesma forma e, como tal, merece a mesma qualificação e censura acrescida. Em segundo lugar: 12.ª A tese defendida pelo Tribunal a quo retira à alínea a) do n.º 2 do artigo 44.º da LPDP qualquer sentido útil ‒ conclusão que sempre seria de afastar à luz do artigo 9.º, n.º 3, in fine, do Código Civil. É que, se bem vistas as coisas, a alínea em causa ‒ que pune o acesso indevido quando o mesmo “[f]or conseguido através de violação de regras técnicas de segurança” ‒ remete, paradigmaticamente, para casos em que o crime de acesso indevido a dados pessoais é praticado em ambiente cibernético e por via da quebra de regras de acesso implementadas, onde se incluirá, obviamente, o cenário de ataque informático (factualidade típica do crime de acesso ilegítimo). 13.ª A seguir-se a tese do Tribunal a quo significaria que todos os casos desta índole nunca preencheriam a circunstância qualificante da “violação de regras técnicas de segurança”, relativa ao crime de acesso indevido a dados pessoais, pois tal circunstância seria sempre alheia a tal crime e, antes, privativa do crime de acesso ilegítimo. 14.ª Em face disto questiona-se: afinal, que sentido útil teria, em tal cenário, a alínea a) do n.º 2 do artigo 44.º da LPDP? Mais: que sentido faria o legislador prever a referida qualificação do crime de acesso indevido, se, depois, a mesma acaba sempre desconsiderada, tornando-se “letra morta”? A esta pergunta o Tribunal a quo não saberia responder, ficando à vista de todos a falibilidade da tese que propugna. Em terceiro lugar: 15.ª A argumentação supra sai reforçada se se pensar numa hipótese prática muito simples e que é, pelo menos teoricamente, possível. Pense-se no facto de, num caso como o presente, a factualidade subjacente à imputação do crime de acesso ilegítimo qualificado, p. e p. pelo artigo 6.º, n.ºs 1 e 4, alínea a), da Lei do Cibercrime, acabar por não redundar em responsabilidade penal do agente, por exemplo, porque o direito de queixa que lhe está associado não foi exercido, porque o seu titular renunciou a tal direito ou até porque o mesmo desistiu da queixa antes apresentada. 16.ª Em tal hipótese, estaria vedada qualquer tipo de responsabilização pelo crime de acesso ilegítimo qualificado, que, na modalidade em causa, é um crime semipúblico (artigo 6.º, n.º 1, n.º 4, alínea a), e n.º 7, da Lei do Cibercrime). Não obstante, continuaria a ser possível a punição do crime de acesso indevido qualificado, que, na modalidade que neste contexto releva, é sempre público (artigo 44.º, n.ºs 1 e 2, alínea a), e n.º 3 a contrario da LPDP). 17.ª Está-se em crer que, em face de uma hipótese como esta ‒ em que, na prática e em rigor, teria existido o acesso a dados pessoais através de um ataque informático, que consubstancia uma violação de regras de segurança ‒, o Tribunal a quo não puniria o arguido AA apenas pelo crime de acesso indevido simples (mas sim pelo crime qualificado). O sentido de justiça dificilmente se compaginaria com isso. 18.ª É que não poderia ser ignorado que os dados pessoais, não só foram indevidamente acedidos, como o foram efetivamente por via de uma violação de regras de segurança. E, se o Tribunal a quo punisse apenas o crime simples, deixaria um tal plus de ilicitude indevida e injustificadamente impune (!). 19.ª É, pois, caso para perguntar: se assim é no caso de o crime de acesso ilegítimo qualificado não ser punido (por razões de índole procedimental), porquê alterar a lógica do raciocínio quando o mesmo crime pode ser punido (por não se verificarem quaisquer obstáculos daquela natureza)? 20.ª E, aqui chegados, conclui-se que tudo redunda no reconhecimento e no respeito da figura do concurso efetivo de crimes. Assim, e em quarto lugar: 21.ª O nosso ordenamento jurídico acolhe abertamente a punição do concurso efetivo de crimes. É o que decorre do artigo 30, n.º 1, do Código Penal. 22.ª Tal acontece porque se parte da conceção de que, “da pluralidade de normas típicas concretamente aplicáveis ao comportamento global, é legítimo concluir, prima facie, que aquele comportamento revela uma pluralidade de sentidos sociais de ilicitude que, segundo o mandamento da esgotante apreciação contido na proibição jurídico-constitucional da dupla valoração, devem ser integramente valorados para efeitos da punição” (com destaques nossos). 23.ª É por isso que se entende que, se determinada conduta se subsume a diversos tipos de crime, todos eles devem ser objeto de censura penal autónoma e concomitante, a título de concurso efetivo de crimes (por contraposição ao mero concurso aparente de crimes), se “os sentidos dos concretos ilícitos típicos forem autónomos, independentes entre si”. Nesse caso, a “pluralidade típica decorre, numa consideração global, um sentido social de ilicitude, formado pela justaposição dos concretos ilícitos” (com destaques nossos). 24.ª Neste contexto, a jurisprudência portuguesa tem sido perentória a assinalar que as ditas autonomia e independência dos ilícitos típicos (que justificam a punição do agente pelos vários crimes cometidos a título de concurso efetivo) derivam, desde logo, da constatação de que são distintos os bens jurídicos protegidos pelos crimes em concurso. 25.ª Diz-se que, “[c]om o n.º 1 do artigo 30.º do CP, o legislador optou por criar, na determinação do número de crimes efectivamente cometidos, um critério baseado na consideração dos tipos legais violados, ou seja, apontou decisivamente para a consagração de um critério teleológico referido ao bem jurídico”. Assim, “[c]airemos nesta hipótese ‒ de concurso ideal efetivo, em que de um mesmo agente, cuja conduta se analisa numa unidade de facto, se pode dizer que cometeu vários crimes ‒ sempre que os interesses jurídicos protegidos pelas diferentes normas se revelem, em resultado de uma análise global, de tal modo distintos entre si que a aplicação de uma dessas normas não conseguiria garantir a totalidade da censura objetiva que a esse facto deve ser dirigida pela ordem jurídica». Dito isto e volvendo ao caso concreto: 26.ª É justamente esta diferença de bens jurídicos protegidos que é reconhecida (e bem) no Acórdão Recorrido a propósito dos dois crimes em equação. De facto, se, por um lado, o Tribunal a quo entende que “o bem jurídico que se pretende acautelar [no crime de acesso ilegítimo] é primordialmente a segurança dos sistemas informáticos, procurando-se salvaguardar a possibilidade de gerir, operar e controlar tais sistemas de forma livre, tranquila e sem perturbação (p. 458 do Acórdão Recorrido); o mesmo Tribunal reconhece, por outro lado, que, “[n]o crime de acesso indevido é punido o acesso não autorizado a dados pessoais, pretendendo-se proteger [o bem jurídico d]a privacidade resultante do tratamento de dados pessoais, na sua vertente de direito à autodeterminação informacional” (p. 472 do Acórdão Recorrido). 27.ª Ora, tal é quanto basta para que se reconheça a premência da punição dos comportamentos do arguido AA que hajam preenchido os dois tipos de crime. E quanto a isto o Tribunal a quo, como vimos, concorda. O pecado capital do Tribunal a quo reside no facto de não levar este seu raciocínio até ao fim. Efetivamente: 28.ª O Tribunal a quo apenas teria que considerar que a conduta global do arguido AA, no que respeita ao ataque informático operado às várias instituições consideradas no acórdão recorrido, foi conformada por vários comportamentos parcelares, sequenciais e interligados, que preencheram vários tipos de crimes, entre si relacionados, mas absolutamente independentes entre si, por ferirem bens jurídicos distintos. 29.ª O facto de, nesse contexto, determinado ato ter servido resoluções criminosas distintas, tendentes a afetar bens jurídicos também eles diferentes, não o torna irrelevante, em qualquer uma das suas vertentes. E assim é quanto a todos os elementos típicos do crime, aí incluídas as circunstâncias agravantes, que qualificam os crimes. 30.ª O mesmo é dizer que se determinado ato (ou conjunto de atos) serviu para “violar regras de segurança” e se tal violação de regras serviu, tanto para aceder ilegitimamente a sistema informático, como para aceder indevidamente a dados pessoais, tal ato (ou conjunto de atos) não deixa de relevar criminalmente nessas duas vertentes, pois essa mesma violação serviu para afetar bens jurídicos distintos e essa afetação não é indiferente para o direito, relevando para efeitos da punição do concurso efetivo de crimes. Termos em que, 31.ª A “desqualificação” dos crimes 67 crimes de acesso indevido, operada pelo Tribunal a quo, deve ser revertida, com a consequente condenação do arguido AA pela prática de 67 crimes de acesso indevido agravados, previsto e punível pelo disposto no artigo 44, n.ºs 1 e 2, alínea a), da Lei n.º 67/98, de 26 de outubro, na versão da Lei n.º 103/2015, de 24 de agosto. Mais, 32.ª Considerada a moldura abstrata aplicável ‒ pena de prisão até dois anos ou pena de multa até 240 dias ‒, não só se mostra inaplicável a amnistia prevista na Lei n.º 38-A/2023, de 2 de agosto, como ‒ em face do que de seguida se observará ‒ se impõe que a medida concreta das penas a aplicar se aproxime do limite máximo. Ademais, 33.ª Dentro de uma moldura que estabelece como limites da pena de prisão aplicável o mínimo de 1 mês e dez dias e máximo de 1 ano e quatro meses ‒ conforme decorre do disposto nos artigos 194, n.ºs 1 e 3 e 197, alínea b), do Código Penal ‒ o Tribunal a quo aplicou as penas concretas de 9 meses (quanto ao crime perpetrado contra o recorrente GG) e de 6 meses (quanto a cada um dos crimes perpetrados contra os recorrentes HH e II). 34.ª A este propósito, lê-se na decisão recorrida, por um lado, que “[r]elativamente aos crimes de acesso ilegítimo e violação de correspondência agravada pelos quais apenas AA será condenado não poderemos deixar de atender ao grau de ilicitude dos factos, que assume um nível elevado, considerando a pluralidade de situações e o universo de sistemas informáticos e de dados pessoais e confidenciais atingidos nos crimes em causa; à culpa, que se revela na modalidade de dolo directo e de elevada intensidade, tendo em conta a energia dolosa contida na actuação do arguido em cada uma das situações e o lapso de tempo em que a mesma decorreu. Em concreto, as necessidades de prevenção geral assumem também um grau elevado, considerando a frequência com que crimes de índole informática, semelhantes aos dos autos, vêm surgindo e os efeitos que os mesmos acarretam para a insegurança cibernética da comunidade.” 35.ª E lê-se, por outro, que “[m]ilita, contudo, a favor do arguido AA a sua idade à data da prática dos factos, a ausência de antecedentes criminais e toda a conduta posterior aos factos em apreço, nomeadamente a confissão ainda que parcial que efectuou em julgamento, o arrependimento que manifestou e a postura colaborativa que manteve e mantém com algumas autoridades judiciárias.” Sucede que, 36.ª No que respeita aos crimes praticados contra os aqui recorrentes, o arguido AA nem os confessou, nem mostrou qualquer arrependimento pelo seu cometimento, nem, naturalmente, os cometeu para denunciar a prática de qualquer crime junto de qualquer autoridade judiciária. Aliás, 37.ª O não reconhecimento da prática dos factos e, por conseguinte, a ausência de arrependimento, bem como a ausência de qualquer “notícia de crime” sobressaem da própria decisão recorrida no segmento dedicado ao “Ataque à EMP03...” (pp. 345 a 373 e, bem assim, pp. 370-373 da decisão recorrida. Constata-se, assim, que, 38.ª Existe uma evidente contradição na fundamentação da decisão ‒ artigo 410, n.º 2, alínea b) do Código de Processo Penal. Rigorosamente, a consideração, feita pelo Tribunal a quo em sede de “escolha e medida da pena”, do reconhecimento da prática dos factos, do arrependimento manifestado pelo arguido e da “utilidade pública” da informação exfiltrada aos recorrentes, não se mostra compatível, nem com as declarações que o arguido prestou, nem com a apreciação que tais declarações mereceram do Tribunal a quo. Com efeito, 39.ª O arguido negou frontalmente a prática dos factos. Não os reconheceu nem mostrou qualquer arrependimento. Aliás, apelidou de “canalhice” a publicação (“acrítica”), no blogue “...”, da caixa de correio do recorrente GG, sem se reconhecer autor dessa mesma (eufemisticamente falando) “canalhice”. 40.ª Tal como não reconheceu, nem manifestou qualquer arrependimento em relação a tais condutas, qualquer dos acessos, exfiltração e divulgação de documentos em relação aos recorrentes II e HH. 41.ª Do mesmo modo, ficou evidenciada (até pelo próprio arguido) a completa ausência de (pudesse a motivação do arguido assim designar-se) “interesse” dos referidos acessos, exfiltração e publicações relativamente aos recorrentes, que em nada se continha no (repugnante) propósito inicial de obter informação relacionada com AAA através do acesso ao sistema informático da EMP03... e, concretamente, ao computador/correio eletrónico da advogada BBB. Termos em que, 42.ª Não podem permanecer como critérios de ponderação das penas concretas a aplicar ao arguido AA o reconhecimento, o arrependimento e a divulgação de informação à laia de “denúncia pública”, que se constata não terem ocorrido. 43.ª Pelo contrário, para além das condutas ilícitas propriamente ditas, que se provaram, o que se imporá valorar é precisamente tudo quanto ressaiu das declarações do arguido e da apreciação que delas fez o Tribunal: o total alheamento do arguido em relação às condutas concretas em causa, que sem pruridos sacudiu para terceiros. Pelo que, 44.ª Perante o grau de ilicitude dos factos praticados pelo arguido AA relativamente a estes crimes, [que] se situa num nível bastante elevado, considerando o universo de sistemas informáticos atingidos e, através deles, a violação da correspondência dos três ofendidos pela forma dada por provada. E posto que [e]levada também se mostra a sua culpa, dado que assumiu sempre a modalidade de dolo directo e de elevada intensidade, tendo em conta a energia dolosa contida na sua actuação em cada uma das concretas situações [,] a que acrescem ‒ tal como, igualmente, vem descrito na decisão recorrida ‒ as elevadas necessidades de prevenção, geral e especial, e sem que se verifique qualquer daquelas circunstâncias atenuantes, 45.ª Não há como, de forma a compatibilizá-las com os graus elevados de ilicitude e de culpa verificados, deixar de se elevar cada uma das penas concretas para o limite máximo legalmente previsto, 46.ª Valendo todos os fundamentos expostos, também, quanto aos crimes de acesso indevido agravados por que deverá o arguido ser condenado e, bem assim, particularmente no que respeita aos aqui três recorrentes, punido com a pena mais elevada (Cf. artigo 44, n.ºs 1 e 2, alínea a), da Lei n.º 67/98, de 26 de outubro, na versão aplicável): dois anos de prisão. Assim, 47.ª Revogando-se a decisão recorrida, devem as penas aplicadas ao arguido AA pela prática de três crimes de violação de correspondência agravados ser elevadas para o seu limite máximo: 1 ano e quatro meses cada (Cf. artigos 194, n.ºs 1 e 3 e 197, alínea b), do Código Penal). Acresce que, 48.ª Em cúmulo jurídico de (nove) penas, foi aplicada ao arguido AA a pena única de 4 anos de prisão suspensa na sua execução por igual período de tempo. Para a conclusão de que, para efeitos de ressocialização, seria desnecessário o cumprimento efetivo da pena de prisão aplicada ao arguido, atendeu o Tribunal, designadamente, à evolução pessoal que denota ter feito materializada no seu arrependimento, na interiorização e juízo crítico relativamente aos bens jurídicos atingidos por si com a prática dos diversos ilícitos e à contribuição ativa que teve para que a informação por si recolhida, ainda que através da prática de crimes como reconheceu, pudesse dar origem a investigações jornalísticas e ser um contributo para uma luta anticorrupção em algumas áreas da sociedade. (p. 531 do acórdão). 49.ª Ora, como já se observou, não é verdade que o arguido, quanto aos crimes que perpetrou contra os aqui recorrentes, tenha manifestado arrependimento, interiorizado o desvalor das suas condutas ou que as mesmas se compreendessem em qualquer (mas sempre ilícito) projeto investigatório. 50.ª Todavia, embora falte verdade aos fundamentos utilizados, não pretendem os recorrentes contestar a decisão de suspensão da execução da pena de prisão. Dirão apenas, no que respeita ao período de suspensão da execução da pena de prisão ‒ que a lei atualmente vigente (Cf. artigo 50 n.º 5, do Código Penal), estabelece que se fixe entre 1 e 5 anos ‒, não constam do acórdão recorrido os fundamentos que determinaram a fixação da suspensão pelo período de 4 anos, nem, caso tenha sido essa a opção do Tribunal a quo, as razões por que considerou a redação normativa pregressa, que fazia corresponder a suspensão ao período da pena de prisão fixada. 51.ª Com efeito, o Tribunal a quo limitou-se a declarar, em sede de dispositivo, que a execução da pena de prisão de 4 anos ficará suspensa por igual período, pelo que não se pronunciou sobre matéria que carecia da sua apreciação, não tendo descrito as razões por que decidiu fixar em 4 anos o período de suspensão da execução da pena de prisão, nem se alcança que “bloco normativo” decidiu aplicar, se o atual, se alguma redação pregressa, o acórdão padece da nulidade prevista no artigo 379, n.º 1, alínea c), do Código de Processo Penal, que aqui se argui. Prosseguindo: 52.ª Ora, não podem os recorrentes conformar-se com a não sujeição da suspensão da execução da pena de prisão ao cumprimento de qualquer regra destinada a promover a reintegração do arguido na sociedade ou sequer ao dever de pagar as indemnizações devidas àqueles. 53.ª Isto porquanto, atendendo à natureza e à gravidade dos factos praticados pelo arguido ‒ tenham-se presentes os factos praticados contra os aqui recorrentes, cuja vida profissional e pessoal foi vilipendiada pelo arguido AA ‒, seria/será de elementar justiça que a suspensão da execução da pena de prisão ficasse/fique condicionada, por exemplo, à frequência de um programa que o possa dissuadir de, no futuro, incorrer novamente nas práticas ilícitas em causa nestes autos e, sempre, à reparação (ainda que, obviamente, meramente simbólica, na medida em que a efetiva reparação se mostra impossível) do mal do crime. 54.ª Particularmente no que respeita ao dever de reparação do mal do crime, este condicionamento não constitui um efeito penal da condenação à indemnização civil, mas assume uma importante “função adjuvante da realização da finalidade da punição”, fazendo sentir à comunidade e ao condenado os efeitos da condenação. 55.ª O pagamento das indemnizações (a reparação possível dos lesados), na medida em que representa um esforço ou implica até um sacrifício para o arguido, no sentido de reparar as consequências danosas da sua conduta, funciona não só como reforço do conteúdo reeducativo e pedagógico da pena de substituição, mas também como elemento pacificador, apresentando-se, assim, como meio idóneo para dar satisfação às finalidades da punição, respondendo, nomeadamente, à necessidade de tutela dos bens jurídicos e estabilização das expetativas da comunidade. Nesta medida, 56.ª Consideram os recorrentes que o Tribunal a quo não ponderou devidamente os termos da suspensão da execução da pena, tendo descurado daquilo que, assente em critérios de justiça e equidade, se assume como importantíssimos instrumentos complementares da punição: a imposição de uma injunção adequada a dissuadir o arguido de vir a adotar comportamentos congéneres aos que estão em causa nestes autos e o pagamento da indemnização devida aos lesados, senão num prazo inferior, no prazo correspondente ao período da suspensão. Termos em que, 57.ª Deve a decisão recorrida ser revogada e substituída por outra que condicione a suspensão da execução da pena de prisão ao cumprimento de uma injunção adequada e o pagamento das indemnizações devidas aos lesados, aqui recorrentes, nos termos do disposto nos artigos 50, n.º 2, e 51, n.º 1, alínea a), e 52, n.º 1, alínea b) do Código de Processo Penal, fixando-se um prazo para o efeito dentro dos limites da duração da suspensão. * O arguido/recorrente AA contra-alegou no recurso interposto pelo assistente QQ, defendendo a improcedência do recurso, ainda que sem apresentar conclusões; e igualmente contra-alegou no recurso interposto pelos assistentes GG, II e HH também defendendo a total improcedência do recurso, ainda que sem apresentar conclusões. * O Ministério Público junto da 1ª instância contra-alegou nos recursos interpostos pelo arguido AA e pelo arguido DD, bem como no recurso interposto pelos assistentes GG, II e HH e no recurso interposto pelo assistente QQ, e apresentou as seguintes conclusões: 1. Os recursos são manifestamente improcedentes. 2. No dia 1 de setembro de 2023 entrou em vigor a chamada Lei da Amnistia, Lei n.º 38-A/2023, de 2 de agosto, que surgiu a propósito da presença de Sua Santidade o Papa Francisco em Portugal, por ocasião da realização das Jornadas Mundiais da Juventude. 3. A Lei n.º 38-A/2023, de 2 de agosto abrangeu as infrações praticadas até às 0h00 do dia 19 de junho de 2023, por pessoas que tenham à data da prática dos factos entre 16 a 30 anos de idade, como era o caso do arguido AA, encontrando, por isso, aplicabilidade ao caso concreto (cfr. artigo 2.º, n.º 1 do mencionado diploma legal). 4. Estabelece ainda o artigo 4.º Lei n.º 38-A/2023, de 2 de agosto, que são amnistiadas as infrações penais cuja pena aplicável não seja superior a um ano de prisão ou a 120 dias de multa. 5. O crime de acesso indevido, previsto e punido pelo artigo 47.º, n.º 1, da Lei n.º 58/2019, de 8 de agosto, é punível com uma pena de prisão até 1 ano ou com pena de multa até 120 dias. 6. O crime de violação de correspondência, previsto e punido pelo artigo 194.º, n.º 1, do Código Penal, é punível com uma pena de prisão até 1 ano ou com pena de multa até 240 dias. 7. Encontra aqui aplicabilidade a Lei da Amnistia, tendo o procedimento criminal sido declarado extinto ao abrigo do disposto nos artigos 127.º do Código Penal e 2.º, n.º 1 e 4.º da Lei 38-A/2023, de 2 de agosto. 8. A Lei da Amnistia pretendeu fixar o limiar da moldura penal abstrata (limite máximo de pena), como bem aplicou o douto Acórdão proferido. 9. É entendimento do Ministério Público que o pedido de consentimento ao alargamento do MDE efetuado às autoridades ..., não padeceu de qualquer vício, tendo o mesmo obedecido a todos os procedimentos e formalismos legalmente exigíveis. 10. À data do pedido de consentimento para extensão do MDE, não era possível (tal como não o foi até ao final da investigação) a determinação concreta do número de crimes de acesso ilegítimo, violação de correspondência e acessos indevidos praticados pelo arguido entre 2015 e 2019, dado o extensíssimo volume de informação apreendida e o número de acessos efetuado. 11. Foi, no entanto, possível apurar, tendo disso sido dado conhecimento ao arguido, que esses acessos ilegítimos e indevidos e violações de correspondência, tinham ocorrido entre os anos de 2015 e 2019 e que visaram entidades judiciais e policiais, escritórios de advogados, membros ministeriais e entidades relacionadas com mundo futebolístico. 12. Assim sendo, no pedido de consentimento para extensão do MDE efetuado às autoridades ... foi devidamente descrita pelas autoridades portuguesas, a natureza e qualificação jurídica das condutas praticadas pelo arguido, o período temporal a que respeitavam os ilícitos e quais as entidades vítimas da sua atuação. 13. O pedido de alargamento de MDE efetuado pelas autoridades portuguesas às autoridades ... respeitou todas as exigências e procedimentos previstos na Lei nº 65/2003, sendo com base nesse pedido que as autoridades ... proferiram decisão, datada de 08-08-2019, a qual transitou em julgado na mesma data e que, de acordo com os princípios que estiveram na base da criação do MDE, deverá de ser aceite pelas autoridades portuguesas. 14. O recurso em matéria de facto não se destina a um novo julgamento, antes sendo a forma de sanar os vícios de julgamento em primeira instância, como sejam, erro manifesto no julgamento no caso em que se dê como provado facto com base em depoimento de testemunha que não o afirmou, ou com base em depoimento de testemunha que declarar ter-lhe sido relatado por terceiro. 15. O recurso da matéria de facto não se destina, assim, a postergar o princípio da livre apreciação da prova, com consagração expressa no artigo 127.º do Código de Processo Penal. 16. Bem se encontra explanado na decisão recorrida que razões encontrou o Tribunal para valorar a prova produzida do modo que o fez. 17. No entanto, do supra exposto resulta, que não há nos autos, pelos depoimentos e declarações em audiência de discussão e julgamento, elementos que permitam sustentar que deveria ter sido diversa a valoração probatória efetuada pelo Tribunal recorrido. 18. No caso presente, portanto, como se deduz do supra explanado, cremos que a convicção a que o Tribunal chegou, segundo as regras da livre apreciação da prova, mostra-se devidamente fundamentada, e alicerçada nos elementos de prova obtidos em audiência, encontrando-se a matéria de facto fixada de acordo com um raciocínio lógico e coerente, não se vislumbrando qualquer incorreção na análise da prova produzida, padecendo nesta parte a argumentação dos arguidos de qualquer suporte. 19. O douto Acórdão proferido deu como provado que o arguido AA divulgou mensagens e conteúdos de correio eletrónico dos assistentes GG, II e HH e que com essa conduta preencheu os elementos objetivos e subjetivos do crime de violação de correspondência ou de telecomunicações agravada previsto pelos artigos 194.º, n.º 3 e 197.º, alínea b), ambos do Código Penal. 20. O n.º 3 do artigo 194.º do Código Penal pune a conduta daquele que divulgar o conteúdo de telecomunicações a que alude o n.º 2 do artigo 194.º, do Código Penal. 21. E, o arguido AA, conforme resultou provado exfiltou ficheiros que publicitou no blogue .... 22. Pelo exposto, por desnecessidade de outras considerações afigura-se evidente que o arguido não tem razão também nesta alegação, bem tendo andado o Tribunal a quo condenando-o, de igual forma, pela prática deste crime, da forma por que o fez. 23. O recorrente DD e os assistentes GG, II e HH não se conformam com a determinação da medida da pena operada pelo Tribunal a quo. 24. Entende o arguido DD que, relativamente ao crime de extorsão deveria o mesmo ter sido absolvido e, em caso de condenação, a pena não deveria ter ido além de um ano e 3 meses de prisão. 25. O arguido foi condenado na pena de 2 anos de prisão, suspensa na sua execução. 26. Entendem os assistentes GG, II e HH que, relativamente ao crime de violação de correspondência agravada deveria o arguido AA ter sido condenado na pena máxima de 1 ano e 4 meses cada, e na pena única de 4 anos de prisão. 27. No caso dos presentes autos, tendo em conta a moldura penal abstratamente aplicável a crime, e à concretamente aplicada quanto aos crimes, as mesmas afiguram-se adequadas. 28. Tais penas já tiveram em conta as circunstâncias que militam a favor do arguido DD e em desfavor do arguido AA. 29. Não foi indicado nenhum elemento ou circunstância não conhecidos ou não atempadamente ponderados que coloquem em crise os fundamentos do douto acórdão. 30. Afiguram-se-nos bem justificadas as penas em que os arguidos foram condenados nos presentes autos. 31. Deste modo, não merece, em nosso entender, reparo a pena aplicada aos arguidos. 32. Nenhuma censura se pode, afinal, dirigir à decisão recorrida, porque equilibrada e justa. 33. É, pois, manifesta a improcedência dos recursos apresentados, claudicando todos os seus argumentos. * A assistente EMP02... contra-alegou no recurso interposto pelo arguido AA, pugnando pelo seu indeferimento e apresentando as seguintes conclusões: 1. Constitui objeto da presente resposta o recurso interposto pelo Arguido do acórdão proferido pelo Tribunal a quo, em 11.09.2023, que o condenou pela prática, em coautoria material, de um crime de extorsão, na forma tentada, previsto e punido pelos artigos 223.º, n.ºs 1 e 3, alínea a), 204.º, n.º 1 alínea a), 22.º e 23.º do Código Penal, de cinco crimes de acesso ilegítimo, previsto e punido pelo artigo 6.º, n.ºs 1 e 4 alínea a) da Lei n.º 109/2009, de 15/09 e de três crimes de violação de correspondência agravada, previsto e punido pelos artigos 194.º, nº 3 e 197.º, alínea b) do Código Penal, numa pena única de 4 anos de prisão suspensa na sua execução por igual período. 2. O Arguido impugna a matéria factual do Acórdão Recorrido, requerendo a alteração da factualidade dada como provada, mormente os factos n.ºs 171, 172, 173, 175, 409 e 418 do Acórdão Recorrido. 3. O Arguido manifesta discordância quanto a outros pontos da matéria de facto (vd. artigos 131.º e 144.º das motivações de recurso), não retirando, porém, qualquer consequência processual desta sua discórdia, nem tampouco fazendo constar das suas conclusões de recurso, de forma clara, o que pretende que seja analisado e reapreciado por este Venerando Tribunal, o que obsta, por isso, ao conhecimento dessas mesmas questões nesta instância recursiva. 4. A impugnação de factos constantes do recurso do Arguido não cumpre os crivos previstos no artigo 412.º, n.º 3 do CPP, porquanto não concretiza de que forma é que os concretos elementos de prova por si elencados e transcritos no recurso imporiam uma decisão diversa da recorrida, quanto a cada um dos factos que pretende impugnar. 5. O Arguido limita-se a recontar a sua versão dos factos, sem nunca atentar nos alicerces da decisão recorrida e concretizar de que forma o Tribunal a quo, considerando os meios de prova ao seu dispor, poderia ter decidido de forma diferente. 6. Acresce que nas transcrições das suas declarações prestadas em sede de audiência de julgamento, o Arguido não faz referência às respetivas atas de julgamento, mormente a referência do ficheiro áudio do qual foram extraídas (vd. artigos 140.º e 157.º do recurso), incumprindo com o disposto no artigo 412.º, n.º 4 do CPP. 7. De acordo com a nossa jurisprudência, a inobservância deste dever de especificação previsto no n.º 4 do artigo 412.º do CPP implica a imodificabilidade da decisão proferida sobre a matéria de facto. 8. O incumprimento do dever de especificação a que o Recorrente se encontrava adstrito, previsto no artigo 412.º do CPP, determina a rejeição do recurso do Arguido, no que se reporta à impugnação de matéria factual subjacente ao capítulo ora em análise, por manifesta improcedência, nos termos dos artigos 412.º, n.ºs 3 e 4 e 420.º, n.º 1, alínea a) do CPP. 9. Inexiste qualquer possibilidade de convidar o Arguido a aperfeiçoar esta omissão destes quesitos legais, na medida em que tal se destina apenas às situações previstas no artigo 412.º, n.ºs 2 a 5 do CPP, conforme disposto no artigo 417.º, nº 3 do CPP. 10. Através da impugnação factual expressa no seu recurso, extrai-se que é entendimento do Arguido que i). desistiu do plano criminoso tendente à consumação da extorsão por livre e espontânea vontade (e não por aconselhamento de DD), ii). que a sua desistência não se deveu ao facto de se ter apercebido que a EMP02... não procederia a qualquer pagamento e que iii). poderia ainda ter recebido a quantia que havia exigido à ora Assistente. 11. Sucede que, conforme supra demonstrado, a prova subjacente aos presentes autos demonstra inequivocamente o contrário, a saber: a. O Arguido opta por interromper as negociações com a EMP02... em 04.11.2015, data em que retoma a publicação de documentos respeitantes à Assistente (vd. factos provados n.2s 172 e 175 do Acórdão Recorrido); b. Após a reunião na A..., encontravam-se reunidos todos os atos necessários para a produção do resultado típico deste crime, tendo sido este o último ato de execução relevante para a prática deste crime; c. Na sequência da reunião, foi possível identificar o Arguido AA, algo inesperado para ambos os Arguidos (vd. email de 14.10.2015, enviado às 19h08, a fls. 19 do Apenso H), d. O que chegou ao conhecimento do Arguido, na medida em que AA tinha acesso permanente aos presentes autos (vd. factos provados n.ºs 134 a 138 do Acórdão Recorrido); e. Tal, aliado ao facto de a EMP02... não ter cedido à chantagem dos Arguidos, motivou com que os Arguidos optassem por não prosseguir com o plano criminoso por si delineado; f. Na ótica dos Arguidos, o plano encontrava-se votado ao insucesso, razão pela qual o Arguido materializou as represálias associadas à falta do pagamento exigido, retomando as publicações; g. Esta desistência não se afigura, por si só, relevante, dado que não corresponde a uma demonstração de arrependimento ativo e contrição da parte do Arguido; h. Os Arguidos, bem conhecedores da ilegalidade da situação em que se encontravam envolvidos, iniciaram a preparação da sua defesa, tendo DD instruído AA na construção de uma desistência juridicamente relevante (vd., nomeadamente, emails enviados em 09.11.2015, às 12h32, a fls. 63 do Apenso H; 10.11.2015, às 01h18, a fls. 49 e 50 do Apenso H e ainda declarações prestadas pelo Arguido, transcritas no artigo 140.º das motivações de recurso, gravação da audiência de julgamento, de 04.09.2020, com ref. 20200904161835_19986359_2871055, minutos 00:52:35 a 00:53:47 e gravação da audiência de julgamento, de 04.09.2020, com ref. 20200904161835_19986359_2871055, minutos 00:58:11 a 00:58:27); i. O que sempre determinaria que a pretensa desistência do Arguido não fosse considerada relevante, porquanto não corresponde a um ato voluntário e espontâneo; j. Afigura-se absolutamente inócuo para a apreciação dos pressupostos do crime de extorsão, saber se, na sequência da pretensa desistência das negociações, JJ pretendia ainda concretizar o pagamento exigido pelos Arguidos. 12. A factualidade subjacente aos autos não permite dar por verificados os pressupostos do artigo 24.º, n.º 1 do Código Penal, na medida em que o Arguido apenas terá desistido do plano por circunstâncias externas à sua vontade. 13. Assim, o crime de extorsão apenas não se consumou porque a Assistente não procedeu ao pagamento que lhe foi exigido pelos Arguidos 14. No que se reporta ao pedido de indemnização civil, mantêm-se integralmente os pressupostos de responsabilidade civil que ditaram a condenação do Arguido ao pagamento de 3.000 € (três mil euros) à Assistente, a título de compensação por danos não patrimoniais, pelo que deverá o Acórdão Recorrido ser integralmente mantido. 15. Todos os dispositivos constantes nos autos - tanto o RP3, como os restantes dispositivos que o Arguido pretende agora que lhe sejam devolvidos - deverão ser destruídos (cfr. artigo 109.º, n.º 4 do CP) ou devolvidos ao seu titular (cfr., a título de exemplo, e como caso paralelo, o disposto nos artigos 86.º, n.º 7 e 186.º, n.º 2 do CPP), ao invés de se determinar que os mesmos sejam declarados perdidos a favor do Estado, porquanto: a. Nenhum sentido fará em conformar-se com o paradoxo que resulta de a vítima de um acesso ilegítimo aos seus segredos de negócio e à sua privacidade, que tenha participado criminalmente às autoridades para apuramento do autor e sua responsabilidade, veja agora novamente transferidos esses mesmos dados para uma esfera de terceiro, permanecendo os mesmos ad aeternum num "local" de acesso e condições indeterminadas; b. Até hoje, desconhece a Assistente o conteúdo de cada um dos dispositivos, já que o Arguido se recusou a fornecer as palavras-passe de grande parte dos dispositivos que foram apreendidos, exceto quando tal se demonstrou benéfico para a sua defesa; c. Mesmo que os concretos dispositivos identificados pelo Arguido não revistam qualquer importância para a prova dos autos, é inequívoco que, potencialmente, podem contar informação ilicitamente exfiltrada de sistemas informáticos alheios, inclusivamente, a si respeitante. A assistente EMP02... também contra-alegou no recurso interposto pelo arguido DD, pugnando pelo seu indeferimento e apresentando as seguintes conclusões: 1. Constitui objeto da presente resposta o recurso interposto pelo Arguido do acórdão proferido pelo Tribunal a quo, em 11.09.2023, que o condenou pela prática, em coautoria material, de um crime de extorsão, na forma tentada, previsto e punível pelos artigos 223.º, n.ºs 1 e 3, alínea a), por referência ao artigo 204.º, nº 2, alínea a), 22.º e 23.º do CP, a uma pena de 2 (dois) anos de prisão, suspensa na sua execução pelo mesmo período. 2. O Arguido sempre teve consciência da ilicitude do plano criminoso que se encontrava em curso (vd. emails de 09.10.2015, enviado às 02h20, a fls. 5198 e 19.10.2015, enviado às 21h15, a fls. 16 do Apenso H, bem como gravação da audiência de julgamento, de 04.09.2020, com ref. 20200904113049_19986359_2871055, minutos 00:16:26 a 00:17:32), participando ativamente na sua consumação, que apenas não veio a ocorrer pelo facto de a Assistente ter apresentado queixa-crime e optado por não proceder ao pagamento que lhe era exigido. 3. O Arguido pretendeu deixar por escrito um lastro de pretensa discordância (vd. emails de 11.10.2015 enviado às 14h53, a fls. 5198; 16.10.2015, enviado às 08h55, a fls. 5200 e 21.10.2015, enviado às 09h06, a fls. 33 do Apenso H), mas continuou a participar ativamente na execução do plano criminoso. 4. DD deslocou-se de forma livre e espontânea à reunião ocorrida em 21.10.2015 e não porque tenha sido pressionado para tal; afirmar o contrário afigura-se desprovido de sentido, considerando o padrão do homem médio e o seu nível de perceção, o que se revela de forma acrescida in casu, considerando que o Arguido é advogado de profissão. 5. Não se verifica, por isso, que NN tenha agido na qualidade de agente provocador, pelo que não se verifica a nulidade de prova prevista no artigo 126.º, n.º 2, alínea a) do CPP. 6. Também não se verifica a nulidade de prova prevista nos termos conjugados do artigo 92.º, nº 5 do EOA e 126.º, n.º 2, alínea a) do CPP, porquanto NN não agiu na qualidade de advogado nestas malogradas negociações (vd. gravações da audiência de julgamento, de 04.11.2020, com ref. 20201104101912_19986359_2871055, minutos 01:00:05 a 01:01:20, minutos 01:02:32 a 01:03:04, minutos 01:03:58 a 01:04:07 e de 09.12.2020, com ref. 20201209101433_19986359_2871055, minutos 00:41:45 a 00:42:56, minutos 00:43:42 a 00:43:50 e 14.04.2021 e com ref. 20210414101503_19986359_2871055, minutos 00:28:02 a 00:29:05). 7. Considerando que NN e JJ não se encontravam numa relação de mandato advogado/cliente, as informações transmitidas neste contexto extravasam o escopo de proteção do artigo 92.º, n.º 1 do EOA. 8. Mesmo que NN tivesse agido na qualidade de advogado, os factos aqui em causa consubstanciam a prática de um crime de extorsão, na forma tentada, não consubstanciando atos próprios e correntes do normal exercício da advocacia, pelo que se encontram fora da alçada da tutela conferida pelo sigilo profissional. 9. NN limitou-se a denunciar à Polícia Judiciária factos, agindo ao abrigo da faculdade de denúncia, prevista no artigo 244.º do CPP, que consubstanciavam a prática de um crime, sendo um dos autores desse crime DD, que era quem se encontrava a operacionalizar as negociações. 10. Semelhante entendimento foi adotado no âmbito do proc. n.º 3496/19...., que correu termos no DIAP ..., iniciado através da apresentação de queixa-crime por DD contra NN, que culminou com a prolação de um despacho de arquivamento. 11. O Acórdão Recorrido não padece de falta de fundamentação, nos termos conjugados dos artigos 379.º, n.º 1, alínea a) e 374.º, n.º 1 do CPP. 12. O Arguido impugna o facto de o Tribunal a quo não se ter pronunciado acerca de um conjunto de factos; o local próprio para contrariar esta omissão seria no âmbito da impugnação da matéria de facto, nos termos do artigo 412.º, n.º 2 do CPP. 13. Nenhum destes factos contribui para a boa decisão da causa, mormente ao nível da verificação dos pressupostos do crime de extorsão, afigurando-se inócuos para este efeito, pelo que não é exigível que o Tribunal se pronunciasse quanto aos mesmos, termos em que não se verifica a nulidade arguida. 14. Também não se poderá dar por verificado o vício previsto no artigo 410.º, n.º 2, alínea a) do CPP, na medida em que a respetiva verificação pressupõe um defeito ao nível da decisão propriamente dita, tendo de resultar do respetivo texto. 15. Tratando-se de factos supostamente omissos da decisão, não se poderá ter este vício por verificado. 16. Quanto à matéria de facto dada como assente pelo Tribunal a quo, inexiste qualquer erro de julgamento, recorrendo o Arguido a uma lógica de vitimização, sem qualquer tipo de correspondência com a prova dos autos, que assume maioritariamente natureza documental. 17. Seguindo a cronologia e estrutura adotada pelo Arguido no seu recurso, importa referir os seguintes aspetos estruturais: a. Não seria expectável que JJ recorresse a um mecanismo natural de autotutela e não respondesse aos emails de AA ou desativasse o email de contacto, considerando que se encontrava sob ameaça constante de serem publicados novos documentos da EMP02...; b. O Arguido agiu e compactuou com o plano, tendo plena consciência de que o mesmo configurava a prática de um crime de extorsão, desde, pelo menos, 09.10.2015 (vd. emails de 09.10.2015, enviado às 02h20, a fls. 5198; 16.10.2015, enviado às 07h09, a fls. 5200 e 19.10.2015, enviado às 21h1l5, a fls. 16 do Apenso H, bem como gravação da audiência de julgamento, de 04.09.2020, com ref. 20200904142635_19986359_2871055, minutos 00:17:16 a 00:17:32 e minutos 00:23:34 a 00:24:07); c. O Arguido tinha conhecimento de que AA tinha acesso em permanência aos presentes autos (vd. emails de 16.10.2015, enviado às 07h09, a fls. 5200 dos autos e 12.11.2015, enviado às 10h04, a fls. 54 do Apenso H); d. O acordo e negócio mencionado pelos Arguidos ao longo das conversações serviram apenas para conferir uma aparente legalidade ao conjunto de atos de execução do crime de extorsão levado a cabo pelos Arguidos; e. Não se afigura credível que, considerando o teor dos emails trocados entre AA e JJ, estivesse em causa a negociação de um contrato de prestação de serviços e inexiste qualquer prova nos autos que evidencie a intenção/vontade da EMP02... em contratar AA como técnico informático; f. NN intervém neste esquema por expressa exigência dos Arguidos (vd. emails de 11.10.2015, enviado às 14h53, a fls. 5198; 11.10.2015, enviado às 16h24, a fls. 15 do Apenso H e 16.10.2015, enviado às 08h55, a fls. 5200 dos autos); g. Os Arguidos insistiram em inúmeras ocasiões no agendamento de uma reunião com JJ e NN (vd. troca de mensagens entre DD e NN, a fls. 29 e 30 do Apenso H, email de 14.10.2015, enviado às 19h08, a fls. 19 do Apenso H, bem como transcrições de escutas da de chamadas telefónicas efetuadas em 20.10.2015, às 13hl7 e 18h07, a fls. 1524 e 1527 dos autos); h. O facto de o Arguido ter proposto uma reunião com outro colega, caso NN não se encontrasse disponível, visou apenas conferir uma aparente normalidade no tratamento do assunto em questão; i. A publicação de documentos considerados confidenciais era receada pela EMP02..., nomeadamente que os seus concorrentes diretos tivessem conhecimento da forma estruturava os seus contratos e o concreto teor de cada uma das cláusulas contratuais, o que poderia implicar a perda de vantagem competitiva (vd. email de 17.10.2015, enviado às 03h44, a fls. 17 e 18 do Apenso H, bem como gravação da audiência de julgamento, de 04.11.2020, com ref. 20201104101912_19986359_2871055, minutos 01:04:37 a 01:05:10, minutos 01:05:33 a 01:06:17, minutos 01:06:30 a 01:07:23, minutos 01:23:23 a 01:25:43, minutos 01:48:11 a 01:50:28 e 01:54:47 a 01:55:32); j. Tal configura um mal importante para efeitos da consumação do crime de extorsão, independentemente de estes justos receios se terem vindo a concretizar ou não; k. O facto de a documentação da EMP02... não se encontrar sob a alçada de segredo comercial, não implica que não se encontre tutelada pelo segredo de correspondência privada e proteção da reserva da privada, constitucionalmente consagrados pelos artigos 26.º, n.º 2 e 34.º da CRP; l. A EMP02... nunca quis suportar os honorários e despesas do Arguido, sendo que tal consubstanciou apenas outra das suas exigências (vd. transcrição de escuta de chamada, efetuada em 20.10.2015, às 13h17, a fls. 1524, bem como mensagem de 20.10.2015, enviada às 11h47, a fls. 30 do Apenso H), tendo acedido a este pedido apenas para obstar a que fossem divulgados novos elementos confidenciais; m. Inexiste qualquer dever deontológico passível de justificar um pretenso dever por parte do Arguido em comparecer à reunião de 21.10.2015; n. A proposta de acordo enviada por NN enviada antes da realização da reunião revelava que o acordo em causa era ilegal (vd. email de 21.10.2015, enviado às 09h51, a fls. 34 a 36 do Apenso H); o. Na referida reunião foram acordados os termos do negócio, que na realidade era apenas mais um ato de execução tendente à consumação do crime de extorsão (vd. fls. 379, 382 e 390 dos autos); p. As condições acordadas compreendiam o pagamento anual de € 25.000,00, por um período de 5 anos, a AA e € 300.000,00 a título de honorários ao ora Arguido (vd. email de 26.10.2015, enviado às 08h59, a fls. 40 do Apenso H); q. Destaca-se que no referido email encontravam-se incluídas cláusulas que visavam punir a divulgação de informação, sendo que, mesmo após a reunião, a identidade de AA não constava do acordo, pelo que, a EMP02... estaria a contratar um técnico que se identificava enquanto "OO", que desconhecia em absoluto; r. De acordo com as regras da experiência comum, não se afigura minimamente razoável que o Arguido, na qualidade de advogado, fosse auferir um valor doze vezes superior à remuneração anual do técnico, pela simples intermediação de um contrato de prestação de serviços. s. O montante solicitado pelo Arguido não correspondia ao valor de uma suposta cláusula penal, da qual resultaria que o Arguido iria auferir apenas € 50.000,00 a título de honorários e despesas; t. Tal não coincide com as suas declarações prestadas em sede de julgamento (vd. gravação da audiência de julgamento de 04.09.2020, ficheiro com ref. 20200904113049_19986359_2871055, minutos 00:26:21 a 00:26:33 e ficheiro com ref. 20200904142635_19986359_2871055, minutos 01:30:24 a 01:30:27); u. Mesmo que configurasse uma cláusula penal, este valor deveria ter sido posteriormente retificado, na sequência da pesquisa feita por AA quanto ao regime fiscal mais favorável, o que não ocorreu (vd. emails de 22.10.2015, enviado às 17h34, a fls. 5201 e 26.10.2015 enviado às 08h59, a fls. 40 do Apenso H); v. O Arguido insistiu na formalização do acordo (vd. emails de 26.10.2015, enviado às 08h59, a fls. 40 do Apenso H, bem como transcrições de escutas de chamadas, efetuadas em 27.10.2015, às 11h29, a fls. 1529 e 04.11.2015, às 18h49, a fls. 1530); w. AA desistiu da execução do plano em 04.11.2015, ao retomar as publicações da informação da EMP02... (vd. factos provados n.ºs 172 e 175 do Acórdão Recorrido), tendo DD tomado conhecimento deste facto através de NN (vd. transcrição de escuta de chamada, efetuada em 04.11.2015, às 18h49, a fls. 1530); x. O Arguido vendo o seu objetivo frustrado e concluindo que a EMP02... não iria ceder à chantagem e efetuar o pagamento - até porque já tinham sido retomadas as publicações -, optou por iniciar a preparação da sua defesa, em 05.11.2015, passando a arquitetar uma desistência do plano criminoso em curso; y. Afigura-se absolutamente inócuo para a apreciação dos pressupostos do crime de extorsão, saber se, na sequência da pretensa desistência das negociações, JJ pretendia ou não concretizar o pagamento; z. O ofício remetido pelo Arguido para o Conselho Distrital da Ordem dos Advogados não configura um esforço sério para efeitos de desistência, dado que o Arguido visa clarificar a situação após ter executado todo o plano criminoso (ao invés de tê-lo feito assim que recebeu o primeiro email no dia 08.10.2015); aa. A constante iminência de virem a ser publicados mais documentos, determinou que a EMP02... se tenha visto limitada e constrangida na sua liberdade de ação, porquanto era receada a publicação de elementos confidenciais e estruturalmente atinentes ao modelo de negócio da EMP02... (vd. gravação da audiência de julgamento, de 04.11.2020, com ref. 20201104101912_19986359_2871055, minutos 01:47:33 a 01:47:48); bb. A atuação dos Arguidos foi, desde o início, norteada pela intenção de arrecadar uma quantia situada entre os € 500.000,00 e € 1.000.000,00; cc. JJ era, à data dos factos, representante legal da EMP02..., pelo que as declarações que prestou em sede de audiência de julgamento, a propósito do sentimento de impotência resultante do facto de verem ser exfiltrados e publicados inúmeros documentos da EMP02... e de outras empresas do grupo, bem como quanto às consequências advenientes dessa divulgação, corporizam a vontade da Assistente, sujeito passivo mediato relativamente à prática deste crime. 18. Nos presentes autos, inexiste um non liquet, na medida em que Tribunal formulou a sua decisão de condenação com base num juízo de certeza quanto aos factos que integram a prática do crime de extorsão, falhando, por isso, o necessário estado de incerteza do julgador perante a prova dos factos para se dar como demonstrada a violação do princípio in dubio pro reo (vd. páginas 316,320,440,441 e 453 do Acórdão Recorrido). 19. O Arguido não cumpriu a estrutura de recurso prevista no artigo 412.º, n.º 2 do CPP, dado que não menciona expressamente no seu recurso o sentido que o Tribunal a quo interpretou determinada norma, nem tampouco opera qualquer juízo crítico face à interpretação ou entendimento que, sua lógica, deveria ter sido adotado, limitando-se a verter genericamente o seu entendimento, citando, para o efeito, acórdãos proferidos nestes autos por este Venerando Tribunal, em 06.06.2019 e 05.05.2020, na sequência de recursos interlocutórios interpostos pela ora Assistente e pelo Arguido AA, bem como "o argumentário da M.maJuíza de Instrução". 20. Tal determina a rejeição do recurso do Arguido, nos termos dos artigos 412.º, n.º 2 e 420.º, n.º 1, alínea a) do CPP, não havendo lugar a convite para aperfeiçoamento, nos termos do artigo 417.º, n.º 3 do CPP, cuja aplicação tem lugar em casos de meras deficiências e obscuridades na formulação das conclusões. 21. Verifica-se o tipo objetivo do crime de extorsão, porquanto o Arguido i). tinha pleno conhecimento do esquema criminoso em curso, bem com o objetivo que era almejado (i.e., obtenção de dinheiro em troca da não divulgação pública da documentação que tinha na sua posse), ii). pressionou constantemente a EMP02... para proceder ao pagamento, tanto por via de inúmeras insistências para ser agendada uma reunião presencial entre as partes, como, posteriormente, para que fosse redatada a versão final do acordo, iii). tentando arrecadar o valor de € 300.000,00 a título de honorários. 22. Os atos de constrangimento praticados pelos Arguidos são por demais evidentes, traduzindo-se nas múltiplas insistências junto da Assistente, para que fosse agilizado a negociação e o pagamento da quantia solicitada por AA, sendo que o Arguido ameaça desistir, por diversas ocasiões, do plano em curso, caso JJ e NN não agissem conforme o pretendido. 23. De acordo com a nossa jurisprudência, o facto de a vítima não se deixar constranger e proceder ao pagamento da quantia peticionada, não obsta a que a ameaça feita pelo agente fosse apta a esse constrangimento, sob pena da verificação deste tipo de crime depender da postura individual concretamente adotada pela vítima. 24. O mal importante traduziu-se na ameaça de divulgação de documentos confidenciais da EMP02.... 25. Os Arguidos agiram em conluio, com o objetivo de arrecadarem uma "doação generosa", propósito este que norteou a sua conduta, termos em que se verifica o tipo subjetivo do crime de extorsão. 26. Não se verifica uma desistência juridicamente relevante neste caso: a. Os atos praticados até ao momento da sua putativa desistência eram suficientes para produzir o resultado típico deste crime, dado que bastaria a Assistente concordar com o proposto pelos Arguidos e operacionalizar a transferência, para que o crime se consumasse. b. O Arguido apenas desistiu do plano quando se apercebeu que a Assistente não iria avançar com qualquer proposta de acordo, nem tampouco proceder ao pagamento de qualquer quantia, motivo pelo qual o Arguido envia o email de 05.11.2015 (pese embora no dia anterior ainda tivesse insistido com NN para celebrar o acordo). c. É o próprio Arguido que refere no seu recurso que ganhou consciência que a EMP02... não queria contratar AA, motivo pelo qual desistiu. Ora, tal não corresponde a uma postura de arrependimento ativo e contrição. d. Não se verifica, por isso, uma desistência voluntária e espontânea, na medida em que o Arguido abandona o seu plano por circunstâncias exteriores. e. O Arguido também não foi determinante na desistência do plano por parte de AA, que, inclusivamente, abandonou o plano em primeiro lugar, retomando as publicações, em 04.11.2015, pelo que o email enviado pelo Arguido em 09.11.2015 não assume qualquer relevância prática para este efeito. f. O facto de ter exposto a situação em causa ao Conselho Distrital ... da Ordem dos Advogados -órgão que não tem competência para este tipo de questões- em nada mitiga ou previne a prática de qualquer ato de execução, na medida em que, conforme demonstrado, não existia nenhum ato que ainda carecesse de ser praticado, para efeitos de preenchimento do tipo. g. Esforço sério corresponderia, por exemplo, à denúncia deste esquema - não coberto por sigilo profissional, exatamente, por configurar a prática de um crime - às autoridades competentes para o efeito, que poderiam, de facto, encetar esforços para impedir a 27. Considerando que o Arguido nunca demonstrou arrependimento dos factos, nem interiorizou o mal da sua conduta, considera a Assistente que a pena de dois anos de prisão suspensa na sua execução aplicada ao Arguido afigura-se justa e proporcional, atentas as finalidades das penas. 28. No que se reporta ao pedido de indemnização civil, considera a Assistente que deverá ser confirmada a condenação do Arguido ao pagamento de € 2.500 (dois mil e quinhentos euros) a título de compensação por danos não patrimoniais à EMP02.... * Os arguidos/recorrentes AA e DD manifestaram interesse na manutenção de recursos interlocutórios deduzidos em 21.12.2020, 9.09.2022 e 16.02.2023. * * * * Nesta Relação, a Digna Procuradora-Geral Adjunta elaborou Parecer onde afirmou subscrever “a posição assumida pela Magistrada do MºPº, na resposta apresentada, aceitando a justeza, legalidade e rigor de fundamentação da decisão recorrida, o que nos leva a emitir parecer no sentido da improcedência dos recursos interpostos, dispensando-nos quaisquer considerações adicionais”. O recorrente DD respondeu dizendo que, embora tenha sido notificado para responder ao Parecer, a Digna Procuradora-Geral Adjunta emitiu Parecer, extensivo a todos os recursos interpostos nos autos, não obstante o recorrente, nos termos do art. 411º, nº 5, do Cód. Proc. Penal, ter requerido a realização da audiência, sendo que, conforme o nº 2 do art. 416º do Cód. citado, “se tiver sido requerida audiência nos termos do n.º 5 do artigo 411.º, a vista ao Ministério Público destina-se apenas a tomar conhecimento do processo”. Entende que houve um lapso mas requer que, sendo indeferida a realização da audiência, seja notificado, ao abrigo do art. 417º, nº 2, do Cód. que se tem vindo a citar, para responder ao Parecer do Ministério Público, requerimento indeferido nos termos do despacho que decidiu não haver lugar à audiência e designou dia para conferência. A assistente EMP02... Limited, afirmando responder ao Parecer do Ministério Público junto deste Tribunal da Relação de ..., veio dizer que “tem sido divulgado pelos meios de comunicação social (…) notícias nas quais é afirmado que o Arguido AA ameaça com a divulgação pública de dados a que o mesmo acedeu de forma ilegal, (…) assim manifestando de forma clara que não se arrepende dos crimes cometidos, que pretende utilizar informação a que acedeu ilegalmente, propondo-se fazê-lo quando o próprio entender conveniente. Assim sendo, crê a Assistente que os pressupostos que determinaram a suspensão da pena aplicada ao Arguido acabaram por não se verificar, o que se entende dever ser considerado agora por este Alto Tribunal. (…) Adicionalmente, e em linha com o objeto de recurso interposto por outros Assistentes, a referida suspensão, a ser mantida, deverá ser condicionada ao cumprimento de deveres de conduta, tais como o pagamento parcial ou total do valor da indemnização pela qual foi condenado, mas também outras que acautelem a prática de novos crimes (e.g., proibição de divulgação de conteúdos ilicitamente obtidos ou quaisquer outros sem o consentimento dos visados, proibição de ameaçar a publicação de novos elementos ilicitamente obtidos)”. Efectuado o exame preliminar, foram os autos à conferência, cumprindo agora apreciar e decidir. * * * Fundamentação Na sentença recorrida deram-se como provados os seguintes factos: 1. No início do ano de 2013, o arguido AA deslocou-se para a ..., com o intuito de frequentar a ..., sita em ..., onde esteve inscrito entre 22 de Fevereiro de 2013 e 5 de Julho de 2013. 2. A partir do mês de Fevereiro de 2015, o arguido AA passou a residir permanentemente em ..., na .... 3. Concretamente, num apartamento arrendado a CCC, sito em ..., .... 4. Encontrando-se a residir na referida morada, pelo menos, entre Fevereiro de 2015 e 2 de Novembro de 2015, o arguido AA efectuou diversos acessos à sua conta de correio electrónico ..........@....., através de equipamentos informáticos que acederam à internet através do IP ...13 e IP ...2, ambos localizados em ..., .... 5. Com efeito, o endereço de correio electrónico ..........@....., fora um dos contactos fornecidos pelo arguido AA na ..., tendo sido um dos endereços de correio electrónico que utilizou, pelo menos a partir do ano de 2013. 6. A partir de Junho 2015 e até 16 de Janeiro de 2019, o arguido AA muniu-se de conhecimentos técnicos e de equipamentos adequados que lhe permitiram aceder, de forma não autorizada, a sistemas informáticos e a caixas de correio electrónico de terceiros. 7. Designadamente, para o efeito, naquele período, o arguido AA instalou, nos seus equipamentos, diversos programas informáticos e ferramentas digitais que lhe permitiam, de forma dissimulada e anonimizada, entrar nos mencionados sistemas informáticos e caixas de correio de terceiros e daí, de forma expedita, retirar os conteúdos que entendia como relevantes. 8. Concretamente, o arguido AA dispunha dos seguintes programas/ferramentas nos seus equipamentos informáticos: - o programa informático denominado “reaver” que se destina a descobrir palavras–chave em sistemas “wi-fi”, através da realização de ataques persistentes contra os números de identificação pessoal (PIN) dos “routers wi- fi”, logrando, desse modo, identificá-los e obter as respectivas credenciais de acesso. - programa “evilginx” destinado a capturar, remotamente, credenciais e ficheiros de informação da sessão de qualquer serviço da internet. - programa “armitage” que se destina a explorar vulnerabilidades em dispositivos remotos, permitindo controlo sobre o dispositivo alvo. - um conjunto de ferramentas denominado “metasploit-framework”, usado para desenvolver e executar comandos contra uma máquina de destino remota, assumindo controlo sobre a mesma, e testar as suas vulnerabilidades. - o programa denominado “Nmap” (Network Mapper”), que consiste numa ferramenta de segurança usada para detectar computadores e serviços numa rede; - a ferramenta “Bcrypt”, a qual permite cifrar palavras-chave com base em cifras simétricas, permitindo a ofuscação e segurança acrescida à fornecida apenas pela introdução de palavras-chave. 9. O arguido AA dispunha, ainda, de um conjunto de programas informáticos orientados para a desconstrução de segurança de ficheiros e sistemas computacionais. Designadamente: - credentialsfileview – o qual permite exibir as palavras-chave e outros dados armazenados dentro de arquivos de credenciais de um sistema Microsoft. - dataprotectiondecryptor – o qual permite decifrar palavras-chave e outras informações cifradas pelo sistema DPAPI (Data Protection API) de um sistema Microsoft. - encrypetdregview - o qual permite examinar o registo do sistema Microsoft em execução e procura por dados cifrados com DPAPI (Data Protection API), localizando e decifrando esses dados. - mailpv – o qual permite decifrar palavras-chave de clientes de correio electrónico, como por exemplo, Outlook, Gmail, etc. - netpass – o qual permite recuperar todas as palavras-chave de rede armazenadas num sistema Microsoft. - sniffpass –programa informático de monitorização de palavras-chave dos seguintes protocolos: POP3, IMAP4, SMTP, FTP e HTTP (senhas de autenticação básica). - vaultpasswordview – o qual permite decifrar e exibir palavras-chave e outros dados armazenados dentro do “Windows Vault”. 10. O arguido AA dispunha, ainda, do ficheiro “index.php.txt”, cujo código se encontrava ofuscado através de uma ferramenta online de nome FOPO (Free Online PHP Obfuscator). 11. O referido ficheiro “index.php.txt” contém o código malicioso “Backdoor:PHP/Shell.A”, usado para comprometer um servidor que está a correr uma aplicação PHP vulnerável, permitindo que a informação exfiltrada seja enviada ao atacante remoto através do script executado. 12. Com vista a compatibilizar-se com os sistemas operacionais das entidades a que indevidamente pretendia aceder, o arguido AA tinha instalado o programa informático “Parallels”, que lhe permitia a utilização de diversos sistemas operativos em simultâneo, em multiplataforma, tendo-lhe permitido, concretamente, virtualizar os sistemas operacionais “Microsoft Windows” e “Linux” no seu computador .... 13. O arguido AA dispunha ainda de 15 (quinze) placas de rede virtuais associadas, directa ou indirectamente, à utilização de programas relacionados com estabelecimento de sessões de “Virtual Private Network” (“VPN”). 14. Estas configuram redes de comunicações privadas, efectuadas através da Internet, permitindo assim aceder – em contexto remoto, seguro e anónimo – a recursos informáticos locais. 15. Através do protocolo “SSH” (Secure Shell), o arguido AA efectuava ligações a endereços IP de terceiros, essencialmente, pessoas com privilégios de administrador dentro das estruturas a cujos sistemas informáticos pretendia aceder. 16. A partir daí tentava obter as suas credenciais de login ao sistema. 17. O arguido AA instalou, igualmente, programas de diversas soluções de segurança informática para acesso remoto a recursos da rede corporativa de diferentes entidades, tais como, o FortiClient v.5.6.5.1150, o Array SSL VPN v.9.3.0.0., o Juniper Networks Setup Client 64., o GlobalProtect v.3.1.1., Cisco AnyConnect Secure Mobility Client v.4.5.01044, Stormshield SSL VPN Client v.2.4.0, TeamViewer 14 v.14.1.3399. 18. Através da utilização dos referidos programas e ferramentas, o arguido AA estaria apto a desenvolver ataques informáticos de vária natureza técnica, a várias entidades, logrando, deste modo, aceder a diversos servidores informáticos ligados à Internet. 19. Bem como, retirar desses sistemas informáticos diversa informação que não estava acessível ao público, num procedimento conhecido como exfiltração de dados. 20. O arguido AA utilizava uma linha de comando que corria com vista a pesquisar palavras/termos em volumes de informação nos ficheiros, utilizando o comando “grep”, com o parâmetro “-r”, sendo que este parâmetro permite recolher o máximo de informação em todos os ficheiros encontrados. 21. O arguido AA dispunha, ainda, do programa FastCopy (64bit) versão 3.61, o qual permite a execução de cópias de ficheiros e directorias de forma rápida e integral de um directório e/ou volume para outro. 22. Bem como do programa informático “Carbon Copy Cloner”, caracterizado por ser um programa para execução de cópias de segurança de ficheiros. 23. O arguido AA dispunha ainda do programa informático “DavMail”, cuja finalidade é a de conexão entre um servidor de correio electrónico e cliente de correio electrónico. 24. Estas actividades foram desenvolvidas pelo arguido AA com ocultação da respectiva identidade, utilizando as chamadas ferramentas de anonimização (programa TOR de acesso à Internet, utilização de VPNs – Virtual Private Networks –, VPSs Virtual Private Servers – bem como de servidores Proxy, que garantissem o seu anonimato na Internet). 25. Perante a necessidade de ocultar a sua actividade, o arguido AA utilizou programas informáticos que permitem, não só a ofuscação da identificação da ligação à internet utilizada, mas também navegadores de internet (“web browsers”) que bloqueiam tentativas de identificação de outro tipo de informação, por parte dos provedores de conteúdo online. 26. Com intenção de ofuscação da identificação da ligação à internet utilizada, o arguido AA utilizou a aplicação “OpenVPN 2.4.0” instalada no sistema operativo, tendo configuradas várias “VPN” providenciadas pelo website https://www.vpngate.net/. 27. No que respeita a navegadores de internet que procuram garantir a privacidade na utilização da mesma, o arguido AA tinha instalados os programas “TOR Browser” e “EPIC Browser”. 28. Ambos possuem mecanismos de eliminação de registos de navegação e bloqueio de tentativas de obtenção de dados por parte dos websites visitados. 29. O “TOR Browser” tem a particularidade de permitir acesso à rede “TOR”, software livre e de código aberto que proporciona a comunicação anónima e segura ao navegar na Internet e em actividades online, protegendo contra a censura e principalmente a privacidade e anonimato, tanto de quem consulta, como de quem disponibiliza conteúdos. 30. Para efeitos de ofuscação de dados identificativos, o arguido AA dispunha ainda do ficheiro “Users/admin/Downloads/useragentswitcher.xml”, que, tendo sido descarregado da Internet, é uma aplicação que, quando adicionada ao navegador de Internet, permite alterar e/ou esconder as informações que são disponibilizadas durante o processo de navegação, dissimulando o browser utilizado. 31. O arguido AA tinha, ainda, instalado, o programa “Burp Suite”, desenvolvido para a realização de testes de segurança em aplicações web, o qual permite realizar o rastreamento de conteúdo dentro de aplicações web, automatizar a detecção de vários tipos de vulnerabilidade e manipular e reenviar pedidos entre o navegador e o aplicativo de destino. 32. Do mesmo modo, o arguido AA dispunha da ferramenta denominada “Npcap”, com capacidade para interceptar pacotes de comunicações para o “Windows”. 33. O arguido AA dispunha ainda de ficheiros do tipo “HTML” pertencentes a “websites” de instituições públicas e que serviam como modelo para criação de websites manipulados para captura de credenciais. 34. Sendo necessário compilar e organizar toda a informação que ia logrando obter, o arguido AA criou vários ficheiros de texto que continham anotações, por si preenchidas ao longo do tempo, com informação acerca das entidades portuguesas e estrangeiras a que acedia ou tentava aceder, tais como plataformas de Intranet, redes privadas (VPN), palavras – chave, certificados de segurança, plataformas de correio electrónico e plataformas de partilha de ficheiros. ... 35. Em Setembro de 2015 foi criado, pelo arguido AA, um site denominado “...” cujo conteúdo foi sendo alimentado com recurso a documentos obtidos através de intromissão não autorizada em sistemas informáticos de diversas entidades nacionais e internacionais. 36. O referido site, no essencial, divulgava informações confidenciais sobre jogadores e clubes de futebol (nacionais e internacionais) com elevada expressividade em termos de adeptos. 37. Entre essas informações confidenciais constam valores de transferência de jogadores e treinadores, acordos entre entidades desportivas, cláusulas de contratos desportivos e de agenciamento de jogadores. 38. No dia 29 de Setembro de 2015, o arguido AA criou a conta ..........@....., através do endereço IP ...9. 39. A referida conta foi acedida com recurso à rede TOR, anonimizando por completo a autoria dos acessos. 40. No dia 29 de Setembro de 2015, pelas 05:17h, o arguido AA, no site ..., sob o título “Bem-vindo ao ...”, efectuou a seguinte publicação: “Este projecto visa divulgar a parte oculta do futebol. Infelizmente o desporto que tanto amamos esta podre e é altura de dizer basta. Fundos, comissões, negociatas, tudo serve para enriquecer certos parasitas que se aproveitam do futebol, sugando totalmente clubes e jogadores. Irei divulgar aqui durante os próximos meses diverso material que me chegou às mãos nos últimos anos. Muita polémica e muitas curiosidades, fiquem atentos. Aceito doações, porque adquirir todo este material levou-me imenso tempo, e é sempre bonito contribuir... Bitcoin: 12yfcnrNUeJkwJFb37Bz9zqE73Zslt6AHQ” Acesso ao sistema informático do EMP01... e divulgação dos conteúdos acedidos: 41. A “EMP01... – Futebol SAD” é uma sociedade anónima desportiva que tem por objecto a participação nas competições profissionais de futebol, promoção e organização de espectáculos desportivos e o fomento, ou desenvolvimento, de actividades relacionadas com a prática desportiva profissionalizada da modalidade de futebol. 42. Entre os dias 20 de Julho e 30 de Setembro de 2015, de modo não concretamente determinado, o arguido AA obteve conhecimento das senhas de acesso às seguintes caixas de correio electrónico, pertencentes a membros do Conselho de Administração e do Departamento de Futebol (profissional e de formação) do EMP01...: ..........@..... – pertencente a DDD, assistente administrativo principal; ..........@..... – pertencente a EEE, Secretária Administrativa; ..........@..... – pertencente a FFF, Director de Serviços; ..........@..... – pertencente a RR, Administrador da SAD; ..........@..... – pertencente a GGG, Treinador de Futebol Profissional; ..........@..... – pertencente a HHH, Técnico de Marketing; ..........@..... – pertencente a III, Director Geral de Futebol de Formação; ..........@..... – pertencente a JJJ, Estagiário; ..........@..... – pertencente a KKK, Administrador da SAD; ..........@..... – pertencente a LLL, Consultor Desportivo de Futebol Profissional; ..........@..... – pertencente a MMM, Treinador de Futebol de Formação; ..........@..... – pertencente a NNN, Administrador da SAD; ..........@..... – pertencente a SS, Vice-Presidente; ..........@..... – pertencente a OOO, Técnico de Recrutamento de Futebol Profissional; ..........@..... – pertencente a PPP, Vogal; ..........@..... – pertencente a QQQ, Assessor da Direcção; ..........@..... – pertencente a RRR, Treinador de Futebol de Formação; ..........@..... – pertencente a SSS, Treinador Adjunto de Futebol de Formação; ..........@..... – pertencente a TT, Director de Futebol Profissional; ..........@..... – pertencente a TTT, Administrador da SAD; ..........@..... – pertencente a UUU, Advogado. 43. As referidas caixas de correio encontravam-se alojadas no sistema informático da “EMP01... – Futebol SAD” e foram fornecidas, aos seus utilizadores por esse clube, em virtude das funções profissionais desempenhadas pelos mesmos. 44. Na posse das referidas senhas de acesso, o arguido AA logrou entrar nas caixas de correio electrónico de FFF, III, JJJ, KKK, LLL, MMM, NNN, SS, OOO, PPP, QQQ, RRR, SSS, TT, TTT e UUU e visualizar exaustivamente os seus conteúdos. 45. Concretamente, entre os dias 20 de Julho e 30 de Setembro de 2015, o arguido AA efectuou e/ou tentou efectuar os seguintes acessos:
46. Nas datas e horas supra mencionadas, os acessos às caixas de correio electrónico dos membros da EMP01... – Futebol SAD foram realizados, pelo arguido AA, a partir dos IP´s ...2 e ...13, localizados em ..., ..., onde o arguido AA, à data, residia. 47. Bem como a partir do IP ...1 correspondente, à Universidade ..., ao qual o arguido AA lograva ter acesso. 48. A actuação descrita, permitiu ao arguido AA recolher diversos documentos confidenciais das caixas de correio de KKK, QQQ, NNN, III e UUU referentes à actividade da “EMP01... – Futebol SAD”, que o mesmo tornou públicos no site “...”. Concretamente: 49. No dia 29 de Setembro de 2015, pelas 06:04h, na posse das informações que lograra obter com o acesso não autorizado às caixas de correio electrónico de membros da “EMP01... – Futebol SAD”, o arguido AA publicou, no site ..., sob o título “VVV”, a minuta do contrato de empréstimo, por uma época, a celebrar entre a EMP01... – Futebol SAD e o “EMP04... Limited”, em Julho de 2015, referente ao jogador de futebol profissional VVV. 50. No dia 30 de Setembro de 2015, o arguido AA publicou, novamente, no site ....: - às 06:10h, o contrato de cedência definitiva de direitos desportivos celebrado entre a EMP05..., SAD (EMP05...) e a EMP01... – Futebol SAD, em 10 de Maio de 2015, com vista à transferência do jogador de futebol profissional WWW e de cedência do direito de preferência pelo jogador XXX. - às 06:17h, contrato de trabalho desportivo de treinador profissional celebrado entre o EMP01... e o treinador de futebol GGG, a 5 de Junho de 2015; 51. No dia 1 de Outubro de 2015, o arguido AA publicou, no site ....: - pelas 05:26h, o documento que o jogador de futebol YYY se recusou a assinar antes do EMP01... – EMP06...; - pelas 05:28h, sob o título "EMP02... vs EMP01... (CAS 2014/0/3781 & CAS 2014/0/3782) publicou: - contrato de cedência de direitos económicos referentes ao jogador de futebol ZZZ celebrado entre a EMP01... – Futebol SAD e a “EMP02... Limited”, em 23 de Agosto de 2012; - contrato de trabalho desportivo celebrado entre a EMP01... – Futebol SAD e ZZZ em 2 de Julho de 2012; - acordo confidencial celebrado entre o EMP07... e a EMP01... – Futebol SAD referente à transferência para este clube do jogador ZZZ, celebrado em 27 de Fevereiro de 2012; - acordo celebrado entre a EMP01... – Futebol SAD e a “EMP02... Limited”, a 23 de Agosto de 2012, referente à cessão de garantia de crédito e penhor sobre o direito das receitas de bilheteira da EMP01... – Futebol SAD, até ao montante de €1.950.000,00, na temporada 2015 - 2016. - contrato de cedência de direitos económicos referentes ao jogador de futebol AAAA celebrado entre a EMP01... – Futebol SAD e a “EMP02... Limited”, em 23 de Agosto de 2012; - contrato de trabalho desportivo celebrado entre a EMP01... – Futebol SAD e AAAA, em 19 de Julho de 2012; - acordo confidencial celebrado entre o ... e a EMP01... – Futebol SAD referente à transferência do jogador AAAA, celebrado em 19 de Julho de 2012; - acordo celebrado entre a EMP01... – Futebol SAD e a “EMP02... Limited”, em 23 de Agosto de 2012, referente à cessão de garantia de crédito e penhor sobre o direito das receitas de bilheteira da EMP01... – Futebol SAD até ao montante de € 3.708.000,00, na temporada 2015 - 2016. 52. No dia 02 de Outubro de 2015, o arguido AA publicou, no mesmo site ...: - pelas 03:45h, sob o título “Caso BBBB”: acordo de revogação de contrato de trabalho desportivo de treinador profissional celebrado entre a EMP01... – Futebol SAD e o treinador de futebol BBBB de 5 de Julho de 2015 e resposta do treinador BBBB à nota de culpa contra si deduzida no processo disciplinar instaurado pela “EMP01... – Futebol, SAD”; - 03:50h, sob o título “Apresentação dos resultados da auditoria à gestão do grupo EMP01... 1995-2013”: resultados da auditoria desenvolvida pela EMP08... à Gestão do “Grupo EMP01...” nos Mandatos de CCCC, DDDD, EEEE, FFFF, GGGG e HHHH, bem como resultados da Auditoria à Gestão Imobiliária da EMP01... – Futebol SAD; - 04:00h, sob o título “Cláusula anti-rival na transferência de IIII”: acordo de transferência do jogador de Futebol IIII, da EMP01... – Futebol SAD para o EMP09... AS, de 2 de Setembro de 2013; notificação do EMP09... à EMP01... – Futebol SAD, datada de 7 de Julho de 2015, a informar do interesse na aquisição do referido jogador pelo EMP10... e draft do acordo de empréstimo do jogador de futebol IIII à EMP10... SAD. 53. No dia 6 de Outubro de 2015, pelo arguido AA, foi publicado no mesmo site: - às 06:18h, sob o título “EMP01.../EMP11... – a questão YYY”: o contrato de transferência entre o EMP12... e a EMP01... – Futebol SAD, referente ao jogador de futebol YYY, datado de 6 de Maio de 2011; acordo entre o EMP11..., Limited e a EMP01... – Futebol SAD, datado de 11 de Maio de 2011, sobre a cedência dos direitos económicos do mesmo jogador; correspondência trocada entre o EMP01... e representantes da EMP11..., Limited, entre 17 de Abril de 2015 e 7 de Agosto de 2015; - às 06:21h, sob o título “CAS 2015/0/4054 – JJJJ (agente de KKKK) vs EMP01...”: queixa apresentada junto da “Court of Arbitration for Sport”, a 18 de Agosto de 2015, pelo agente desportivo JJJJ contra o EMP01..., através da qual o mesmo solicita o cumprimento do contrato celebrado com a EMP01... – Futebol SAD respeitante à transferência do jogador KKKK, designadamente, o pagamento em falta de €275.000,00. - às 6:26h, sob o título “EMP02... vs EMP01... (CAS 2014/O/3781 & CAS 2014/O/3782)”: carta, datada de 14 de Agosto de 2014, enviada pela EMP01... – Futebol SAD à “EMP02... Limited” em que o referido clube alega a violação dos contratos de cedência de direitos económicos em relação aos jogadores AAAA e ZZZ por parte da “EMP02... Limited”, considerando nulos e sem efeito os contratos celebrados com a “EMP02..." em 23 de Agosto de 2012. 54. No dia 7 de Outubro de 2015 foi ainda publicado, pelo arguido AA, no mesmo site, pelas 06:01h, sob o título “A troca LLLL / MMMM”: o contrato de cedência de direitos desportivos, celebrado entre a EMP01... – Futebol SAD e a EMP13... – Futebol SAD, em 8 de Janeiro de 2013, referente aos jogadores de futebol profissional LLLL – MMMM. 55. No dia 9 de Novembro de 2015, pelas 03:37h, o arguido AA prosseguiu com a publicação do seguinte conteúdo, no site ..., sob o título “GGG: EMP01.../CMVM”: Pedido de esclarecimentos por parte da CMVM efectuados à EMP01... – Futebol SAD, em 4 de Junho de 2015, sobre notícias relacionadas com a contratação do treinador GGG e sobre a rescisão do contrato com o treinador da principal equipa de futebol da EMP01... SAD e resposta da EMP01... – Futebol SAD à CMVM, em 5 de Junho de 2015. 56. No dia 11 de Novembro de 2015, pelas 06:59h, o arguido AA publicou, no site ..., sob o título “EMP01...: falta de pagamentos à EMP14...”: carta enviada pela “EMP14... à direção do EMP01..., SAD”, datada de 23 de Abril de 2015, a comunicar a suspensão do contrato de prestação de serviços de higiene e limpeza por incumprimento. 57. No dia 13 de Novembro de 2015, pelas 03:31h, o arguido AA publicou, no mesmo site ..., sob o título “EMP01... – O acordo de revogação de contrato de NNNN”: Acordo de revogação de contrato de trabalho desportivo do treinador profissional de futebol NNNN, de 14 de Maio de 2014. 58. No dia 16 de Novembro de 2015, pelas 05:07h, o arguido AA publicou, no site ..., sob o título “As ligações EMP01.../EMP15... e o mistério dos investidores”: Contrato de parceria de cooperação financeiro-desportiva celebrado entre a EMP01... – Futebol SAD e a EMP15... SA, celebrado a 22 de Julho de 2011; Aditamentos ao contrato de parceria de cooperação financeiro-desportiva, datados de 15 de Janeiro de 2013 e 20 de Março de 2013; Acordo de alteração e de revogação do contrato de parceria de cooperação financeiro-desportiva, datado de 07 de Junho de 2013; Carta enviada pela EMP01... – Futebol SAD à EMP15... em 30 de Agosto de 2013; aumento de capital e alteração parcial do contrato da sociedade EMP01... – Futebol SAD efectuado em 21 de Novembro de 2014; Resposta da EMP15... ao pedido de esclarecimento por parte da CMVM; constituição da sociedade anónima denominada “EMP15..., SA”; Certidão da Conservatória do registo comercial .... 59. No dia 17 de Novembro de 2015, pelas 05:17h, o arguido AA publicou, no mesmo site, sob o título “GGG/EMP01...: aditamento ao contrato de trabalho desportivo de treinador profissional”: Aditamento ao contrato de trabalho desportivo do treinador profissional de futebol GGG. 60. No dia 18 de Novembro de 2015, pelas 03:56h, o arguido AA publicou, no site ..., sob o título “CAS 2015/O/3998 EMP16... vs EMP01... – Futebol SAD”: Queixa da EMP16... contra a EMP01... SAD no TAS (Tribunal Arbitral du Sports). 61. No dia seguinte, pelas 07:53h, o arguido AA publicou, no site ..., sob o título “EMP01...: A contratação de OOOO ao 1º de Agosto: contrato de cedência de direitos desportivos do jogador de futebol OOOO, celebrado entre a EMP01... – Futebol SAD e o EMP17..., em 3 de Novembro de 2015. 62. No dia 20 de Novembro de 2015, pelas 05:48h, o arguido AA publicou, no site ..., sob o título “EMP18... vs EMP01...: Notificação para penhora de crédito”: Falta de pagamentos da EMP01... – Futebol SAD ao EMP18... pela contratação do jogador de futebol PPPP. 63. No dia 23 de Novembro de 2015, pelas 03:45h, o arguido AA publicou, no site ..., sob o título “CAS 2015/O/4054 – JJJJ (agente de KKKK) vs EMP01... (Parte II)”: Contrato de prestação de serviços celebrado entre a EMP01... – Futebol SAD e JJJJ respeitante à transferência do jogador de futebol KKKK, celebrado a 22 de Julho de 2011; Carta enviada ao EMP01..., por JJJJ, a reclamar pagamentos em falta referentes à celebração desse contrato. 64. No dia 26 de Novembro de 2015, pelas 03:34h, o arguido AA publicou, no site ..., sob o título “EMP01...: a transferência de QQQQ para o EMP19...”: contrato de transferência celebrado entre a EMP01... – Futebol SAD e o EMP19... Limited, referente ao jogador QQQQ, datado de 11 de Junho de 2015. 65. No dia 29 de Novembro de 2015, pelas 02:39h, o arguido AA publicou, no site ..., sob o título “RRRR: EMP01... & EMP20...”: contrato celebrado, a 4 de Agosto de 2010, entre a EMP01... – Futebol SAD e a EMP20... Limited referente a direitos económicos do jogador RRRR. 66. A 3 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “SSSS – EMP01... & EMP21...”: acordo internacional de transferência. 67. No dia seguinte, a 4 de Dezembro de 2015, o arguido AA publicou, no mesmo site ..., sob o título “TTTT: EMP01... & EMP22...”: acordo de transferência do jogador de futebol TTTT celebrado a 31 de Julho de 2014, entre a EMP01... – Futebol SAD e o EMP22... Company Limited. 68. A 8 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP01... & EMP01... Portugal Fund - UUUU”: Contrato de investimento relativo ao jogador de futebol UUUU celebrado entre a EMP01... – Futebol SAD e o “EMP01... Portugal Fund – Fundo Especial de Investimento Mobiliário Fechado”, datado de 20 de Setembro de 2011 e o respectivo acordo de revogação do mesmo contrato, datado de 30 de Janeiro de 2015. 69. A 13 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP23... & EMP01...: VVVV”: contrato de cessão dos direitos federativos e económicos derivados dos federativos, referente ao jogador VVVV celebrado a 2 de Agosto de 2014, entre o EMP23... e a EMP01... – Futebol SAD. 70. No dia seguinte, a 14 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP01... – Contrato de abertura de crédito”: contrato de abertura de crédito celebrado entre o Novo Banco, o BCP e a EMP01... SAD, a 28 de Novembro de 2014. 71. A 18 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “AAAA Case: CAS 2014/O/3782 – EMP02... vs EMP01...”: queixa apresentada pela “EMP02... Limited” junto da “Court of Arbitration for Sport”, a 12 de Março de 2015, contra a EMP01... – Futebol SAD e respectiva resposta deste clube. 72. No dia 19 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP01...: Comissão para a EMP24..., LDA”: o contrato celebrado entre a EMP01... – Futebol SAD e a sociedade “EMP24..., Lda.”, em 8 de Janeiro de 2013, referente à transferência do jogador profissional de futebol MMMM. 73. No dia 22 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP01..., EMP02..., EMP25... & EMP26... – Credit Compensation Agreement”: acordo de compensação de créditos celebrado em 23 de Agosto de 2012, entre a EMP01... – Futebol SAD, a “EMP02... Limited” e a EMP25... SAD. 74. No dia 29 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP01... & EMP27... - WWWW”: acordo privado celebrado a 20 de Janeiro de 2015, entre a EMP01... – Futebol SAD e a SS EMP27.... referente à transferência do jogador de futebol profissional WWWW. 75. No dia 2 de Janeiro de 2016, o arguido AA publicou, no site ..., sob o título “EMP01... Portugal Fund: Contrato de compra e venda de acções”: contrato de compra e venda de unidades de participação celebrado a 23 de Fevereiro de 2015 entre o EMP01... e o Novo Banco e contrato de compra e venda de unidades de participação entre o EMP01... e o Banco Comercial Português, celebrado na mesma data. 76. No dia 4 de Janeiro de 2016, o arguido AA publicou, no site ..., sob o título “Acordo Quadro: EMP01..., Novo Banco e BCP”- acordo quadro celebrado entre o BANCO COMERCIAL PORTUGUÊS, S.A. , o NOVO BANCO, S.A., o EMP01..., a EMP01... - CLUBE DE PORTUGAL - FUTEBOL, S.A.D., a EMP01... SGPS, S.A. e a EMP01... - PATRIMÓNIO E MARKETING, S.A.. 77. No dia 8 de Janeiro de 2016, o arguido AA publicou, no site ..., sob o título “EMP01... & EMP28... – AAAA”: acordo de transferência referente ao jogador de futebol AAAA, celebrado em 11 de Agosto de 2014, entre o EMP28... Limited e a EMP01... – Futebol SAD. 78. No dia 10 de Janeiro de 2016, o arguido AA publicou, no site ..., sob o título “EMP01... & XXXX”: Carta, datada de 22 de Outubro de 2012, enviada por XXXX ao Presidente do Conselho de Administração da EMP01... – Futebol SAD, nos termos da qual o mesmo renuncia ao cargo de administrador que vinha exercendo, junto da referida SAD, e Acordo de Revogação de Mandato celebrado entre EMP01... – Futebol SAD e XXXX a 23 de Outubro de 2012. 79. A 16 de Janeiro de 2019, o arguido dispunha guardados no Disco Rígido da marca ... (Elements) com o S/N ...3, os seguintes documentos que havia retirado da caixa de correio de membros/ funcionários da EMP01... – Futebol SAD: - acordo celebrado entre o EMP01... – Futebol SAD e a “EMP02... Limited”, a 23-08-2012, referente a cessão de garantia de crédito e penhor sobre o direito das receitas de bilheteira do EMP01... – Futebol SAD até ao montante de €1.950.000,00, na temporada 2015 -2016 (Contrato de garantia sobre as receitas de bilheteira 2015-2016 e das épocas seguintes.PDF); - contrato de cedência de direitos económicos referentes ao jogador de futebol ZZZ celebrado entre o EMP01... – Futebol SAD e a “EMP02... Limited”, em 23 de Agosto de 2012 (....PDF); - contrato de cedência de direitos económicos referentes ao jogador de futebol AAAA celebrado entre o EMP01... – Futebol SAD e a “EMP02... Limited”, em 23 de Agosto de 2012 (....PDF). 80. No dia 22 Setembro de 2015, entre as 18:55:04h e as 19:34:01h, as 20:58:00h e as 21:09:48h e as 21:36h:54h e as 22:23:53h, o arguido AA, a partir de equipamento ligado ao endereço IP ...2, executando os programas “Gestioip”, “GE Proficy Cimplicity” e “Armitage”, efectuou, de forma sequencial, um conjunto de ataques ao servidor de correio do EMP01.... 81. Esse ataque consubstanciou-se na realização de um elevado fluxo de comunicações e de pedidos de processamento de informação realizados com intervalos de segundos. 82. Houve uma quebra de serviço que fez com que o servidor de correio electrónico paralisasse durante 3 dias. 83. Nesse período não foi possível à EMP01... – Futebol SAD e seus membros colaboradores ter acesso ao seu correio electrónico. Acesso ao sistema informático partilhado pela “EMP02... Limited” e divulgação dos respectivos conteúdos 84. A “EMP02... Limited” é uma sociedade, titular do nº de registo C ...98, datado de 30 de Maio de 2011, com sede em ..., ..., a qual, no âmbito da sua actividade comercial, se dedicava, para além do mais, ao financiamento de clubes de futebol e SAD´s a nível mundial. 85. Em data não concretamente determinada, mas seguramente anterior a 20 de Setembro de 2015, o arguido AA decidiu aceder ao conteúdo de contratos e documentação diversa da “EMP02... Limited” através do acesso ao sistema informático por aquela partilhado. 86. A “EMP02... Limited” partilhava, à data, uma infra-estrutura técnica que se encontrava localizada em ..., .... 87. Assim, no dia 20 de Setembro de 2015, pelas 13:32h, o arguido AA, a partir do endereço IP ...2, localizado na morada onde à data residia, sita em ..., ..., tentou aceder remotamente ao computador de YYYY, funcionário que trabalhava em ..., ..., a quem se encontrava atribuída a máquina de trabalho .... 88. Seguidamente, o arguido AA tentou efectuar vários acessos ao computador identificado com o nº ... que era utilizado por ZZZZ, antigo director da área das tecnologias de informação da “EMP02... Capital Partners L.L.P”, empresa que, em 20 de Setembro de 2015, tinha escritório na ..., .... 89. Pelas 14:12h, o arguido AA logrou aceder ao ambiente de trabalho do perfil DGuest (perfil secundário do computador) da máquina atribuída a ZZZZ, acedendo, deste modo, a todas as pastas e ficheiros associados ao referido perfil. 90. Às 14:19h, na referida máquina, o arguido AA executou o programa de FTP (File Tranfer Protocol), denominado fileziliaportable, com vista a proceder à transferência de ficheiros. 91. Pelas 14:28h, o arguido AA, a partir do perfil de utilizador DGuest da máquina utilizada por ZZZZ, pesquisou ficheiros referentes a documentos relacionados com a arquitectura de rede da “EMP02... Limited”, incluindo o ficheiro “computer equipment.xlsx.”. 92. Às 14:38h, o arguido AA visualizou um ficheiro com o nome ‘file:///C:/Users/ZZZZ/password_2007_2010.xlam’ que se encontrava nesse sistema informático. 93. Às 14:39h, o arguido AA visualizou o ficheiro P&L Spreadsheet.xlsm, o qual continha a demonstração financeira dos lucros e perdas da “EMP02... Limited”. 94. Às 14:43h o arguido AA efectuou outra ligação a outra máquina da rede – ... – através do explorador de ficheiros, o que lhe permitiu o acesso a outras máquinas localizadas no mesmo segmento de rede. 95. Entre as 14:43h e as 14:54h, o arguido AA acedeu a documentos referentes à infra-estrutura informática da “EMP02... Limited”, designadamente, documento escrito por ZZZZ onde se encontravam listados os nomes de utilizadores e respectivas passwords de todos os elementos chave do sistema informático da “EMP02... Limited”, bem como explicações relativas à localização de outros ficheiros que continham passwords adicionais. 96. O conhecimento do conteúdo deste documento permitiria o acesso à maioria dos sistemas localizados na rede partilhada pela “EMP02... Limited”. 97. Entre as 14:56h e as 15:03h o arguido AA logrou aceder a outros repositórios de passwords. 98. Às 15:05h, o arguido AA acedeu ao servidor DC01 e a um repositório de ficheiros, correspondente a um espaço de armazenamento centralizado, navegando por várias localizações onde estavam guardados documentos da “EMP02... Limited”. 99. Às 15:30h, o arguido AA acedeu ao painel de controlo referente a email hosting Service cobweb (prestador de serviços email cobweb) no endereço .... 100. A Cobweb, à data, era a fornecedora de serviços hosting de email a algumas das empresas do denominado “EMP02... Group”. 101. Entre as 15:30h e as 15:45h, o arguido AA acedeu, com sucesso, ao painel de controlo da cobweb. 102. Com efeito, durante este período o arguido AA instalou uma regra de encaminhamento de email o que implicou o desvio automático das mensagens de correio electrónico da “EMP02... Limited” para o endereço de email ..........@....., para onde seriam destinadas todas as mensagens e respectivos anexos. 103. O referido endereço não pertencia à “EMP02... Limited”, nem a nenhum seu funcionário, sendo, ao invés, controlado pelo próprio arguido. 104. Às 15:53h, o arguido AA acedeu ao ecrã de login da Google Services, tendo tido, deste modo, acesso à conta Google da “EMP02... Limited” – ..........@..... – a qual continha aproximadamente 1600 contratos e documentos relacionados com o denominado “Grupo EMP02...”. 105. Às 16:01h, o arguido AA saiu do painel de controlo da cobweb e iniciou a pesquisa de outros ficheiros. 106. Às 16:08h, dispondo de plenos poderes de administrador, entrou nas pastas partilhadas, sendo que alguns dos ficheiros eram ficheiros de senhas e relativos a detalhes de outras infra-estruturas da “EMP02... Limited”. 107. Entre as 16:08h e as 17:35h, visualizou diversos ficheiros e pastas partilhadas. 108. Às 18:28h cessou a actividade no ... que era habitualmente utilizado por ZZZZ. 109. No dia seguinte (21 de Setembro de 2015), o arguido AA acedeu, novamente, à pasta onde se encontrava o ficheiro “...”, à pasta “EMP29...” (referente à empresa EMP29... que fornece suporte técnico à “EMP02... Limited”) e à pasta onde reside o agente remoto utilizado para serem efectuadas ligações remotas aos computadores da “EMP02... Limited”. 110. No dia 22 de Setembro de 2015 foi efectuada, pelo arguido AA, uma tentativa, de acesso à conta TeamViewer localizado na rede informática da empresa EMP02.... 111. A 28 de Setembro de 2015, pelas 20:41h, foi efectuada, pelo arguido AA, uma nova tentativa de ligação ao ..., via TeamViewer, a partir do endereço IP ...2. 112. Na posse da informação que lograra obter, junto da “EMP02... Limited”, nos dias 1 e 2 de Outubro de 2015, o arguido AA, através do domínio ..., divulgou inúmeros documentos (sendo a maioria contratos celebrados entre a “EMP02...” e clubes de futebol e SADs), de natureza reservada e sigilosa, referentes à actividade comercial desta sociedade. 113. Com efeito, no dia 1 de Outubro de 2015, o arguido AA publicou, no site ...: - pelas 05:24h, sob o título “O complexo negócio EMP02.../EMP30... por AAAAA”: contrato de cedência de direitos económicos referentes ao jogador de futebol AAAAA celebrado entre a EMP30... – Futebol SAD e a “EMP02... Limited”, em 24 de Agosto de 2012; contrato de cedência de direitos económicos referentes ao jogador de futebol AAAAA celebrado entre a EMP30... – Futebol SAD e a “EMP02... Limited”, em 21 de Dezembro de 2012; - pelas 05:31h, sob o título “EMP02.../EMP31...: “Project BBBBB”: carta remetida pelo EMP32... ao EMP13..., datada de 15 de Setembro de 2015, a solicitar, a este clube, o pagamento de €9.500.000,00 que se encontrava em atraso referente ao contrato de transferência do jogador de futebol BBBBB. 114. No dia 2 de Outubro de 2015, o arguido AA publicou no mesmo site: - pelas 03:42h, sob o título “Todo o dossier CCCCC/EMP33.../“EMP02... Limited”: contratos celebrados entre a “EMP02... Limited” e o clube desportivo ... “EMP33...” respeitantes ao jogador de futebol CCCCC; - 03:48h, sob o título “DDDDD & EEEEE: EMP13.../EMP02...": contratos de cedência de direitos económicos referentes aos jogadores de futebol DDDDD e EEEEE, celebrados entre o EMP13... e a “EMP02... Limited”, ambos em 14 de Dezembro de 2011, e acordo celebrado, a 1 de Agosto de 2014, entre o EMP13... e a “EMP02... Limited” referente à transferência do jogador EEEEE para o EMP34... Limited. Da tentativa de extorsão: 115. No dia 25 de Setembro de 2015 (cinco dias após ter acedido à infra-estrutura da “EMP02... Limited”), o arguido AA criou o endereço de correio electrónico ..........@..... com o intuito de realizar contactos com terceiros sem ser identificado. 116. A referida conta de correio electrónico era acedida com recurso à rede TOR, anonimizando por completo a autoria dos acessos. 117. No dia 3 de Outubro de 2015, pelas 09:07h o arguido AA, identificando-se como OO, a partir do endereço de correio electrónico ..........@......, remeteu uma mensagem de correio electrónico para o representante legal da EMP02... Limited, JJ (que utilizava o endereço electrónico ..........@.....) com o seguinte conteúdo: “A fuga é bem maior do que imagina... Além de todos os ERPA e restantes contratos, e conhecida toda a operação do Grupo EMP02..., os empréstimos de FFFFF (o tal cidadão ... nascido no ...), os negócios do Grupo EMP02... no ..., na ..., na .... Todos os envolvidos. É conhecida a independência da EMP31... para com a EMP02..., e os negócios em que os senhores de ... são deixados totalmente a margem. Os atrasos nos pagamentos a alguns clubes. As artimanhas feitas no Banco Carregosa ao abrir uma conta quase sem documentação, os 3 milhões de empréstimo ao EMP13.... Os documentos assinados com datas retroactivas (comissão do GGGGG para o HHHHH por exemplo), o negócio do pseudo-scouting envolvendo o EMP13..., a EMP31... e a EMP35.../EMP36.... Tudo isto e muito mais pode aparecer online, e logo de seguida em toda a imprensa Europeia (certos jornais ..., ... e ... pediram já uma parceria para divulgar informação). Certamente não deve querer isso não é? Mas podemos conversar...”. 118. Por forma a tentar chegar à sua identidade e com receio de que o arguido AA concretizasse o referido na mensagem que lhe havia enviado - publicasse na internet ou fornecesse a jornalistas documentos relacionados com a actividade da “EMP02... Limited”, contendo elementos sujeitos a segredo comercial - no dia 4 de Outubro de 2015, pelas 11:52h, JJ, perguntou ao arguido AA o que pretendia com a sua mensagem do dia anterior. 119. No dia 5 de Outubro de 2015, pelas 05:49h, o arguido AA, assumindo sempre a identidade de OO, remeteu nova mensagem de correio electrónico para JJ, informando-o de que o que pretendia era uma “doação generosa” para que toda a informação que detinha na sua posse fosse eliminada de seguida. 120. Na mesma mensagem, AA afirmou que poderiam resolver tudo facilmente, “no maior sigilo possível, entre advogados de preferência”. 121. Pelas 21:53h, JJ questionou o arguido AA sobre o que entendia por “doação generosa”. 122. Em resposta, no mesmo dia, pelas 21:47h, o arguido AA disse que seria uma quantia situada entre os 500 mil euros e 1 milhão de euros como contrapartida pelo material de que dispunha. 123. No dia 7 de Outubro de 2015, pelas 04:30h, o arguido AA remeteu a JJ a seguinte mensagem de correio electrónico: “Desde que começámos a conversar deixei de publicar assuntos que estivessem relacionados com a EMP02.... A única excepção foi a carta enviada pelo EMP01... sobre o Caso AAAA, só para ir mantendo o circo mediático. Neste momento até lhe fiz um favor, o presidente do EMP01... foi completamente desmascarado e perdeu toda a credibilidade nacional e internacional. Se o processo no TAS estava muito bem encaminhado para a EMP02..., depois destas notícias, que certamente chegaram à ..., o processo esta no papo para si (…) Quanto às questões técnicas e legais podemos tratar disso mais detalhadamente entre advogados, assinar um NDA por exemplo, mas isso vemos na altura (…).” 124. No dia 8 de Outubro de 2015, pelas 03:56h, JJ remeteu uma mensagem de correio electrónico para o arguido AA, dando-lhe conta que tinha arranjado um advogado disponível para tratar do assunto. 125. Em resposta, no mesmo dia, pelas 07:40h, o arguido AA respondeu a JJ que iria, igualmente, falar com um advogado da sua confiança. 126. Com efeito, ainda nesse dia, o arguido AA contactou com o arguido DD e deu-lhe conta do seu plano em abordar o legal representante da “EMP02... Limited”, JJ, e pedir-lhe uma quantia, entre o meio milhão e um milhão de euros, para não tornar públicos certos documentos alegadamente comprometedores para aquela sociedade e/ou para o seu legal representante. 127. O arguido DD, tendo tomado conhecimento do plano do arguido AA, aceitou colaborar com este nas abordagens que viessem a ser feitas a JJ. 128. O arguido AA havia conhecido o arguido DD no ano de 2014, quando foi constituído arguido no âmbito do inquérito com o NUIPC 7541/13.... e onde estava indiciado pelo acesso, sem autorização, ao sistema informático do Caledonian Bank Limited e daí ter retirado as quantias de 46.857,26USD e 310.000USD. 129. À data do seu interrogatório, 27 de Agosto de 2014, o arguido AA foi assistido pelo arguido DD, estando este na qualidade de seu advogado. 130. No dia 9 de Outubro de 2015, pelas 04:05h o arguido AA, sempre a partir do endereço ..........@....., com vista a não ser identificado, remeteu uma nova mensagem de correio electrónico para JJ (..........@.....), dando conta que já havia dado conhecimento do seu plano, ao seu advogado DD, facultando a JJ os contactos do referido advogado para que o contactasse. 131. Decorridos dois dias sem que JJ contactasse DD, no dia 11 de Outubro de 2015 (Domingo), pelas 16:24:27 GMT+1, o arguido AA, insistindo, enviou nova mensagem de correio electrónico, a JJ, dizendo-lhe que se o seu advogado não fosse contactado até às 16 horas da terça-feira seguinte (hora de Portugal Continental) os links para publicação de documentação comprometedora para a “EMP02...” seriam reactivados e novas publicações apareceriam. 132. Além disso, iria, a partir desse momento, iniciar sérias conversações com jornais europeus que estavam muito interessados no tema. 133. No dia 13 de Outubro de 2015, pelas 12:09h, terça-feira, o advogado de JJ, NN enviou a seguinte mensagem de correio electrónico para o arguido DD: “Exmo. Colega, Serve o presente e-mail para na qualidade de advogado do meu cliente JJ e após indicações precisas contactá-lo no sentido de darmos início aos trâmites com vista a conclusão do dossier "..." Dada a atipicidade da presente situação vinha, primeiro que tudo, solicitar a confirmação de que conhece o assunto e os itens que estão em causa (nomeadamente os valores solicitados como contrapartida e as garantias para o meu cliente), ficando inteiramente disponível para o que entender por conveniente. Fui informado pelo meu cliente que existe pela parte do seu representado certa urgência em resolver este processo assim que aguardo o seu contacto com a maior brevidade possível. Atentamente, NN 134. No dia 14 de Outubro de 2015, às 19:08h, o arguido AA remeteu, para JJ, a seguinte mensagem de correio electrónico: “Caro JJ, fui hoje informado que o seu advogado NN já entrou em contacto com o meu advogado. Mas pelo que parece, o seu advogado está a tentar ganhar tempo, não sei bem para quê. Vou ser sincero consigo, o EMP37... até pode colaborar “off the record” com a EMP02... e dar os dados de tráfego, mas não passará disso. Descobrir a origem é praticamente impossível. Por isso espero que o seu advogado não faça perder o meu tempo e o seu tempo em coisas infrutíferas. O meu advogado está disponível para recebê-lo seja onde for, por isso espero novos desenvolvimentos até Domingo no máximo. Como já lhe disse a imprensa europeia anda a salivar por mais informações sobre a EMP02..., e agora com o caso do EEEEE ainda mais. Eu estou a cumprir a minha parte e tenho aguardado mas não posso manter estas informações paradas para a vida toda, por isso Domingo é a data limite para uma intensificação das conversações. Resolva lá isso.” 135. Nesse mesmo dia, entre as 08:58h e as 11:47h, o arguido DD enviou dois SMS para NN questionando-o sobre se o seu cliente mantinha interesse no negócio, pretendendo reunir com o mesmo no próprio dia, nem que, para o efeito, tivesse de se deslocar a ..., onde NN se encontrava à data. 136. No dia 17 de Outubro de 2015, à 01:20h, o arguido AA enviou nova mensagem para JJ, desta feita com o seguinte teor: “Sobre a EMP37... as informações que me chegaram não são essas. Há de facto uma tentativa da EMP02... e do seu advogado NN em descobrir todos os dados de tráfego para as passar para a Polícia Judiciária. Por isso o mínimo que lhe pedia era alguma sinceridade, já que estou também a ser sincero consigo. Quanto às ilegalidades que diz não existirem, não é bem assim. Alguma documentação juntando as trocas de e-mails é bastante clara. Você, o seu advogado NN, alguns clubes e outras pessoas ligadas directamente ao mundo do futebol e a outros sectores ficarão bem expostas. E eu ao falar consigo quis evitar um terramoto desses. O meu advogado está disposto a encontrar uma solução legal para resolver o assunto, mas não vai realizar qualquer minuta ou contrato antes de se encontrar com o seu advogado. Como você me disse, o seu advogado está de volta a Portugal este Sábado, e ele tem plenos poderes para tratar deste assunto. O meu advogado está também disponível neste fim de semana, logo não existirão entraves para que se encontrem e resolvam esta situação. Domingo é a data limite, a partir desse momento o meu advogado saltará fora disto, e eu farei o mesmo para retomar negociações com alguns jornais, e aí será o salve-se quem puder.” 137. No dia 17 de Outubro de 2015, pelas 03:44h, JJ respondeu ao arguido AA que tinha pedido ao seu advogado para agir discretamente, questionando-o se o mesmo tinha a certeza que este andava a tentar saber a sua identidade, conjuntamente com a Polícia Judiciária. 138. No mesmo dia, às 18:30h, o arguido AA remeteu nova mensagem, com o seguinte conteúdo: “Certeza absoluta. Tenho na minha posse uma cópia do documento escrito pelo seu advogado, autenticado pela PJ de ... enviado para o EMP37... com o nome do processo e tudo. Eu sei que não é bonito falar anonimamente, mas posso garantir que tenho sido sempre sincero consigo. Sou uma pessoa que ama futebol e sou contra os fundos na sua essência e na maneira como contornam sempre as regras. Mas eu não tenho nada contra si, até o respeito pela maneira como subiu a pulso no mundo do futebol. E confesso que tal como meio mundo, eu também estava com curiosidade de saber quais eram os investidores da EMP02.... Havia tanta especulação e tantos cenários, mas afinal quem mete o dinheiro e o IIIII passando depois para o FFFFF através da EMP38... Limited. Mas isto também é o mau dos fundos, tanto secretismo e também opacidade gera essa especulação e desconfiança. Eu não sou jurista, sugeri um NDA porque foi a primeira ideia que me veio a cabeça. Como lhe disse o melhor seria os advogados sentarem-se e discutirem calmamente o melhor a fazer. O meu advogado está livre neste fim de semana, e está à espera de um contacto do seu advogado para que se encontrem. Como lhe disse anteriormente se resolvermos esta situação da melhor maneira eu comprometo-me mesmo a apagar toda a informação, e a dizer-lhe o que deve fazer para que uma situação destas não lhe volte a acontecer. Como sabe não é fácil arranjar um advogado low-profile para uma situação destas, e eu confio inteiramente no meu. Agora tem é de convencer o seu a colaborar.” 139. Com efeito, no dia 16 de Outubro de 2015, a Polícia Judiciária enviou para a EMP37... LLC (sociedade com sede na ... que alojou os documentos obtidos pelo arguido AA), um pedido de identificação da pessoa registada como tendo permissão para alojar os documentos na sua plataforma. 140. Tal pedido de informação, de modo não apurado, chegou ao conhecimento do arguido AA. 141. No dia 18 de Outubro de 2015, pelas 09:36h, o arguido DD enviou novo SMS para NN, dizendo-lhe que teriam de se encontrar pessoalmente e que se o encontro não decorresse até dia 21 de Outubro à noite (quarta feira), afastar-se-ia de possíveis negociações. 142. Temendo publicações de documentos que pudessem comprometer a actividade e o segredo comercial da “EMP02... Limited”, no site “...” (tal como já havia ocorrido nos dias 1 e 2 de Outubro), no dia 19 de Outubro de 2015, pelas 21:15h, JJ enviou uma mensagem de correio electrónico para o arguido AA, com conhecimento ao arguido DD, sugerindo um encontro para dia 21 de Outubro de 2015, entre si, o seu advogado NN e o arguido DD. 143. No dia 20 de Outubro de 2015, pelas 13:17h, o arguido DD contactou telefonicamente NN e disse-lhe que o seu cliente, (o arguido AA), não lhe pagaria os honorários pela intermediação nas negociações que se estavam a desenrolar e que o mesmo lhe tinha dito que os honorários seriam suportados por JJ. 144. No mesmo contacto telefónico, NN manifestou estranheza com a circunstância de o pagamento dos honorários, ao arguido DD, ser efectuada por JJ, afirmando que a mesma não fazia qualquer sentido, considerando que o cliente do arguido DD, era o arguido AA. 145. A 21 de Outubro de 2015, pelas 09:06h, DD enviou uma mensagem de correio electrónico para NN com o seguinte teor: Ex. Senhor Dr. NN: Entre Colegas e na base dos mais elementares princípios deontológicos, venho dizer-lhe o seguinte: 1.Não estou completamente dentro do assunto. 2.Considerando o teor dos emails trocados entre os nossos clientes, estou deveras preocupado e não estou certo que possa resolver o assunto, até porque o mesmo parece configurar um crime de extorsão. Nomeadamente dando garantias pessoais de um assunto ao qual sou alheio e só posso colaborar como mandatário. 3.Assim solicito que me informe de forma clara e expressa que tem interesse, bem como o seu cliente, na minha ida a ... no intuito da minha colaboração como advogado, com absoluta boa fé não pretendendo responsabilizar-me do que quer que seja que o meu cliente possa andar a fazer. 4.Solicito ainda que me mande a proposta de contrato, para eu ver a viabilidade do mesmo. 5.Só após a recepção do seu email, impreterivelmente até às 12h, poderei embarcar no avião. Por último dizer-lhe que mesmo que ambos entendamos que não poderá ser feito qualquer acordo lícito, poderá contar com os meus humildes ofícios no sentido de evitar qualquer extorsão ou qualquer outro crime. Melhores cumprimentos, O colega ao dispor, DD PS conforme já lhe transmiti ao telefone, o meu cliente falou-me em situações diversas das espelhadas nos email, nomeadamente que o seu cliente assegurava os meus honorários, que o queria contratar em apoio informático e pretendia celebrar um acordo, mas poderemos esclarecer tudo pessoalmente” 146. Pelas 09:51h do mesmo dia 21 de Outubro, NN enviou mensagem de correio electrónico, ao arguido DD, com o assunto “draft” e tendo em CC ..........@....., com indicação de que um eventual acordo secreto de não divulgação (NDA- Non Disclosure Agreement) deveria conter: - identificação de partes dentro do possível. - descrição de toda a informação que o arguido AA possuísse e identificação das entidades, - Deveriam ser dadas garantias de Não Divulgação por qualquer meio, da referida informação e que a mesma seria totalmente destruída, sem qualquer restrição. 147. Cinco minutos depois, pelas 9:56, NN envia uma comunicação ao arguido DD, com o assunto “NDA JJ/OO, nos seguintes termos: “Colega Enviei um draft de documento para si com CC para o seu cliente. Quanto ao que refere no seu email, apenas posso dizer que o Colega foi o ponto de contacto do seu cliente e sem me pronunciar no que vem dizer, julgo ainda mais importante e relevante que possamos pessoalmente então esclarecer tudo, nesse sentido é vital que o nosso encontro se mantenha e assim esperamos. (…)” 148. Na tarde desse dia, o arguido DD deslocou-se a ..., a expensas da “EMP02... Limited”, por imposição do primeiro, como condição prévia para a realização do encontro. 149. Exigiu, igualmente, o arguido DD, que os encargos que tivesse com voos de ida e volta .../..., bem como o transporte rodoviário entre o aeroporto ... e o local do encontro (bem como o percurso inverso - com recurso a carro de aluguer - com a matrícula ..-JA-.. - e motorista) fossem suportados pela EMP02.... 150. Face à gravidade da divulgação dos elementos da “EMP02...” na posse do arguido AA, JJ anuiu nessa pretensão e custeou as passagens áreas e uma viatura com motorista. 151. Foi, ainda, colocada como exigência prévia pelo arguido DD, que a “EMP02... Limited” assumisse o compromisso do pagamento dos seus honorários, situação que JJ protelou para discutir aquando do encontro, receoso que a negação desse pedido pudesse desencadear algum tipo de divulgação imediata dos conteúdos confidenciais. 152. A 21 de Outubro de 2015, pelas 16:00h, realizou-se um encontro presencial entre JJ, o seu advogado NN e o arguido DD (em representação do arguido AA), na Estação ... sita na A..., sentido .... 153. Tal acordo visava estabelecer os termos em que se concretizaria a entrega da informação que o arguido AA tinha na sua posse sobre a EMP02... e de que modo receberia a contrapartida monetária proposta para essa entrega. 154. Nessa reunião, o arguido DD referiu que o seu cliente foi o autor e responsável pela criação do domínio e conteúdos divulgados no site ... que pretendia, em nome do seu cliente, celebrar um acordo com a “EMP02...”, que conciliasse as posições de ambas as partes. 155. Nesse acordo estariam envolvidas quantias a entregar ao arguido AA em troca da não divulgação pública de documentos referentes à “EMP02... Limited”. 156. O arguido DD aludiu aos conteúdos na posse do seu cliente referindo, também, que teria visualizado o conteúdo de e-mails trocados entre o JJ e o seu cliente. 157. O arguido DD referiu ainda que o seu cliente estaria disposto a receber a quantia acordada em prestações anuais (durante 3 a 5 anos), assegurando total confidencialidade do acordo que viessem a celebrar, avalizando pessoalmente o cumprimento do acordo por parte do seu cliente. 158. Antes do referido encontro o arguido DD tinha tido conhecimento do envolvimento da Polícia Judiciária nesta questão (nomeadamente por captura de um ofício da Polícia remetido à EMP37..., interceptado por AA). 159. O arguido DD fez questão de salientar que esta matéria podia e devia ser tratada do prisma negocial, entre colegas. 160. Nesse mesmo encontro, JJ referiu que não sabia como é que os advogados presentes iriam conseguir transformar um crime de extorsão num contrato juridicamente válido, tendo o arguido DD referido para não se preocupar com isso. 161. Nessa data, o arguido DD nunca revelou a identidade do seu cliente AA, por forma a não denunciar o autor das mensagens. 162. No dia 26 de Outubro de 2015, o arguido DD enviou uma mensagem de correio electrónico para NN, com o seguinte conteúdo: Ilustre Colega: Conforme solicitado pessoalmente, por si e pelo seu cliente, venho informar que estou disponível para colaborar no acordo, nos seguintes termos gerais: 1. Os meus honorários serão no valor de 300.000,00€, acrescidos de IVA, a menos que o seu cliente esteja isento. 2. Exercerei os meus ofícios, conseguindo um técnico, para detectar os ataques informáticos e esclarecer como poderão ser evitados. 3. O técnico colaborara, pelo período de 5 anos, em pesquisas, busca e prestação de informações, conforme o interesse do seu cliente. 4. O técnico será remunerado pelo valor de 25.000,00€ anuais, pelo período de 5 anos, com início 30 dias depois da assinatura do contrato e em igual data nos anos posteriores. 5. De toda a informação, que o técnico ou qualquer um dos contratantes, venha a ter conhecimento e do teor do contrato, obrigam-se a total confidencialidade. 1. A divulgação de qualquer informação por parte do técnico ou do contratante, obriga este a uma indemnização do valor de 100.000,00€, a favor do 2º contratante. 2. De igual forma a divulgação do teor do presente contrato, ou qualquer outra relacionado com este por parte do 2º contratante, obriga este a uma indemnização do mesmo valor de 100.000,00€ a favor do contratante. Veja se está conforme o acordado e elabore, logo que possível o acordo, para ver se assinamos esta semana. Prevaleço-me da ocasião para lhe apresentar os meus melhores cumprimentos DD 163. No dia 27 de Outubro de 2015, pelas 11:28h, o arguido DD enviou uma mensagem de voz a NN dando-lhe conta de que tinha enviado o email que antecede. 164. No dia 4 de Novembro de 2015, pelas 18:49h, o arguido DD telefonou para NN e perguntou-lhe se havia novidades quanto ao contrato/acordo que estariam prestes a celebrar. 165. Nesse contacto telefónico, NN disse ao arguido DD que o seu cliente já tinha, entretanto, efectuado a publicação de mais documentos referentes à “EMP02... Limited”, tendo o arguido DD referido desconhecer a situação, que deveria haver algum mal-entendido, e que iria falar com o seu cliente sobre o assunto. 166. Uma vez que JJ não avançou com nenhuma proposta de acordo, no dia 5 de Novembro de 2015, pelas 08:58h, o arguido DD, apercebendo-se de que não havia já intenção de JJ em efectuar qualquer tipo de pagamento ao seu cliente AA, e por recear ser criminalmente ou disciplinarmente responsabilizado pela sua actuação, remeteu a seguinte mensagem de correio electrónico para NN: Na continuação da nossa conversa telefónica de ontem, sou a transmitir-lhe que contrariamente ao acordado pessoalmente em ..., sinto que o seu cliente não quer contratar o meu cliente nem os meus serviços. Assim, e como lhe transmiti desde o início, não me sinto confortável com esta situação que pode configurar um crime. Com o qual, em consciência, nunca compactuaria por todos os motivos. Pelo que abandono este assunto, que só me fez perder tempo, devendo o seu cliente e o colega, se entender, falarem diretamente com o cliente se o pretenderem contratar. Sendo certo que sou da absoluta opinião que não deverão ceder a qualquer tentativa de extorsão ou chantagem. Da minha parte e não sendo conhecedor, nem das capacidades e informações que o meu cliente possa ter, nem como as possa obter, não deixarei, mais uma vez, de o alertar para não ter qualquer procedimento ilícito. Prevaleço-me da ocasião para lhe apresentar os meus melhores cumprimentos, O colega ao dispor. 167. No dia 7 de Novembro de 2015, pelas 02:45h, NN respondeu ao arguido DD dizendo-lhe que estavam perante uma “clamorosa situação de extorsão”, que o arguido DD não podia deixar de conhecer e que, por isso, todos os mails que enviou “ao abrigo de um alegado desconhecimento desta situação, ou de uma velada protecção deontológica/profissional ou outra” eram “pura forma de adornar este dossier.” 168. Em resposta, no mesmo dia, pelas 18:43h, o arguido DD remeteu nova mensagem de correio electrónico, a NN, afirmando que tinha entrado nas negociações, com este e com o seu cliente JJ, sem saber do que se tratava, tendo-se apercebido, naquele momento, que se tratava de uma tentativa de extorsão do seu cliente e que, a ser assim, se afastou e desistiu do acordo. 169. Mais disse que esperava que o seu cliente, o arguido AA, não causasse qualquer prejuízo a JJ, mas que se o fizesse, teria de assumir as suas responsabilidades, já o tendo deixado de patrocinar. 170. No dia 9 de Novembro de 2015, pelas 12:32h, o arguido DD enviou um mail ao arguido AA (ainda que para o endereço de correio electrónico ..........@.....) com o seguinte teor: Meu Caro: Mesmo que na tua óptica não exista extorsão, na verdade parece-me, claramente, que há. E é um crime gravoso. Quando me pediste para intermediar, enquanto Advogado um contrato, sem me dizeres do que se tratava, acedi, por pensar que era legal. Como havia outro Advogado, fui à reunião. Claro que se o meu colega, envolveu a PJ e me expôs, deontologicamente não foi muito correto, sobretudo depois de eu lhe dizer que se houvesse alguma ilegalidade nem ia à reunião e ele insistiu para eu ir. Mas parece-me que fui ingénuo, ao acreditar que poderia ser útil num acordo legal. Eu não sei que documentos tens, nem a proveniência dos mesmos, mas esses documentos podem também ter origem ilícita. De qualquer forma, como entenderás eu não pactuo com nada que seja ilegal. Neste processo, demorei a perceber o alcance e a ilegalidade, por isso estou absolutamente fora de tudo. Não quero saber que documentos existem, nem do acordo que possas fazer com o JJ ou a empresa dele. Ele diz que quer fazer um acordo contigo, mas entendo que mesmo esse acordo é ilegal, por isso não te posso patrocinar. Mas se ele quiser e tu, podem fazer os acordos que quiserem, com outro Advogado, em Portugal, ..., ..., ou onde quiserem, mas comigo não. Perdi um dia para ir a ... e muitas horas e ninguém me pagou honorários, nem quero que, agora, me paguem nada. Estou fora de qualquer acordo, exigência ou o que quer que seja. Arranja outro Advogado, mas repito, não insistas em receber dinheiro, desiste e evita problemas, pois a PJ, vai chegar a ti e vais ser preso e não te posso ajudar. Se o JJ quiser contratar-te, como me disse, arranja outro Advogado e colabora com ele de forma legal. Não me mandes mais emails com este assunto, Cumprimentos 171. No dia 10 de Novembro de 2015, pela 01:18h, o arguido AA, depois de aconselhado por DD a fazer cessar as negociações com JJ sob pena de vir a ser responsabilizado criminalmente e/ou vir a ser preso, remeteu nova mensagem de correio electrónico a JJ, continuando a identificar-se como OO, com o seguinte teor: “Caro JJ Acusações de ameaças ou extorsão são claramente abusivas. Apenas me propus a informa-lo do conteúdo de alguma documentação que me chegou às mãos e que em alguns casos constitui mesmo a prática de crimes envolvendo você, o advogado NN e mais algumas pessoas com ligações directas e indirectas a EMP13... SAD, uma sociedade cotada em bolsa e que nos seus relatórios e contas faltou a verdade. Como é óbvio existem diversos meios de comunicação social bem interessados em adquirir esse material. Por descargo de consciência preferi informa-lo primeiro, e foi aí que sugeri a ideia da tal doação, com valores claramente exagerados e que para surpresa minha você concordou. Tal ideia foi um erro da minha parte porque desconhecia que tal poderia ser considerado aos olhos da lei nacional como tentativa de extorsão. O ideal a fazer será enviar essa documentação para as entidades competentes a fim de ser analisada. Como é óbvio, não estou interessado em cometer ilegalidades, e por desconhecimento da lei induzi em erro o Doutor DD, que na sua boa fé e por amizade tentou resolver esse assunto duma maneira low-profile e que agradasse a todas as partes. Foi por essa razão que sacrificou horas de trabalho para se encontrar consigo, e como toda a gente sabe os advogados na sua globalidade tentam “dourar a pilula” para resolver os assuntos mais facilmente, e eu próprio nesta historia toda faltei a verdade várias vezes quando me confrontei com os valores que você concordou em me oferecer. Uma coisa é certa, o Doutor DD não me controla nem tem interesse nenhum em fazê-lo, dado que desconhece o conteúdo das informações e nem iria retirar nenhuma vantagem patrimonial do acordo. Simplesmente, acreditou estar diante de um acordo legal e ao mesmo tempo estaria a ajudar um amigo. Por estas razões admito que cometi um erro e não estou interessado em receber 1 cêntimo, vou por isso entregar pessoalmente nos próximos dias a documentação no DCIAP. Quanto às publicações, se continuam ou não, desconheço, e não posso ser responsabilizado por algo da qual nada tenho a ver. Não sou o autor ou um dos autores do tal blog ..., e desconheço quem seja. Simplesmente aproveitei-me da situação e dos excelentes timings para fazer crer que seria eu o autor. Entretanto a criação do novo blog faz também essa encenação cair por terra. Como pessoa do futebol acompanho esta situação bem de perto, e também possuo documentos como os que referi no início do mail. Alias não é segredo para ninguém que nos bastidores do futebol nacional todos estão com a “cauda” presa, e muita coisa se sabe em off. Quanto as fugas de informação na EMP02..., basta uma pesquisa pela internet para se perceber que não é a primeira vez que acontecem. Se calhar deviam ter mais atenção as pessoas que contratam em ...... Para além disso basta perder umas horas a ler artigos na internet para se perceber que invadir computadores de vários clubes nacionais e internacionais e de fundos como a EMP02..., tudo ao mesmo tempo, é claramente impossível. Todos os sistemas são diferentes, é impossível terem todos as mesmas falhas, logo só um génio poderia faze-lo, e como não me acredito em génios...” 172. Pese embora a referida mensagem, o certo é que o arguido AA havia já publicado diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4 de Novembro de 2015 (vd. infra) por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ. 173. Pelo que JJ não deu qualquer credibilidade a esta mensagem que lhe foi enviada. 174. Tendo cessado, a partir dessa data, as conversações entre JJ e os arguidos DD e/ou AA, não chegou a ser efectuada por aquele a entrega de qualquer quantia monetária aos arguidos. Das publicações após a tentativa de extorsão: 175. Uma vez que não foram prontamente alcançadas as pretensões dos arguidos AA e DD no que respeita à obtenção de um montante pecuniário por parte da “EMP02... Limited”, no dia 4 de Novembro de 2015, dando continuidade à actuação que vinha desenvolvendo, o arguido AA publicou novos conteúdos confidenciais retirados do sistema informático da “EMP02...”. 176. Entre esses documentos encontra-se o contrato entre a EMP13... - Futebol, SAD e a “EMP02... Limited” referente aos direitos económicos do jogador JJJJJ. 177. Na mesma altura, pelo arguido AA foram reactivados todos os links anteriormente suspensos junto do novo URL ..., uma vez que o anterior domínio .../ fora suspenso por iniciativa da .... 178. Com efeito, no dia 4 de Novembro de 2015, pelas 05:21h, o arguido AA publicou em ...: “Bem-vindo ao ... – Devido a algumas situações anómalas e consequente bloqueio do anterior ..., o ... está de volta agora neste endereço para mais revelações e curiosidades acerca do mundo do Futebol. Podem entretanto aceder a todos os documentos através deste link ...”. 179. No dia 5 de Novembro de 2015, pelas 07:17h, o arguido AA publicou no site ..., sob o título “Empréstimos da EMP02... a KKKKK (ex- Presidente do EMP39...): escritura pública de mútuo, celebrada a 23 de Janeiro de 2013, através da qual a “EMP02... Limited” efectuou um empréstimo no valor de €500.000,00 a favor de KKKKK; contrato promessa de mútuo celebrado a 2 de Abril de 2012 entre KKKKK e a “EMP02... Limited” através do qual esta sociedade se compromete a emprestar àquele €1.400.000,00 para aquisição do jogador LLLLL e respectiva formalização desse contrato perante notário. 180. No dia 9 de Novembro de 2015, pelas 03:18h, o arguido AA prosseguiu com a publicação no site ... sob o título “Empréstimo da EMP02... ao EMP25...”: Escrituras de mútuo celebradas entre a “EMP02... Limited” e o EMP25..., SAD, em 11 de Outubro de 2011 e 17 de Abril de 2012; documento de modificação do contrato de cessão de crédito em garantia e penhor celebrado entre a “EMP02... Limited” e representante do EMP25..., SAD; Carta enviada pela “EMP02... Limited” ao EMP25..., SAD, datada de 10 de Agosto de 2012, em que solicita o pagamento de prestações em atraso referentes aos acordos de mútuo acima mencionados. 181. No dia 16 de Novembro de 2015, pelas 05:04h, o arguido AA publicou no site ..., sob o título “JJJJJ: EMP02.../EMP16... Limited”: acordo de prestação de serviços de consultoria celebrado entre a “EMP02... Limited” e a sociedade “EMP16... Limited em 24 de Julho de 2014, para compra do jogador JJJJJ pela EMP13..., SAD. 182. No dia 20 de Novembro de 2015, pelas 05:34h, o arguido AA publicou no site ..., sob o título “EMP02... & EMP16... Limited”: acordo de prestação de serviços de consultoria celebrado entre a “EMP02... Limited” e a EMP16... Limited a 23 de Junho de 2014. 183. No dia seguinte, 21 de Novembro de 2015 o arguido AA publicou no site ..., pelas 04:29h, sob o título “EMP02...: 2011 – Quando tudo começou e quem financiou (Parte II)”: criação de EMP02... Limited; estatutos; acordo de accionistas; procuração a favor de JJ; acordo entre a “EMP02... e JJ; acordo entre a EMP02... e a EMP38... Limited; relatório financeiro da “EMP02...” até final do ano de 2013; elementos contabilísticos da “EMP02...” entre Maio e Dezembro de 2011, extractos bancários da “EMP02... Limited” entre Novembro de 2011 e Outubro de 2013. 184. No dia seguinte, o arguido AA publicou no site ...: - pelas 04:25h, sob o título “MMMMM & EMP02...:Liquidation of ERPA (Economic Rights Participation Agreement)”: acordo celebrado a 11 de Novembro de 2014, entre a “EMP02... Limited” e o EMP40... sobre a liquidação dos direitos económicos do jogador de futebol MMMMM; - pelas 04:28h, sob o título “EMP40... & EMP02...: ERPA & Deed of Pledge”; acordo celebrado entre a “EMP02... Limited” e o EMP40..., a 25 de Fevereiro de 2014, referente aos direitos económicos dos jogadores de futebol NNNNN, OOOOO, PPPPP, QQQQQ, RRRRR, SSSSS e MMMMM. 185. No dia 25 de Novembro de 2015, pelas 04:31h, o arguido AA publicou, no site ..., sob o título “EMP02...: 2011 - Quando tudo começou e quem financiou (Parte III) – O verdadeiro investidor da EMP02... e o documento secreto”: documentos referentes ao financiamento da EMP02... e aos seus investidores. 186. No dia 26 de Novembro de 2015, o arguido AA publicou, no site ...: - pelas 03:27h, sob o título “As dúvidas em relação a JJ dentro da EMP02...”: mensagem de correio electrónico enviada pela entidade EMP41... aos representantes da EMP02... sobre a possibilidade de JJ ser agente de futebol de outra entidade, que não a “EMP02... Limited”; - pelas 03:37h, sob o título “EMP40... & EMP02...: Settlement Agreement”: minuta de acordo a celebrar entre o clube EMP40... e a “EMP02... Limited”. 187. No dia 27 de Novembro de 2015, o arguido AA publicou, no site ...: - pelas 04:02h, sob o título “EMP26... & EMP02...: TTTTT”: contrato celebrado entre a “EMP02... Limited” e o EMP26..., SAD, a 30 de Setembro de 2013, referente aos direitos económicos do jogador TTTTT e respectiva documentação anexa; - pelas 04:17h, sob o título “Sennferrero report regarding EMP02...”: relatório referente à atividade desenvolvida pela “EMP02... Limited”, elaborado em Dezembro de 2013. 188. No dia 29 de Novembro de 2015, pelas 02:50h, o arguido AA publicou, no site ..., sob o título “EMP42... Limited (C ...) – A offshore ... de JJ”: certificado de registo da EMP42... Limited junto da ... Financial Services Authority. 189. No dia 30 de Novembro de 2015, pelas 04:26h, o arguido AA publicou, no site ... sob o título “EMP43... & EMP02...: UUUUU”: contrato celebrado entre a “EMP02... Limited” e o EMP43..., a 27 de Outubro de 2014, referente aos direitos económicos do jogador de futebol profissional UUUUU e respectivos aditamentos. 190. A 30 de Novembro de 2015, o site ... foi suspenso por iniciativa da .... 191. A partir desse momento, foi utilizado pelo arguido AA o endereço ... figurando este site como novo repositório de conteúdos de informação que, através de acessos informáticos não autorizados, o arguido lograva ter na sua posse. 192. Não satisfeito com apenas um veículo de divulgação, na mesma altura, o arguido AA duplicou os conteúdos numa segunda plataforma (desta feita domiciliada na Federação ...) - ... -, a fim de acautelar eventuais suspensões de conteúdos por parte da ... (entidade ...). 193. Entre os meses de Setembro e Novembro de 2015 foi criada a página na rede social Facebook, ..., onde foram publicados diversos links de acesso ao site ... e acesso e download, através do endereço .../, a documentos e informações confidenciais da EMP02... Limited e do EMP01.... 194. Na referida página de Facebook, foram colocados todos os conteúdos já anteriormente divulgados no site ..., bem como a participação disciplinar enviada à Liga contra o EMP30... e o contrato de cedência e direitos desportivos de OOOO, em que é interveniente o EMP01.... 195. Prosseguindo as divulgações de conteúdo, no dia 30 de Novembro de 2015, o arguido AA colocou no site ..., a publicação “Bem-vindo ao ...” – Pela segunda vez em apenas 2 meses o ... foi censurado pela plataforma .... Tivemos por isso de procurar uma nova solução de hosting mas estamos de volta agora neste endereço para mais revelações e curiosidades acerca do mundo do Futebol”. 196. No dia 2 de Dezembro de 2015, o arguido AA publicou no site ...: - sob o título “EMP40... & EMP02...: ERPA 2013”: acordo celebrado entre a “EMP02... Limited” e o EMP40..., em 27 de Dezembro de 2013, referente aos direitos económicos dos jogadores de futebol NNNNN, OOOOO, PPPPP, QQQQQ, RRRRR, SSSSS e MMMMM; - sob o título “EMP02... & VVVVV”: Contrato de promoção de marca e carreira desportiva celebrado entre a “EMP02... Limited”, a sociedade “EMP44..., Limited”, o jogador de futebol VVVVV e o EMP33..., a 2 de Agosto de 2012, referente aos direitos de imagem e propriedade intelectual do jogador VVVVV. 197. No dia 4 de Dezembro de 2015, o arguido AA publicou no mesmo site ..., sob o título “EMP06... & EMP02...”: acordo celebrado entre o EMP06... SAD e a EMP02... LTD para transferência de direitos económicos de jogadores de futebol, celebrado em 1 de Outubro de 2013. 198. No dia seguinte, a 5 de Dezembro de 2015, o arguido AA publicou no site ... sob o título “EMP40... & EMP02... : OOOOO”: acordo celebrado entre a “EMP02... Limited” e o EMP40... sobre a liquidação dos direitos económicos do jogador de futebol OOOOO, celebrado a 11 de Novembro de 2014. 199. No dia seguinte, a 6 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP33... & EMP02...: WWWWW”: contrato de participação em direitos económicos celebrado entre a “EMP02... Limited” e o “EMP33...”. 200. No dia seguinte, a 7 de Dezembro de 2015, o arguido AA publicou, no site ...: - sob o título “EMP06..., EMP02... & EMP45... – XXXXX”: Contrato de cessão definitiva de inscrição desportiva do jogador profissional de futebol XXXXX; - sob o título “EMP02...: Internal Discussion”: documento privado e confidencial emitido pela “EMP02... Limited”, em Agosto de 2015, referente a elementos contabilísticos desta sociedade. 201. A 9 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “AAAA Case: EMP02... vs EMP01... (CAS 2014/O/3781 & CAS 2014/O/3782)”: carta remetida pela “EMP02... Limited” ao EMP01..., a 21 de Agosto de 2014, relacionada com pagamentos decorrentes de negociações entre ambas as entidades. 202. A 11 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP02... & EMP33...: Instrumento particular de penhor de direitos”: contrato de penhor celebrado entre o EMP33... e a “EMP02... Limited”, a 17 de Janeiro de 2014, e respectivos documentos conexos. 203. No dia seguinte, a 12 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP40... & EMP02...: Communication”: ficheiro contendo indicação de mensagens de correio electrónico referente a contratos relacionados com jogadores de futebol profissional. 204. A 13 de Dezembro de 2015, o arguido AA publicou no site ..., sob o título “EMP02... & EMP46... SL”: acordo entre a EMP02... e EMP46... SL, celebrado em Agosto de 2011. 205. No dia seguinte, a 14 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “...”: Contrato Campus 2011; contrato de prestação de serviços celebrado entre a “EMP02... Limited” e a EMP47..., S.L, a 29 de Setembro de 2011, no âmbito da respectiva actividade comercial. 206. A 15 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP02...: Ilegal activities”: Carta da ... Financial Services Authority (... Financial Services Authority), dirigida à “EMP02... Limited”, solicitando esclarecimentos sobre o tipo de actividade desenvolvida por esta sociedade. 207. No dia 18 de Dezembro de 2015, o arguido AA publicou, no site ...: - sob o título “Statement/Comunicado” a seguinte mensagem: “Cada vez fica mais claro que a EMP02... usa a mentira e a intimidação como armas primordiais. Não bastavam as constantes mentiras e insinuações sobre o ..., agora a EMP02... vira também baterias para os jornalistas em mais uma nova tentativa desesperada de silenciar e censurar informação que é bastante relevante para o panorama futebolístico mundial como vimos recentemente na .... Mais uma vez temos de nos repetir, o ... nunca contactou a EMP02... nem nenhuma outra entidade. Se as autoridades Portuguesas fizerem uma investigação isenta e honesta isso será fácil de provar. Infelizmente tal não parece ser o caso, porque são constantes as interferências da EMP02... na investigação, usando inclusive a influência do inspector chefe da Polícia Judiciária YYYYY na Procuradoria Geral da Republica. Nós percebemos que Portugal é um país onde o dinheiro abre todas as portas, principalmente a porta da impunidade, talvez por isso se entenda que alguém que em 2011 era apenas um simples “técnico de gestão de casting”, tem em 2015 a quantia de 3 milhões e 200 mil euros disponível para a compra de um yacht de luxo e ... …”; - sob o título “EMP02...´s strategy to intimidate journalists”- correspondência privada e confidencial remetida em nome da “EMP02... Limited”. 208. No dia 23 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP38... Limited & EMP02...: Loan Repayment”: correspondência electrónica trocada entre JJ, enquanto legal representante da “EMP02... Limited”, e terceiros, em Novembro de 2014, referente a acordos de pagamento a efectuar à entidade “EMP38... Limited”. 209. A 24 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP02... / JJ: ...”: procuração pública, emitida em ... em 7 de Fevereiro de 2012, que confere amplos poderes a JJ para actuar em representação da “EMP02... Limited” e respectiva tradução. 210. No dia 31 de Dezembro de 2015, o arguido AA publicou, no site ..., sob o título “EMP02...: EMP48...”: ordem de pagamento da “EMP02... Limited” a EMP48.... 211. No dia 1 de Janeiro de 2016, o arguido AA publicou, no site ..., sob o título “EMP38... Limited (C ...)”: extractos bancários de contas tituladas pela EMP38... Limited junto da UBS e do Crédit Suisse. 212. No dia 6 de Janeiro de 2016, o arguido AA publicou, no site ..., sob o título “EMP49... & EMP02... – Scouting Agreement”- contrato de prestação de serviços celebrado entre a EMP49... Limited e a “EMP02... Limited”, no ano de 2015. 213. No dia 7 de Janeiro de 2016, o arguido AA publicou, no site ..., sob o título “EMP50... company & EMP31... Limited: EEEEE”: Factura pelos serviços prestados na transferência do jogador de futebol profissional EEEEE, do EMP13... para o EMP34.... 214. Todos os acima mencionados documentos, retirados do sistema informático da “EMP02... Limited”, eram respeitantes à actividade comercial desta sociedade e de natureza confidencial, estando o seu conhecimento circunscrito a um número restrito de pessoas. 215. No disco rígido da marca ... (Elements), com o S/N ...3, que se encontrava na residência do arguido, a 16 de Janeiro de 2019, mais concretamente no ficheiro de texto “0422127E-23B4-4F85- A85F-3DD8C6C54EAE.txt”, o arguido AA dispunha de anotações por si redigidas referentes à “EMP02...”, com credenciais de acesso, plataforma de gestão de conteúdos, redes sociais, repositórios e partilha de ficheiros. 216. A 16 de Janeiro de 2019, o arguido dispunha guardados no Disco Rígido da marca ... (Elements) com o S/N ...3, os seguintes documentos que havia retirado do sistema informático partilhado pela “EMP02... Limited”: - contrato de participação em direitos económicos celebrados entre a “EMP02... Limited” e o “EMP33...” (CCCCC.PDF); - contrato entre o EMP13... – Futebol, SAD e a “EMP02... Limited” referente aos direitos económicos do jogador JJJJJ (....pdf); - contrato de cedência de direitos económicos referentes ao jogador de futebol AAAAA celebrado entre o EMP30... – Futebol SAD e a “EMP02... Limited”, em 24-08-2012 (ERPA - acordo de venda de 100 dos direitos económicos à EMP02....PDF); - contrato de cedência de direitos económicos referente ao jogador de futebol DDDDD celebrado entre o EMP13... e a “EMP02... Limited”, em 14-12-2011 e contrato de trabalho desportivo do jogador de futebol DDDDD (ERPA DDDDD.PDF); - acordo celebrado a 01-08-2014, entre o EMP13... e a “EMP02... Limited” referente à transferência do jogador EEEEE para o EMP34... Limited (EEEEE - Acordo EMP13...-EMP02....PDF); - contrato de cedência de direitos económicos referente ao jogador de futebol EEEEE celebrado entre o EMP13... e a “EMP02... Limited”, em 14-12-2011(EEEEE ERPA.PDF). * Ataque à Federação Portuguesa de Futebol: 217. A Federação Portuguesa de Futebol (doravante designada apenas por FPF) é uma pessoa colectiva sem fins lucrativos, de utilidade pública, constituída sob a forma de associação de direito privado, que tem por principal objecto de actividade promover, regulamentar e dirigir, a nível nacional, o ensino e a prática do futebol, em todas as suas variantes no segmento competitivo e de recreação e lazer. 218. A infraestrutura informática da FPF aloja todo o tipo de informação relacionada com a actividade desenvolvida pela Federação. 219. O alojamento da infraestrutura informática da FPF situa-se, uma parte na Avenida ..., na ... e outra parte na sede da EMP51..., em .... 220. Em data não concretamente determinada, mas seguramente anterior ao dia 1 de Março de 2018, o arguido AA entrou no sistema informático da FPF, com vista à recolha de informação que entendia relevante. 221. Entre as 04:31h e as 08:00h do dia 1 de Março de 2018, o arguido AA, utilizando a funcionalidade de “SSL Network Extender”, efectuou 48 (quarenta e oito) acessos a vários servidores/máquinas da Federação Portuguesa de Futebol. 222. Nos diversos acessos à VPN da FPF, realizados no dia 1 de Março de 2018, o arguido AA procedeu a exaustivas pesquisas e consultas em directórios e ficheiros dos computadores utilizados, pela FPF, com os endereços ...00, ...52, ...45, ...65, ...05, ...01, ...05 e ...00 e .... 223. Em seguida, procedeu ao mapeamento e inventário de todos os serviços e dispositivos disponíveis na rede da FPF, por meio da utilização da ferramenta Zenmap (do programa “Nmap”), o que lhe permitiu efectuar um reconhecimento com grau definido de profundidade da infraestrutura de rede, bem como de todos os equipamentos conectados e vulnerabilidades. 224. O arguido AA não só visualizou, como exfiltrou, parte da informação que ali encontrou, a qual veio a guardar no seu equipamento electrónico pessoal. 225. Com efeito, entendeu o arguido AA como relevante guardar os seguintes ficheiros no seu Disco Rígido da marca ... (Elements) com o S/N ...3, designadamente: - acórdão de 2 de Março de 2017 do Tribunal Arbitral do Desporto (Acórdão 30TAD2016_VF(02032017).pdf); - lista de contactos de árbitros (Contactos Arbitros.xlsx); - Manual Operacional – Tecnologias de Informação (Brasil 2014) – (Manual Operacional TI Brasil 2014.pdf); - Processo Disciplinar nº ...9 Conselho de Disciplina da FPF (PD 05 (18-19) - fls. 1 a 14.pdf e PD 59 17 18 CDSP acórdão.pdf) - Procedimento de instalação e configuração da VPN Checkpoint (Procedimento de instalação e configuracão da VPN Checkpoint.pdf); - decisão do Conselho de Justiça da FPF, de 16 de Agosto de 2017 (rec 16-17 31 acórdão final.doc); - documento denominado 1ª AÇÃO de RECICLAGEM e AVALIAÇÃO ÁRBITROS C1 e ÁRBITROS ASSISTENTES C2 (1ARA C1 e AC2_2018_19.pdf); - acórdão de 13 de Julho de 2016, do Conselho de Justiça da FPF (Acórdão - Proc. N.º 17-CJ - 15-16 - Reunião de 17-07-2016.pdf); - classificações de árbitros, árbitros assistentes e observadores de Futebol de Onze, referentes à época 2014/2015 (Classificações 2014-2015.pdf); - classificações de árbitros, árbitros assistentes e observadores de Futebol de Onze e Futsal, referentes à época 2015/2016 (Classificações A, AAs e Obs 2015-2016.pdf); - parecer proferido a 18-03-2016, no âmbito do processo nº 057 da Comissão de Apreciação de Reclamações da Secção de Classificações, do Conselho de Arbitragem, da FPF (DOC230316-23032016174956.pdf); - QUESTIONÁRIO DE AVALIAÇÃO DA EFICÁCIA DA FORMAÇÃO emitido pelo Conselho de Arbitragem para a época 2018/2019 (FPF-Questionário- satisfacao-Equipas-Tecnicas-02.pdf); - documento do Centro e contacto e Suporte da FPF sobre a Plataforma de ServiceDesk (FPF - Guia Rápido de Utilização CCS.pdf); - processo de inquérito nº 32-17/18 do Conselho de Disciplina da FPF (FW __CDSP Processo_de_Inquérito_n.º_32_-_2017_2018_Notificação_de_Despacho_e_remessa_dos_ autos..zip); 226. A Federação Portuguesa de Futebol dispõe de uma plataforma digital denominada “Score”, onde são inseridas as inscrições efectuadas pelos clubes na FPF e referente às modalidades de futebol, futsal e futebol de praia. 227. Para além disso, é através do “Score” que se efectua a gestão de competições, sistemas de resultados, nomeação de árbitros, elaboração de mapas de disciplina e pagamentos. 228. O acesso ao “Score” é feito através da internet, sendo necessária a introdução de um username e password, que depois de autenticados, necessitam de um terceiro código que é enviado por email ou sms ao utilizador autorizado, conforme parametrização. 229. De modo não concretamente apurado o arguido AA obteve as credenciais de acesso do funcionário da Federação Portuguesa de Futebol, ZZZZZ, à plataforma “Score”. 230. Na posse das referidas credenciais de ZZZZZ, nos dias 12 de Junho de 2018 e 16 de Julho de 2018, o arguido acedeu à plataforma “Score” da FPF e efectuou o download dos seguintes documentos: - documentid=1236760; - documentid=321073 - documentid=268922. 231. Ainda na plataforma “Score” o arguido efectuou o download de 23 documentos, correspondentes a inscrições, transferências e revalidações de jogadores das categorias “benjamim” até “sénior” no âmbito do futebol amador:
232. Dentro da mesma plataforma, o arguido efectuou diversas pesquisas (por nome) relativamente a diversos jogadores profissionais da Primeira Liga, designadamente:
Caixas de correio electrónico com o domínio “FPF”: 233. Em data não concretamente determinada, mas seguramente anterior a 7 de Agosto de 2018, de modo não concretamente determinado, o arguido AA obteve conhecimento da senha de acesso à caixa de correio electrónico de KKKKKK, Vogal do Conselho de Arbitragem da Federação Portuguesa de Futebol. 234. A referida caixa de correio encontrava-se alojada no sistema informático da FPF e fora fornecida a KKKKKK pela FPF, em virtude das funções profissionais ali desempenhadas. 235. Na posse da referida senha de acesso, o arguido AA, sem o conhecimento ou consentimento de KKKKKK, logrou entrar na referida caixa de correio electrónico e visualizar exaustivamente os seus conteúdos. 236. Na referida caixa de correio encontrava-se correspondência electrónica trocada por KKKKKK, no âmbito da sua actividade profissional desde, pelo menos, 29 de Dezembro de 2011 até 7 de Agosto de 2018. 237. Na referida caixa de correio electrónico, não acessível a terceiro fora da Federação Portuguesa de Futebol, encontravam-se ainda documentos de natureza privada e confidencial, designadamente as nomeações de árbitros de Futsal/Futebol de Praia, contendo os seus elementos de identificação. 238. No disco rígido da marca ... (Elements) com o S/N ...3, que se encontrava na residência do arguido a 16 de Janeiro de 2019, concretamente no ficheiro de texto “...”, o arguido dispunha de anotações por si redigidas referentes à “FPF”, desde endereços de correio electrónico e respectivas palavras-chave e plataformas de ficheiros. * Ataque à EMP03...: 239. A EMP03... Advogados, SP, RL (adiante EMP03...) é uma sociedade de Advogados, com o número de identificação de pessoa colectiva ...29, registada no Conselho Geral da Ordem dos Advogados sob o n.º .../... e tem por objecto social o exercício da representação judicial e extrajudicial de pessoas singulares e colectivas, privadas ou públicas, bem assim a prestação de aconselhamento jurídico. 240. Pelo menos no período compreendido entre 1 de Setembro de 2018 e 21 de Abril de 2019, a sede da EMP03... situou-se no Edifício ..., na Avenida ..., ..., em .... 241. Para concretização do seu objecto social, a EMP03... dispõe de um corpo de Advogados que é composto, aproximadamente, por 58 sócios, 166 associados e 41 estagiários e emprega mais de 120 funcionários. 242. No que respeita ao corpo de Advogados e colaboradores, a EMP03... contava, no período compreendido entre Outubro de 2018 e até Dezembro de 2018, designadamente, com o apoio de: ✔ GG, Advogado, cujo trabalho é sobretudo direccionado para a área penal, contraordenacional e compliance; ✔ LLLLLL, Advogada e associada sénior, cujo trabalho é direccionado para a área de propriedade intelectual, sendo igualmente, a pessoa de contacto em Portugal para encaminhamento de pedidos dirigidos à Microsoft; ✔ MMMMMM, Advogado e sócio fundador da EMP03...; ✔ II, Advogada, cujo trabalho é direccionado para a área penal, direito contraordenacional e compliance; ✔ WW, Advogado e associado sénior, cujo trabalho é direccionado para a área penal, contraordenacional e compliance; ✔ NNNNNN, Advogada, cuja área de prática é direccionada para o Direito Fiscal; ✔ XX, cuja área de prática é direccionada para o Direito Fiscal; ✔ OOOOOO, Advogada, cuja área de prática é direccionada para a área de Corporate; ✔ PPPPPP, Advogado e sócio da EMP03..., cuja área de prática é direccionada para o Direito Fiscal; ✔ YY, Advogada e associada sénior, cuja área de prática é direccionada para o Direito da União Europeia e Direito da Concorrência; ✔ HH, Advogado, cujo trabalho é direccionado para a área de direito sancionatório, incluindo Direito Penal e Contraordenacional; ✔ VV, Director de Tecnologias de Informação (TI); ✔ QQQQQQ, Adjunto da Direcção de Tecnologias de Informação; ✔ RRRRRR, Advogado, cuja área de prática é direccionada para o Contencioso; ✔ SSSSSS, Secretária; ✔ TTTTTT, Advogado e sócio, cuja área de prática é direccionada para a Arbitragem; ✔ BBB, Advogada, cuja área de prática é direccionada para a área de Corporate e Private Equity; ✔ UUUUUU, Secretária; ✔ VVVVVV, Advogado, cuja área de prática é direccionada para o Direito Penal, Contraordenacional e compliance; ✔ WWWWWW, Advogado e sócio, cuja prática é direccionada para o Direito Público; ✔ XXXXXX, Advogado, cuja área de prática é direccionada para o Direito Europeu, da Concorrência, das Telecomunicações e de Tecnologias de Informação; ✔ QQ, Advogado, especialista na área do Direito do Desporto; ✔ YYYYYY, Advogado e sócio, cuja área de prática é direccionada para a Propriedade Intelectual, marcas e patentes; ✔ ZZZZZZ, Secretária; ✔ AAAAAAA, secretária na EMP03...; ✔ BBBBBBB, Secretária; ✔ CCCCCCC, Advogado, associado, cuja área de prática é direccionada para o Direito Laboral; ✔ DDDDDDD, responsável pela segurança de TI; ✔ EEEEEEE, Secretária; ✔ FFFFFFF, Advogado, associado, cuja área de prática é direccionada para a Arbitragem; ✔ ZZ, Advogado-Estagiário; ✔ GGGGGGG, Advogada-Estagiária; ✔ HHHHHHH, Advogada, cuja área de prática é Corporate; ✔ IIIIIII, Advogado, sócio, cuja área de prática é direccionada para o Imobiliário; ✔ JJJJJJJ, Advogado, sócio, cuja área de prática é direcionada para Corporate; ✔ KKKKKKK, Advogado; ✔ LLLLLLL, Advogado, sócio cuja área de prática é direcionada para a Arbitragem; ✔ MMMMMMM, Advogado, sócio, cuja área de prática é direcionada para Corporate; ✔ NNNNNNN, Advogado, associado e cuja área de prática se centra em Corporate e Private Equity; ✔ OOOOOOO, Advogado, cuja área de prática é direcionada para o Direito Público; ✔ PPPPPPP, Advogada, associada sénior na área de Impacto Social; ✔ QQQQQQQ, Advogada, associada sénior e coordenadora da ... “Desk”; ✔ RRRRRRR, Advogado, sócio, cuja área de prática é direccionada para o Direito Europeu e da Concorrência; ✔ SSSSSSS, Advogada, cuja área de prática é direccionada para a área do Direito Societário, financeiro, entre outros. 243. Para a gestão da sua actividade diária, a EMP03... tem uma rede informática que serve 227 computadores fixos de secretária, 327 computadores portáteis e 120 servidores onde se encontra armazenada toda a informação. 244. Os servidores estão instalados em regime de infraestrutura como serviço IaaS, na EMP51..., com sede em .... 245. Ao nível de correio electrónico, a EMP03... é titular dos domínios “EMP03....pt” e “EMP03....com”, aos quais estão associadas 912 caixas de correio electrónico. 246. Atenta a dimensão e complexidade da sociedade ao nível do sistema informático, a EMP03... contratou os serviços de uma empresa externa - a EMP63..., SA -, para assegurar o suporte técnico necessário ao utilizador final, quer presencial, quer remoto, garantir a administração dos sistemas, monitorização, operação da infraestrutura de servidores e rede “EMP03...” e suporte aplicacional. 247. A EMP63..., SA (adiante apenas EMP63...), é uma sociedade anónima, titular do número de identificação de pessoa colectiva ...00, com sede na Rua ..., ..., cujo objecto social está dirigido para a prestação de serviços e actividades de consultoria em informática e em telecomunicações, actividades de processamento de dados e de domiciliação de informação, bem como comércio, importação, exportação e instalação de mainframe e computadores similares, material e equipamento informático e de telecomunicações e gestão e exploração desses mesmos equipamentos. 248. No âmbito da prestação de serviços contratada, pelo menos no período compreendido entre Outubro de 2018 e Janeiro de 2019, a EMP63... foi responsável pela gestão de incidentes, pedidos e alterações nos sistemas e rede da EMP03..., bem como por monitorizar e operar os sistemas e rede da EMP03... e dar apoio ao utilizador. 249. Tais serviços eram assegurados, no período temporal aludido, no seio da EMP63..., por parte de dez funcionários, sendo eles: ✔ TTTTTTT, identificado com as credenciais externosl03; ✔ UUUUUUU, identificado com as credenciais externosl02; ✔ VVVVVVV, identificado com as credenciais externosl10; ✔ WWWWWWW, identificado com as credenciais externosl08; ✔ XXXXXXX, identificado com as credenciais externosl04; ✔ YYYYYYY, identificado com as credenciais ext_YYYYYYY; ✔ ZZZZZZZ, identificado com as credenciais msmp; ✔ AAAAAAAA, identificado com as credenciais externosl03; ✔ ..., identificado com as credenciais externosl07; ✔ BBBBBBBB, identificado com as credenciais externosl06; ✔ CCCCCCCC, identificado com as credenciais externosl05; ✔ DDDDDDDD, identificado com as credenciais externosl09 e ✔ EEEEEEEE, identificado com as credenciais externosl01. 250. Para desempenho das tarefas que lhe estavam acometidas, junto da EMP03..., todos os funcionários supra identificados tinham credenciais de administrador de sistema, o que significava que podiam aceder remotamente à rede da EMP03..., aos computadores dos Advogados e funcionários, incluindo discos externos conectados e aos servidores, sem que surgisse qualquer tipo de alerta para o utilizador. * 251. No dia 20 de Setembro de 2018, os Advogados FFFFFFFF, GGGGGGGG, HHHHHHHH e IIIIIIII, que integram o corpo de Advogados da Sociedade de Advogados “EMP64...”, substabeleceram, sem reserva, os poderes forenses que lhes foram conferidos pela “EMP30..., Futebol, SAD” (adiante EMP30..., SAD) e pelo EMP30..., nos seus colegas JJJJJJJJ, Advogado da Sociedade de Advogados “EMP65...”, KKKKKKKK, Advogado da Sociedade “EMP66...” e no aqui assistente GG, Advogado da Sociedade “EMP03...”. 252. Tal substabelecimento sem reserva tinha como propósito, para além do mais, assegurar o patrocínio da EMP30..., SAD no processo n.º 6421/17...., conhecido, ao nível mediático, por “E-toupeira”. 253. A assunção de tal patrocínio jurídico foi oficializada pela EMP30..., SAD, em comunicado público, emitido em 25 de Setembro de 2018, onde se dá conta que «(…) foi deliberado, por unanimidade, implementar um modelo de gestão autónomo das matérias antes mencionadas, o qual, entre outras funções e objectivos, contempla a criação imediata de uma equipa independente de patrocínio judicial e aconselhamento jurídico estratégico, que incluirá, desde já, os advogados GG, KKKKKKKK e JJJJJJJJ.» 254. Após o texto do comunicado, indicava-se uma «breve nota biográfica sobre a equipa independente», onde se esclarecia que GG era sócio coordenador de contencioso penal da EMP03..., fundador e membro do .... 255. O arguido AA teve conhecimento deste comunicado. Em data anterior a 28 de Outubro de 2018 decidiu aceder ao sistema informático e de correio electrónico da EMP03.... 256. Primeiramente, criou um procedimento capaz de obter credenciais de acesso ao sistema informático visado, sem provocar qualquer tipo de alerta para o utilizador. 257. Para o efeito, procedeu à construção de um website manipulado, em tudo semelhante a uma plataforma de download da Sapo Transfer, que, após ser activada pelo utilizador que a recepcionasse, procedia ao encaminhamento, para uma nova janela com a aparência de acesso ao e-mail via Microsoft Webmail. 258. Essa janela exigia a introdução das credenciais de acesso ao e-mail/computador por parte dos utilizadores que, caso não notassem que a janela não era fidedigna, as introduziriam. 259. Após introdução dessas credenciais, essa informação era guardada e canalizada em formato de ficheiro para um website correspondente a ....html, ao qual o arguido AA acedia através do TOR Browser - Permite o acesso à rede TOR, que é um segmento da internet desenhado para garantir o anonimato, tanto de quem consulta, como de quem disponibiliza conteúdos. 260. Em execução desse plano, e por forma não concretamente apurada, o arguido AA obteve a informação sobre o endereço de correio electrónico da colaboradora e Advogada da EMP03... LLLLLL – ..........@...... 261. No dia 26 de Outubro de 2018, pelas 04:42:55h, remeteu, para o referido endereço, um e-mail do qual se extraía que o remetente era a ..........@..... com o texto incluso dizendo: «Olá ..........@..... enviou-lhe um ficheiro usando o SAPO Transfer» e com uma janela com a indicação de que o ficheiro iria estar disponível até 1.11.2018. 262. Nessa janela, era igualmente visível um botão denominado “Download”, que fazia crer, que através do mesmo, ficaria acessível o ficheiro que a “df...” queria disponibilizar. 263. O arguido AA enviou este e-mail com o propósito de LLLLLL acreditar que o mesmo advinha da Direcção de Finanças de ... (“df...”), de forma a levá-la a clicar na opção de “download”, para que após fosse encaminhada para uma outra janela com o aspecto gráfico do serviço de acesso a correio electrónico do Outlook Web, onde seria convidada a introduzir as suas credenciais de acesso ao mesmo. 264. Este email, remetido pelo arguido AA, continha “malware” que, caso fosse devidamente accionado, levaria à captura das credenciais do seu utilizador, para que depois as mesmas pudessem ser usadas por aquele. 265. LLLLLL, por ter suspeitado da proveniência e legitimidade de tal mensagem, encaminhou-a para os serviços de helpdesk da EMP03..., que eram contratados com a EMP63..., para análise. 266. O colaborador XXXXXXX da EMP63..., identificado como externosl04, assumiu a recepção do pedido de assistência, efectuado por LLLLLL, e por razões que se desconhecem, concluiu o processo de introdução das suas credenciais na janela que se abriu com o aspecto gráfico do Outlook Web – ... –, que foram capturadas pelo arguido AA. 267. No dia 26 de Outubro de 2018, na posse das credenciais de externosl04 e por acesso remoto, o arguido AA entrou no sistema informático da EMP03..., com o propósito de retirar a informação e documentação que lhe interessavam. 268. Para além disso, nesse mesmo dia 26 de Outubro de 2018, e após aceder ao sistema informático da EMP03... com as credenciais de externosl04, o arguido AA decidiu alcançar toda a estrutura do Microsoft Office e visualizar caixas de correio dos colaboradores. 269. Para tal, adicionou, ao administrador externosl04, as permissões de acesso a 25 caixas de correio do Microsoft Office 365 da EMP03..., correspondentes aos utilizadores e endereços que infra se identificam, o que lhe conferiu acesso, não autorizado e em tempo real, ao seu conteúdo: ✔ GG, utilizador do e-mail ..........@.....; ✔ HH, utilizador do e-mail ..........@.....; ✔ VV, utilizador dos e-mails ..........@..... e ..........@.....; ✔ QQQQQQ, utilizador do e-mail ..........@.....; ✔ LLLLLL, utilizadora do e-mail ..........@.....; ✔ RRRRRR, utilizador do e-mail ..........@.....; ✔ SSSSSS, utilizadora do e-mail ..........@.....; ✔ TTTTTT, utilizador do e-mail ..........@.....; ✔ BBB, utilizadora do e-mail ..........@.....; ✔ II, utilizadora do e-mail ..........@.....; ✔ UUUUUU, utilizadora do e-mail ..........@.....; ✔ ZZ, utilizador do e-mail ..........@.....; ✔ VVVVVV, utilizador do e-mail ..........@.....; ~ ✔ WWWWWW, utilizador do e-mail ..........@.....; ✔ XXXXXX, utilizador do e-mail ..........@.....; ✔ QQ, utilizador do e-mail ..........@.....; ✔ YYYYYY, utilizador do e-mail ..........@.....; ✔ ZZZZZZ; ✔ AAAAAAA; ✔ BBBBBBB; ✔ CCCCCCC, utilizador do e-mail ..........@.....; ✔ GGGGGGG, utilizadora do e-mail ..........@.....; ✔ DDDDDDD, utilizador do e-mail ..........@.....; ✔ EEEEEEE, utilizadora do e-mail ..........@..... e ✔ FFFFFFF, utilizador do e-mail ..........@...... 270. Nessas caixas de correio, todos os seus utilizadores continham documentos internos da Sociedade de Advogados EMP03..., sujeitos a confidencialidade, quer por se tratarem de documentos/informações trocadas entre Advogados e entre estes e seus clientes (no caso de utilizadores Advogados), bem como documentos relativos à rede e infraestrutura informática da EMP03... (no caso de utilizadores do Departamento de Tecnologias de Informação), ou documentos contendo informação sobre clientes da sociedade, com a inclusão de elementos como o nome, número de cartão de cidadão, telefone e número de identificação fiscal (a serem tratados no âmbito do secretariado). 271. Através da caixa de correio de VV, o arguido AA conseguiu visualizar mensagens trocadas por este com a sua equipa, onde era mencionada a password de acesso ao utilizador EMP03..._...\suporte.procensus – wAJCid(mP9YUPe$. 272. Através das credenciais de acesso dos utilizadores externosl04 e suporte.procensus, o arguido AA acedeu ao sistema informático da EMP03... nos dias e horas, e através dos IP’s e utilizadores que se indicam, no quadro seguinte:
273. Pelas 03:11:08h do dia 27 de Outubro de 2018, o arguido AA criou o perfil de VPN da EMP03... (Virtual Private Network) - Rede Privada Virtual: redes de comunicação privadas, efectuadas sobre a internet, que permitem aceder em contexto remoto, seguro e anónimo, a recursos informáticos locais - com recurso ao programa Check_Point_Endpoint_Connect_R73_HFA1_For_Windows_835000024_EMP03.... msi, na sua máquina virtual, por via do qual passou a ter acesso remoto a toda a infraestrutura de rede da EMP03... de forma anonimizada, incluindo pastas partilhadas em servidores internos e websites internos com conteúdo institucional. 274. Em seguida, procedeu ao mapeamento e inventário de todos os serviços e dispositivos disponíveis na rede da EMP03..., por meio da utilização do programa Zenmap, o que lhe permitiu efectuar um reconhecimento com grau definido de profundidade da infraestrutura de rede, bem como de todos os equipamentos conectados e vulnerabilidades. 275. Em concreto, no dia 27 de Outubro de 2018, pelas 03:56:25h, o arguido AA accionou o programa Zenmap, após ter entrado no sistema informático da EMP03... através das credenciais de externosl04, com o qual mapeou toda a range de IP’s 10.40.2.0 do ... 3389, do protocolo Remote Desktop Protocol (RDP). 276. Desse mapeamento, resultou a indicação de 40 IP’s de servidores em relação aos quais o ... se mostrou vulnerável a acessos remotos, conforme correspondências que seguem:
277. Daí em diante e até às 21:28:43h do dia 23 de Dezembro de 2018, o arguido AA passou a conectar-se, via VPN, ao servidor LXAD032 da EMP03..., 278. servidor este que funcionou como máquina intermediária para alcançar remotamente 119 computadores, de entre os quais computadores de colaboradores e servidores. 279. Esta forma de actuação, cujo esquema gráfico se demonstra de seguida, permitiu- lhe, no período compreendido entre 26 de Outubro de 2018 e até às 21:28:43h de 23 de Dezembro de 2018, o acesso não autorizado a 25 caixas de correio electrónico, e em tempo real, dos colaboradores da EMP03... identificados no ponto 269, e a pesquisa/listagem de cerca de 3000 pastas de arquivo que se encontravam guardadas em 119 computadores daquela Sociedade de Advogados. [Imagem] 280. Adicionalmente, o arguido AA instalou programas de compactação de ficheiros no servidor LXAD032, como o “7-Zip”, a fim de obter a exfiltração dos conteúdos dos computadores, dispositivos ou correio electrónico dos colaboradores da EMP03... que entendeu, e utilizou programas que permitem executar cópias de forma rápida, como o “FastCopy.log”. 281. Designadamente, procedeu à exfiltração da caixa de correio electrónico ..........@....., utilizada pelo Advogado GG, em dia não apurado, mas compreendido entre 26 de Outubro de 2018 e 23 de Dezembro de 2018, 282. bem assim, no dia 18 de Dezembro de 2018, a partir das 21:12:30h, procedeu à cópia de documentos contidos no computador deste colaborador, por meio do programa Fast Copy, como os documentos acessíveis através do caminho ...\ e ...\. 283. Para além disso, procedeu à recolha de ficheiros em formato “.pst”, correspondentes a arquivo de dados criados pelo Microsoft Outlook (que incluíam no seu interior correspondência electrónica, contactos, tarefas, anotações e calendário), e ficheiros em formato “.ost”, que constituem cópia temporária do que constava no computador, em relação, pelo menos, aos seguintes colaboradores e endereços de correio: ✔ LLLLLL, por referência ao e-mail ..........@....., com correspondência relativa ao período de 6 de Dezembro de 2013 a 30 de Outubro de 2018; ✔ MMMMMM, por referência ao e-mail ..........@....., com correspondência relativa ao período entre 28 de Junho de 2000 e 16 de Maio de 2013; ✔ WW, por referência aos e-mails ..........@..... e ..........@....., o primeiro com correspondência entre 9 de Novembro de 2011 até 5 de Dezembro de 2016; ✔ NNNNNN, por referência ao e-mail ..........@....., que continha correspondência entre 10 de Novembro de 2010 e 22 de Dezembro de 2011; ✔ XX, por referência ao e-mail ..........@....., com correspondência entre 1 de Fevereiro de 2000 e 9 de Dezembro de 2008; ✔ OOOOOO, por referência ao e-mail ..........@....., com correspondência entre 3 de Março de 2005 e 23 de Novembro de 2007; ✔ PPPPPP, por referência ao e-mail ..........@..... e ..........@....., o primeiro, com correspondência entre 16 de Setembro de 2002 e 22 de Abril de 2014; ✔ YY, no que respeita ao e-mail ..........@.....; ✔ HHHHHHH, quanto ao e-mail ..........@.....; ✔ IIIIIII, em relação aos e-mails ..........@..... e ..........@....., este último, com correspondência entre 16 de Outubro de 2003 e 16 de Maio de 2011; ✔ RRRRRR, quanto ao e-mail ..........@.....; ✔ JJJJJJJ, quanto ao e-mail ..........@.....; ✔ KKKKKKK, quanto ao e-mail ..........@.....; ✔ LLLLLLL, por referência ao e-mail ..........@.....; ✔ MMMMMMM, Advogado e utilizador do e-mail ..........@.....; ✔ NNNNNNN, Advogado e utilizador do e-mail ..........@.....; ✔ OOOOOOO, Advogado e utilizador do e-mail ..........@.....; ✔ XXXXXX, utilizador do e-mail ..........@.....; ✔ PPPPPPP, utilizadora do e-mail ..........@.....; ✔ SSSSSSS, utilizadora do e-mail ..........@.....; ✔ QQQQQQQ, utilizadora do e-mail ..........@.....; ✔ RRRRRRR, utilizador do e-mail ..........@.....; ✔ BBB, em relação aos e-mails ..........@..... e ..........@.....; ✔ II, em relação ao endereço ..........@...... 284. Tais elementos em formato .pst e .ost, extraídos do Microsoft Office dos colaboradores Advogados indicados supra, permitiam o acesso a elementos de carácter profissional dos mesmos, tais como correspondência electrónica trocada entre colegas, entre os próprios e os clientes, e a elementos de carácter pessoal guardados em ambiente Outlook. 285. O arguido AA, procedeu, ainda, à exfiltração de conteúdos de pastas e ficheiros, designadamente, dos Advogados HH, II e do Advogado-Estagiário ZZ. 286. Até 16 de Janeiro de 2019, o arguido AA guardou no seu Disco Rígido da marca ... (Elements) com o S/N ...3, 1369 ficheiros, incluindo os formatos “.doc”, “.docx”, “.xls”, “.pdf”, “vídeo e áudio”, ficheiros comprimidos e “.csv”, exfiltrados das pastas dos colaboradores da EMP03.... 287. De entre os quais, constam: ✔ Digitalização de um artigo elaborado por Jorge de Figueiredo Dias e Manuel da Costa Andrade, alusivo a “O crime de fraude fiscal no novo direito penal tributário português”; ✔ Cabeçalho de mensagem electrónica com indicação dos remetentes e destinatários, entre os quais consta o endereço de correio electrónico de LLLLLLLL, MMMMMMMM, NNNNNNNN, entre outros; ✔ Cabeçalho de mensagem electrónica com identificação dos remetentes e destinatários e mensagem inclusa. A mensagem tem como remetente OOOOOOOO; ✔ Cabeçalho de mensagem electrónica em que o remetente é OOOOOOOO; ✔ Mensagem de correio electrónico remetida por PPPPPPPP para OOOOOOOO; ✔ Listagem de backups relativos à sociedade EMP67...; ✔ Ficheiros em formato excel com as designações “Client Matcher” e “EMP03... Report”; ✔ Ficheiro em formato word contendo o índice de consulta a um processo no DCIAP; ✔ Documento de trabalho em formato word, elaborado na EMP03..., com tomada de posição quanto a um requerimento no âmbito do processo n.º 5481/11.... (processo conhecido como “Secretas”); ✔ Anotações relativamente a depoimentos prestados em audiência de julgamento no processo 5481/11....; ✔ Projecto de recurso elaborado no âmbito do processo n.º 5481/11....; ✔ Proposta a apresentar à EMP68... relativamente à articulação entre a EMP03... e a EMP69..., Lda.; ✔ Projecto de requerimento de abertura de instrução apresentado no processo n.º 100/16.... (carta rogatória expedida pelas autoridades ...); ✔ Requerimentos elaborados no âmbito do inquérito n.º 184/12.... (conhecido como processo da EDP), dirigidos ao Juiz de Instrução Criminal e/ou ao Ministério Público; ✔ Pesquisa de jurisprudência sobre “justo impedimento”; ✔ Resposta ao parecer do Ministério Público junto do Tribunal da Relação ... no âmbito do processo n.º 184/12....; 288. No disco rígido da marca ... (Elements) com o S/N ...3, que se encontrava na residência do arguido AA a 16 de Janeiro de 2019, concretamente no ficheiro de texto “W.rtf”, o arguido dispunha de anotações por si redigidas referentes a palavras-chave de acesso a um e-mail com domínio da EMP03... – ..........@...... 289. Na posse do acesso aos elementos contidos nos computadores, dispositivos associados e correio electrónico dos Advogados colaboradores da EMP03..., o arguido AA decidiu publicar informações às quais acedeu sem qualquer autorização, no blogue ..., que havia criado. 290. Com efeito, no dia 12 de Dezembro de 2017, pelas 22:13:56h, o arguido AA, fazendo uso do IP ...3 através de formas de anonimização, criou o blogue ..., acessível, à data, através do URL ... no domínio .... 291. Aquando do registo indicou como nome de utilizador “...” e como correio electrónico, para efeitos de contacto, os emails do ..........@....., tendo dinamizado o conteúdo do blogue desde a sua criação, com publicações alusivas ao mundo futebolístico. 292. A informação e documentação que recolheu do sistema electrónico da EMP03... servia os propósitos do blogue, na medida em que muita dela se correlacionava com o clube EMP30..., e/ou com outros intervenientes mediáticos. 293. E tendo presente este objectivo, no período compreendido entre 26 de Outubro de 2018 e 23 de Dezembro de 2018, o arguido AA recolheu do sistema informático e do Microsoft Office da EMP03... e, após, publicou no referido blogue, os seguintes elementos: 294. Em dia anterior a 5 de Novembro de 2018, o arguido AA acedeu ao conteúdo dos computadores dos assistentes GG, HH e II e, de entre eles, retirou elementos relativos ao processo conhecido por “E-toupeira”: a digitalização dos autos principais, o apenso de buscas ao domicílio e viaturas de QQQQQQQQ, o apenso de buscas ao domicílio e viaturas de RRRRRRRR, o apenso de busca ao gabinete de QQQQQQQQ, o apenso de buscas ao Estádio ..., o apenso de vigilâncias e a gravação dos áudios de inquirição das testemunhas HH, SSSSSSSS, TTTTTTTT e UUUUUUUU e o áudio do primeiro interrogatório judicial. 295. Nessa mesma data, o arguido AA publicou, no referido blogue, a ligação para as referidas digitalizações/áudios: - .../ - que permitia o acesso à digitalização de 11 volumes dos autos principais do processo “E-toupeira”; - ... - que permitia o acesso ao áudio da inquirição de VVVVVVVV; - .../ - que permitia o acesso ao áudio de inquirição de SSSSSSSS. 296. No dia 6 de Novembro de 2018, o arguido AA publicou as ligações para os restantes elementos do processo “E-toupeira”, a saber: - .../ - que permitia o acesso ao apenso de buscas ao domicílio e viaturas de RRRRRRRR; - .../ - que permitia o acesso ao apenso de busca ao gabinete de QQQQQQQQ; - .../ - que permitia o acesso ao áudio do primeiro interrogatório judicial; - .../ - que permitia o acesso ao apenso de busca ao Estádio ...; - .../ - que permitia o acesso ao áudio do depoimento de WWWWWWWW; - .../ - que permitia o acesso ao áudio de inquirição de TTTTTTTT; - .../ - que permitia o acesso ao apenso de vigilâncias (apenso E) e - .../ - que permitia o acesso ao apenso de buscas ao domicílio e viaturas de QQQQQQQQ. 297. No período entre 16 de Novembro de 2018 e 22 de Novembro de 2018, o arguido AA acedeu ao conteúdo do e-mail de GG, HH e II e, de entre eles, conseguiu retirar o link que dava acesso à gravação da sessão de diligências instrutórias levadas a cabo no âmbito do processo “E-toupeira” no dia 16 de Novembro de 2018, junto do Tribunal Central de Instrução Criminal. 298. Após ter tido acesso a tal gravação, procedeu ao carregamento da mesma na plataforma rgho.st e no dia 22 de Novembro de 2018, publicou-a no blogue ... através da ligação .... 299. Aquando da publicação da gravação, identificou o seu conteúdo como o «Audio das diligências instrutórias de 16 de Novembro (QQQQQQQQ, etc.)», sendo relativo ao “E-Toupeira”. 300. No dia 4 de Dezembro de 2018, o arguido AA publicou no blogue em causa a ligação para o áudio das diligências instrutórias do processo E-toupeira do dia 26 de Novembro de 2018, tendo identificado o conteúdo com o descritivo “E-Toupeira áudio das diligências instrutórias de 26 de Novembro (XXXXXXXX, etc). 301. E publicou, ainda, o áudio do debate instrutório do referido processo, através da ligação .... 302. No dia 21 de Dezembro de 2018, após ter tido acesso ao e-mail de GG, o arguido AA carregou, para a plataforma rgho.st, uma mensagem de correio electrónico trocada entre o assistente GG, KKKKKKKK e JJJJJJJJ, cujo conteúdo se reportava ao contexto da defesa que asseguravam à EMP30..., SAD no processo n.º 6421/17...., conhecido por “E-toupeira”. 303. Tal mensagem de correio electrónico foi publicada no blogue ... no dia 21 de Dezembro de 2018, com o descritivo “E-toupeira – os pensamentos confidenciais de KKKKKKKK” e estava disponível através da ligação .... 304. No dia 22 de Dezembro de 2018, o arguido AA publicou, no blogue em causa, uma pasta comprimida com o programa 7-zip, intitulada “A defesa do EMP30...”, cujo download era possível através da plataforma rgho.st, pelo link .... 305. Essa pasta comprimida continha incluso um documento em Excel com a designação “Cópia de preços”, contendo preços de camisolas e outros adereços do clube EMP30...; a versão de Requerimento de Abertura de Instrução do processo “E-toupeira”, elaborado pela EMP03... com a designação “RAI EMP03... corrupção activa (versão submetida aos colegas)”; a versão de Requerimento de Abertura de Instrução no processo “E-toupeira” elaborada pelo escritório de Advogados EMP66..., com a designação “RAI EMP66... – crime recebimento indevido de vantagem (versão submetida aos colegas)”; duas versões de Requerimento de Abertura de Instrução do processo “E-toupeira”, elaboradas pelo escritório de Advogados EMP65..., designadas “RAI EMP65... – Responsabilidade da pessoa colectiva (versão submetida aos colegas)” e “RAI EMP65... – Crime de falsidade informática (versão submetida aos colegas)”, e a versão consolidada de Requerimento de Abertura de Instrução com o nome “RAI consolidado – versão submetida ao EMP30... para apreciação”. 306. No dia 22 de Dezembro de 2018, o arguido AA disponibilizou, no blogue já referido, a pasta com o título “Pesquisa sobre condutas socialmente adequadas e conforme aos usos e costumes.zip”, através da ligação ..., após ter exfiltrado a mesma do computador de serviço do Advogado-Estagiário ZZ. 307. Esta pasta continha elementos compilados pelo Advogado Estagiário ZZ, com a colaboração do Advogado QQ, e apenas estava guardada no computador de serviço do primeiro. 308. No seu interior, alcançava-se o caminho para outras duas subpastas, sendo uma intitulada “pesquisa sobre condutas socialmente adequadas e conforme aos usos e costumes”, em cujo interior se encontravam outras pastas com as designações “Bibliografia digital”, “Documentos Dr. QQ” e “Documentos INAC” e os ficheiros de trabalho com a denominação atribuída de “1. E-Toupeira – Estudo sobre condutas socialmente adequadas e conforme aos usos e costumes no mundo do futebol”, “2. E-Toupeira – Pesquisa sobre teoria da adequação social e princípio da insignificância penal”, “3. E-Toupeira – Preço dos bilhetes e do parque de estacionamento – versão corrigida e actualizada”, “5. E-Toupeira – Resumo do critério quantitativo vs critério qualitativo”, “6. E-Toupeira – Jurisprudência final para reforçar critério qualitativo” e “7. E-Toupeira – Bibliografia final para reforçar critério qualitativo (YYYYYYYY)”. 309. A outra subpasta continha uma compilação de legislação relevante a ter em conta, incluindo regulamentos disciplinares, códigos de ética, directrizes europeias e legislação portuguesa sobre as condutas de oferta adequadas em meio futebolístico. 310. No dia 22 de Dezembro de 2018, o arguido AA publicou, no blogue ..., o documento intitulado “Preparação das testemunhas e da EMP30... SAD.zip”, através de carregamento na ligação .... 311. Este documento continha os elementos indicativos para a inquirição ou interrogatório de intervenientes processuais para a instrução do processo E-toupeira, preparados pela Advogada II e Advogado HH, a saber: inquirição do representante da EMP30... SAD, ZZZZZZZZ, (a ocorrer em 19.11.2018), inquirição do representante da EMP30... SAD AAAAAAAAA, (a ocorrer em 19.11.2018), a inquirição da testemunha BBBBBBBBB (a ocorrer em 20.11.2018), a inquirição de CCCCCCCCC (a ocorrer em 20.11.2018), inquirição de DDDDDDDDD (a ocorrer em 20.11.2018) e a inquirição de EEEEEEEEE, a ocorrer em 20.11.2018. 312. No mesmo dia, publicou, ainda, uma relação de processos com o título “Lista de processos envolvendo o EMP30...”, disponível através do link .... 313. Tal lista havia sido elaborada pelo escritório dos Advogados FFFFFFFF e GGGGGGGG e destinou-se unicamente ao Sr. Presidente da EMP30..., SAD, ZZZZZZZZ, a fim de dar a conhecer que processos corriam termos, em Julho de 2018, contra a EMP30... e que a mesma intentou contra terceiros, respectivos números, descrição sintética do objecto e estado do mesmo. 314. Por força do acesso ao conteúdo do e-mail do Assistente GG, o arguido AA exfiltrou um ficheiro contendo as fotografias efectuadas ao conteúdo do processo n.º 9693/10...., que corre termos na ... secção do DIAP .... 315. Na posse do mesmo, o arguido AA carregou-o na plataforma rgho.st e, no dia 23 de Dezembro de 2018, publicou-o no blogue ..., através da ligação ..., com o título “Processo 9693/10....”. 316. O referido processo respeitava a investigação da eventual prática de crimes de abuso de confiança, burla, falsificação de documento, branqueamento de capitais e de fraude fiscal, em que era visada a EMP30... SAD e outros intervenientes. 317. Nesse mesmo dia, o arguido AA carregou para a plataforma rgho.st, o conteúdo de correspondência electrónica trocada entre GG, JJJJJJJJ e KKKKKKKK e disponibilizou-o no blogue já referido através da ligação ..., com o título «E-Toupeira – Equipa Jurídica – Aperitivo». 318. Trata-se de vinte e seis mensagens de e-mail trocadas entre os aludidos Advogados, nos dias 18 de Outubro de 2018 e 4 de Dezembro de 2018, sendo as primeiras vinte e quatro relativas a articulação de resposta a prestar à jornalista FFFFFFFFF, da Revista ... e as restantes duas mensagens relativas a estratégias de defesa da EMP30... no processo “E-toupeira”. 319. No dia 31 de Dezembro de 2018, o arguido AA carregou, para a plataforma dropmefiles.ua, a caixa de correio electrónico do assistente GG, contendo cerca de 9GB de conteúdo, que conseguiu exfiltrar, pelo menos, até ao dia 23 de Dezembro de 2018. 320. Após, disponibilizou a mesma no blogue ..., através da ligação .... 321. A caixa de correio electrónico do assistente GG continha toda a correspondência por si trocada e recebida no endereço ..........@....., pelo menos até ao dia 23 de Dezembro de 2018. 322. De entre tais e-mails, constavam comunicações trocadas entre o assistente GG e os seus clientes no exercício da actividade de Advocacia, comunicações trocadas com colegas Advogados, bem assim, constavam documentos com dados identificativos de vários clientes, incluindo nome, morada, número de identificação fiscal, número de cartão de cidadão ou passaporte, que eram compilados para elaboração de ficha de abertura de cliente, emissão de procuração ou verificação interna na EMP03... de conflitos de interesse. 323. No dia 3 de Janeiro de 2019, o assistente GG solicitou à ..., sediada nos ..., que providenciasse pela eliminação dos conteúdos referentes à sua actividade profissional, publicados no blogue ..., invocando, para o efeito, que haviam sido disponibilizados, ao público em geral, documentos sujeitos a segredo profissional, designadamente, por confidencialidade dos assuntos tratados com os seus clientes no âmbito do mandato que lhe fora conferido. 324. No dia subsequente, ou seja, em 4 de Janeiro de 2019, pelas 22:52h, a ... eliminou todo o conteúdo do blogue em questão, deixando o mesmo de estar acessível ao público através do URL .... 325. Face ao encerramento do blogue, com domínio na ..., decidiu o arguido AA criar um novo blogue, no dia 5 de Janeiro de 2019, desta vez com alojamento junto da EMP70... Inc Plc, ..., ..., com o URL .../. 326. Foi neste blogue que decidiu publicar, na sua maioria, documentação exfiltrada através da rede da EMP03..., com conteúdo associado a processos mediáticos, em que os intervenientes entregaram a sua defesa ou patrocínio àquela sociedade. 327. A título introdutório, pelas 19:42h de 5 de Janeiro de 2019 (GMT), escreveu o arguido AA, nesse blogue, que: «A ... decidiu, sem qualquer justificação, encerrar o Mercado. Face a estes desenvolvimentos foi accionado o Plano B, num pequeno entreposto no .... E como não poderia deixar de ser, dia 18 às 18 horas novos emails!». 328. E nesse mesmo dia 5 de Janeiro de 2019 (equivalente ao dia 15 do mês 10 do ano 1397 - data do ...), publicou os últimos documentos que havia carregado para o anterior blogue, ou seja, os documentos intitulados «E-toupeira - A defesa do EMP30... - Documentação vária», «E-toupeira - Preparação das testemunhas e da EMP30... SAD», a «Lista de processos envolvendo o EMP30...», as fotografias do processo 9693/10.... , um e- mail trocado entre os Advogados KKKKKKKK, JJJJJJJJ e GG, ao qual o arguido AA intitulou de «Equipa Jurídica Aperitivo» e a caixa de correio integral do Advogado GG. 329. No período compreendido entre 6 e 8 de Janeiro de 2019 (equivalente aos dias 16 a 18 do mês 10 do ano 1397 no ...), o arguido AA carregou, para o blogue .../, várias pastas com o título alusivo a processos mediáticos, nos quais a EMP03... assegurou o patrocínio de algum dos intervenientes. 330. Em concreto, publicou no referido site as pastas: ✔ “EMP03... – EDP”, com o descritivo “...”, disponibilizada no dia 6 de Janeiro de 2019, pelas 16:14h (GMT), através do link ...; ✔ “EMP03... – OOOOOOOO”, disponibilizada no dia 6 de Janeiro de 2019, pelas 17:54h (GMT) através da ligação ...; ✔ “EMP03... – GGGGGGGGG”, com o descritivo “Pictet, Operação Marquês”, acessível no dia 7 de Janeiro de 2019, pelas 10:39h, através da ligação ...; ✔ “EMP03... – Operação Marquês”, disponibilizada para descarregar no dia 7 de Janeiro de 2019, pelas 11:25h, na ligação ...; ✔ “EMP03... – EMP71...”, disponibilizada no dia 7 de Janeiro de 2019, pelas 12:26h, através da plataforma ...; ✔ “EMP03... – HHHHHHHHH”, com o descritivo “Audio da inquirição de HHHHHHHHH no caso da expulsão de JJJJJ em ...”, disponibilizada no dia 7 de Janeiro de 2019, pelas 16:27:22h, através da plataforma rgho.st, pela ligação ...; ✔ “EMP03... – EMP01...”, acessível no dia 7 de Janeiro de 2019, pelas 16:47:33h, através da plataforma rgho.st, pela ligação ... e ✔ “EMP03... – Vistos Gold”, disponibilizada no dia 7 de Janeiro de 2019, pelas 21:08:11h, através do acesso .... 331. A pasta intitulada “EMP03...- GGGGGGGGG” foi exfiltrada, pelo arguido AA, do computador do Advogado e aqui assistente, HH. 332. As pastas com as designações “EMP03...- EDP” e “EMP03... – OOOOOOOO” foram exfiltradas do computador de serviço da Advogada II, da EMP03..., por AA, 333. e as pastas com as designações “EMP03... – Operação Marquês” e “PLMJ – Vistos Gold” continham elementos exfiltrados, quer do computador de serviço da Advogada II, quer do computador de serviço do Advogado GG. 334. As pastas identificadas supra continham, no seu interior, todo o acervo documental respeitante àqueles processos, incluindo procurações emitidas, correspondência trocada entre colegas e clientes sobre os processos, bem como outros elementos alusivos a cada um. 335. Designadamente, na pasta intitulada “EDP”, estavam incluídas as subpastas com as designações “Artigos jornalísticos sobre processo ou importantes para defesa”, “CE”, “Columbia – explicação, emails e ata do CAE da EDP”, “Comissão Parlamentar de Inquérito sobre Rendas Excessivas”, “documentos de esturdo importantes”, “Documentos internos”, “Documentos para clientes”, “Inquirições durante inquérito – autos e resumos”, “Pareceres”, “Peças Processuais”, “Pesquisa emails” e ficheiros com os títulos “Índice – consulta processo actualizado 27.11.2018”, “Ac. TRL 20.12.2017 (BCG – lei cibercrime – Meritíssimo Juiz de Instrução), “Draft arigo opinião sobre CMEC (retirado de emails) – para minha info apenas”, “eap_28-05-2018_11.48.59_30186”, “legalidade da prova e provas proibidas – de IIIIIIIII”, “Notícia Inspecção extraordinária JJJJJJJJJ – Nota – muito bom”, “Nota Informativa”, “Pesquisa sobre aceleração processual e prazos judiciais” e “Substabelecimento”. 336. De entre tais elementos, constavam e-mails trocados entre Advogados com discussão sobre a defesa dos seus constituintes e correspondência interna da EMP03..., bem assim, constava o registo áudio das inquirições e interrogatórios levados a cabo no inquérito n.º 184/12...., que corre termos no DCIAP (conhecido como o processo da EDP), com correspondente súmula por escrito sobre os mesmos. 337. Na pasta denominada “EMP03... - OOOOOOOO”, conhecido como o “super espião” ou processo “das Secretas”, estavam inclusos documentos relativos ao processo 5481/11...., que correu termos na ... secção do Departamento de Investigação e Acção Penal .... 338. A pasta principal subdividia-se em subpastas com as denominações “Alegações”, “Doc.Julgamento – última actualização 09.09.2015 [atenção que NÃO contém alterações feitas por JM]”, “Documentação JM”, “Peças até decisão final primeira instância”, “Preparação de julgamento”, “Recurso”, “Requerimento não transcrição CRC”, “sessões de julgamento” e nos documentos “Carta KKKKKKKKK”, “Procuração – Proc. Disciplinar” e “Substabelecimento Com Reserva”. 339. De entre tais elementos, constavam várias versões de projectos de alegações no âmbito do processo n.º 10181/12...., alegações no âmbito do processo 5481/11...., os apontamentos redigidos em situações de diligências e julgamento, a digitalização de quinze volumes do processo 5481/11...., as gravações, em CD, do interrogatório de OOOOOOOO, a gravação da inquirição de LLLLLLLLL, a digitalização de vinte e um apensos daquele processo, uma compilação de notícias sobre o processo que saíram à data e uma compilação de peças processuais relevantes nesse inquérito (desde requerimentos sobre apensação de processos, ao despacho de pronúncia em sede de instrução ou mesmo contestações e recursos). 340. Nessa pasta, foram ainda disponibilizados a digitalização de cinco volumes do processo 10181/12...., cujo assistente era MMMMMMMMM e arguido, OOOOOOOO, e oito apensos desse mesmo inquérito, requerimentos dirigidos ao Sr. Primeiro Ministro à data, com vista a regularizar a situação profissional de OOOOOOOO, correspondência electrónica trocada entre os Advogados VVVVVV, NNNNNNNNN e a Sociedade EMP72... – Abogados, comunicados para a imprensa sobre o processo das “Secretas”, notas elaboradas no âmbito da defesa para as diligências, índice das matérias e apensos, requerimentos dirigidos ao processo, guia para inquirição de testemunhas, memorandos de discussão jurídica, documentos de preparação e apoio para redacção de peças processuais relevantes, como recursos e requerimentos vários, procuração emitida por OOOOOOOO, gravações das sessões de julgamento. 341. Os elementos disponibilizados pelo arguido AA através desta publicação, para além da identificação dos intervenientes, como o nome completo, filiação, datas de nascimento, números de telemóvel, morada, continham, ainda, as comunicações entre Advogados, comunicações privadas entre terceiros, facturações telefónicas e documentos bancários dos intervenientes do processo. 342. Na pasta com o nome “GGGGGGGGG”, constava a compilação dos documentos com a designação “0.351.926.81”, “201610130859”, “Bordereau de pièces_ 10.10.16”, “Certidão DCIAP”, “CP_353_13_BQ_10_PICTET_65000- 65300”, “CP_353_13_BQ_10_PICTET_65301- 65715”, “notas soltas”, “Observations_10.10.16”, “Projecto Recurso – RCOP comments”, “Projecto Recurso”, “Recours (Rui and Nuno comments) (2)”, “Recours (Rui and Nuno comments”, “RERT III”, “Scan_28102016_172437”, “Scan 28102016_172610”, “Scan _31102016_095055”, “Scan_31102016_095416”, “Scan_31102016_095945”, “Scan_31102016_100103”, “Scan_31102016_143522” e “Tradução PT-FR”. 343. De entre tais documentos, constavam o “Acordo de cooperação entre a ... e a Comunidade Europeia e os Estados Membros no combate à fraude e outras actividades ilegais que atentem contra os interesses financeiros”, na sua versão em ...; a decisão proferida pelo Ministério Público ... no que concerne à C.P./... (carta rogatória emitida por Portugal) em que é visado OOOOOOOOO, na sua versão ... e respectivo projecto de recurso; índice de peças processuais/documentos juntos com a carta rogatória, extraídos do inquérito n.º 122/13.... (processo conhecido por Operação Marquês); certidão elaborada no âmbito do inquérito 122/13.... com destino a instauração de procedimento contra-ordenacional junto da CMVM, elementos bancários de GGGGGGGGG, do Banco Pictet & Cie, Suíça e compilação de legislação. 344. Na pasta denominada “EMP03... - Operação Marquês”, encontrava-se uma subpasta com a designação “Inquérito”, contendo a digitalização de 115 volumes dos autos, e um documento em “pdf” com a digitalização da acusação. 345. Na pasta denominada “EMP71...”, constavam 59 subpastas e seis documentos, com os seguintes títulos: “1. ...”, “3. ...”, “4. ...”, “5. ...”, “7. ...”, “8. ...”, “9. ...”, “10. ...”, “11. ...”, “12. ...”, “14. ...”, “16. ...”, “17. ...”, “18. ...”, “19. ...”, “20. ...”, “21. ...”, “22. ...”, “23. ...”, “24. ...”, “25. ...”, “26. ...”, “28. ...”, “29. ...”, “30. ...”, “31. ...”, “33. ...”, “34. ...”, “35. ...”, “36. ...”, “37. ...”, “38. ...”, “39. ...”, “41. ...”, “42. ...”, “43. ...”, “44. ...”, “45. ...”, “46. ...”, “47. ...”, “50. ...”, “51. ...”, “52. ...”, “54. ...”, “55. ...”, “56. ...”, “57. ...”, “58. ...”, “59. ...”, “60. ...”, “61. ...”, 62. ...”, “63 ...”, “64. ...”, “65. ...”, “66. ...”, “67. ...”, “...”, “...”, “...”, “...”, “...”, “...”, “...” e “...”. 346. No seu conteúdo, podiam ser encontradas “declarações de trust”, ordens bancárias emitidas, contratos de crédito com o BPN – Cayman Limited e com o Banco Insular, avaliação de imóveis, certificados de acções, contratos de compra e venda de acções, contratos de constituição de penhor, certidões de registo comercial, contratos de compra e venda de participações sociais, ordens de pagamento, contratos societários (cessão de quotas, suprimentos, aumento de capital, etc…), cheques e reconciliações bancárias. 347. Na pasta com a designação “EMP03... – EMP01...”, estava disponível um documento com o nome “Declaração PPPPPPPPP”, tratando-se de uma declaração elaborada pelo Advogado QQ, em papel timbrado do Tribunal Arbitral do Desporto (processo n.º ...18), onde se reflectia a assessoria prestada pela EMP03..., gratuitamente, à mesa da assembleia geral da EMP01... – Futebol SAD, no processo de destituição do Conselho Directivo. 348. Na pasta designada “EMP03... – Vistos Gold”, foram disponibilizadas duas subpastas, com os nomes “QQQQQQQQQ” e “Vistos Gold – Docs. Trabalhados INAM – 27.01.2017” e os ficheiros “2.3 RRRRRRRRR – IGAI – 13.03.2017”, “Conclusoesduediligencevistos” e “Contestação – QQQQQQQQQ – 04.11.2016”. 349. Dentro desta pasta e subpastas, encontravam-se a digitalização da acusação proferida no âmbito do processo n.º 3902/13...., peças processuais elaboradas no contexto do citado inquérito, requerimentos apresentados ao processo, notas da defesa em relação a diligências de inquirição, preparação de requerimentos, notas elaboradas em julgamento, procuração emitida por QQQQQQQQQ a favor do Advogado GG, recursos interpostos, a digitalização de 61 volumes do processo, a digitalização dos apensos do processo (com informações do Serviço de Estrangeiros e Fronteiras, Instituto do Registo e Notariado, Autoridade Tributária, IRN ..., Direcção de Serviços de Investigação da Fraude e de Acção Especiais, Kamov, de escutas, de correspondência electrónica, do Gabinete de Recuperação de Activos da Polícia Judiciária, de cartas rogatórias, de análise bancária, de medidas de coacção, de busca e respectivos índices, conclusões e notas para a defesa). 350. A documentação integrante dos processos judiciais contém os elementos identificativos dos seus intervenientes, tais como o nome, morada, cartão de cidadão, filiação e contactos, para além de disponibilizarem, no caso dos Vistos Gold, informação fiscal e bancária. 351. No dia 10 de Janeiro de 2019, por razões que não se apuraram, o blogue acessível através da ligação .../ ficou indisponível ao público em geral. 352. Não obstante, nesse mesmo dia, o arguido AA criou novo blogue ..., desta vez a partir do URL .../, que ainda se mantém activo. 353. O URL .../, permite alcançar duas ligações - ... e ... – servindo a primeira para a divulgação dos elementos e a segunda plataforma, para arquivar o que era exposto. 354. Tal explicação foi fornecida pelo próprio arguido AA, em 10 de Janeiro de 2019, pelas 11:04h, em ..., onde escreveu «Todas as novidades serão inicialmente divulgadas no ..., e logo depois arquivadas nesta plataforma. Para já é esta a ideia.». 355. No dia 10 de Janeiro de 2019, pelas 11:25h, o arguido AA disponibilizou, em ..., o acesso ..., que, ao ser accionado, permitia o redireccionamento para as várias ligações aos documentos, correio electrónico e pastas extraídos do sistema electrónico da EMP03..., já referidos supra, a saber: - EMP03... Vistos Gold ... - EMP03... EMP01... - ...; - EMP03... HHHHHHHHH (Audio da inquirição de HHHHHHHHH no caso da expulsão de JJJJJ em ...) - ...; - EMP03... EMP71... - ...; - EMP03... Operação Marquês - ...; ...; ...; - EMP03... GGGGGGGGG (Pictet, Operação Marquês) ...; - EMP03... OOOOOOOO - ...; ...; ...; - EMP03... EDP (CMEC, LLLLLLLL, etc) ...; ...; ...; - E-Toupeira GG ...; - E-Toupeira – Equipa Jurídica Aperitivo - ...; - Processo 9693/10.... - ...; - E-Toupeira - Preparação das testemunhas e da EMP30... SAD ...; - E-Toupeira – A defesa do EMP30... Documentação vária ...; - E-Toupeira – A defesa do EMP30... Pesquisa sobre condutas socialmente adequadas e conforme aos usos e costumes - ...; - Lista de processos envolvendo o EMP30... ...;.... 356. O novo blogue criado pelo arguido AA manteve uma actividade de publicações e comentários regular até ao dia 12 de Janeiro de 2019. 357. No dia 16 de Janeiro de 2019, o arguido AA foi detido pelas autoridades ..., em cumprimento de mandado de detenção europeu emitido à ordem do presente processo. 358. Não obstante, o arguido AA programara, em data anterior, a libertação da última publicação ocorrida nesse site, para o dia 18 de Janeiro, pelas 18:00h. 359. A dinamização desse blogue cessou após a detenção do arguido AA na .... 360. Através das publicações que efectuou nos diversos domínios que assumiu o blogue ..., o arguido AA divulgou documentos sujeitos a segredo profissional de Advogado e contendo dados pessoais de terceiros àquele alheios. * Ataque à Procuradoria-Geral da República: 361. A Procuradoria-Geral da República (doravante designada apenas por PGR) é o órgão superior do Ministério Público. 362. A infraestrutura informática da PGR aloja todo o tipo de informação relacionada com a respectiva organização interna, bem como com a própria actividade processual dos magistrados do Ministério Público. 363. Designadamente, encontram-se alojados, nos servidores da PGR, documentos do Conselho Superior do Ministério Público, do Núcleo de Assessoria Técnica da PGR, do Gabinete de Documentação e de Direito Comparado da PGR, digitalização de inquéritos crime que correm os seus termos no DCIAP, bem como documentos de trabalho dos magistrados do Ministério Público que exercem funções nesse Departamento. 364. O servidor da PGR aloja, igualmente, a plataforma denominada “SIMP” (Sistema de Informação do Ministério Público) que corresponde a uma aplicação de acesso reservado, que tem por finalidade a recolha e partilha de informações internas do Ministério Público. 365. Ao nível de correio electrónico, a PGR é titular do domínio “pgr.pt”, ao qual estão associadas as caixas de correio de funcionários da PGR, dos magistrados do Ministério Público que desenvolvem a sua actividade na PGR e no DCIAP, bem como de membros do Conselho Superior do Ministério Público. 366. O alojamento de toda a infraestrutura informática da PGR situa-se nas próprias instalações da PGR, sitas na Rua ..., ..., .... 367. Os servidores da PGR são geridos, exclusivamente, pelos seus serviços técnicos. 368. Com vista a que magistrados e funcionários da PGR pudessem aceder, remotamente, às áreas de trabalho dos seus computadores profissionais foi disponibilizada pelos serviços técnicos da PGR, uma ferramenta de acesso remoto - VPN (Virtual Private Network) - com recurso ao programa “Check Point End Point Security”, cuja ligação se fazia, através da internet, a partir do IP ...46. 369. Este programa permite o acesso remoto à infra-estrutura de rede (ou a parte desta), mediante a introdução de “username” e “password”, com permissões para o efeito. 370. Este acesso cria uma placa de rede virtual que permite aceder a todos os recursos de rede (a que as credenciais fornecidas garantam permissões), como se o acesso fosse efectuado localmente. 371. Assim, qualquer magistrado, ou funcionário da PGR, que pretenda aceder à sua máquina de trabalho, fora da PGR, e/ou a eventuais áreas e pastas de partilha dentro da rede PGR (de acordo com as suas permissões), terá de aceder ao site ... e aí, através de credenciais individualmente atribuídas, logra aceder remotamente ao seu computador profissional. 372. Em data não concretamente determinada, mas seguramente anterior a 6 de Novembro de 2018, o arguido AA decidiu entrar no sistema informático da PGR, com vista à recolha de informação que viesse a entender como relevante. 373. Primeiramente, utilizou um procedimento capaz de obter credenciais de acesso ao sistema informático da PGR, sem provocar qualquer tipo de alerta para o utilizador. 374. Na posse das credenciais de acesso de funcionário ou magistrado da PGR, o arguido AA conseguiu aceder ao programa Check Point Endpoint Security, por via do qual passou a ter acesso remoto a toda a infraestrutura de rede da PGR, de forma anonimizada, incluindo pastas partilhadas em servidores internos e websites internos com conteúdo funcional, como é caso do SIMP. 375. Em seguida, procedeu ao mapeamento e inventário de todos os serviços e dispositivos disponíveis na rede da PGR, por meio da utilização da ferramenta Zenmap (do programa “Nmap”). 376. O qual lhe permitiu efectuar um reconhecimento com grau definido de profundidade da infraestrutura de rede, bem como de todos os equipamentos conectados e vulnerabilidades. 377. Entre 6 de Novembro de 2018 e até 7 de Janeiro de 2019, o arguido AA, através de navegador web, utilizando o endereço “...”, fez o acesso ao servidor PGR. 378. Efectuando, desse modo, um total de 307 acessos à PGR através da utilização do website .... 379. Quer quando utilizou o programa “Check Point Endpoint Security”, quer quando utilizou o endereço “...”, o arguido AA introduziu as credenciais de acesso de um funcionário ou magistrado da PGR, que não foi possível determinar. 380. Nos diversos acessos à PGR, realizados entre o dia 6 de Novembro de 2018, pelas 02:44h e o dia 7 de Janeiro de 2019, pelas 03:48h, o arguido AA procedeu a exaustivas pesquisas e consultas em directórios e ficheiros da PGR. 381. Concretamente, no referido período, procedeu a pesquisas e consultas nos seguintes ficheiros: 382. O arguido AA não só visualizou, como exfiltrou parte da informação que ali encontrou, a qual veio a guardar no seu equipamento digital. 383. Com efeito, entendeu o arguido AA como relevante guardar os seguintes ficheiros, no seu Disco Rígido da marca ... (Elements) com o S/N ...3, designadamente: Extraídos da pasta do Conselho Superior do Ministério Público: - curriculum Vitae do Sr. Procurador- Geral Adjunto, SSSSSSSSS, actual Director do DCIAP (Curriculum – SSSSSSSSS.pdf); - nota biográfica do Sr. Procurador- Geral Adjunto, SSSSSSSSS, actual Director do DCIAP (NOTA BIOGRÁFICA – SSSSSSSSS.pdf.); - proposta de nomeação, em comissão de Serviço, do Sr. Procurador- Geral Adjunto, SSSSSSSSS, para Director do DCIAP, elaborada pela Exmª Sr.ª Procuradora Geral da República, TTTTTTTTT (Proposta PGR.pdf); - requerimento efectuado pelos Procuradores – Adjuntos, UUUUUUUUU e VVVVVVVVV e dirigido ao Conselho Superior do Ministério Público (requerimento.pdf); - peças processuais do Processo Disciplinar nº ...8, instaurado contra Procurador-Adjunto (4571-18-Vol-I.pdf e 4571-18-Vol-II.pdf); - projecto de acórdão no âmbito do Processo Disciplinar Nº ...8 (Ponto 7 – 4571 18 – Proce.doc); - acta nº ...18 do plenário do Conselho Superior do Ministério Público, datada de 18- 12-2018 (acta nº ...18 – Plenário -.doc); - documento denominado “Delegação de poderes do Conselho Superior do Ministério Público nos Procuradores-Gerais Distritais de ... e de ...” (Delegação de competências.doc) - documento contendo a composição do Conselho Superior do Ministério Público, datado de Janeiro de 2019 (CSMP – Composição – a par.docx); Extraídos do SIMP: - formulários utilizados pelos magistrados do Ministério Público para a realização de pedidos de dados informáticos em investigações no âmbito de processo-crime (4462_facebook formulario_de_pedido_de_informacoes_(11_2015); 1354024968_formulario_de_pedido_de_informacoes.doc; 1379513763_pedidos_a_google,_blogger_e_youtube.doc; 1385679175_pedidos_a_microsoft formulario_bilingue.doc; 1401455338_pedidos_ao_instagram formulario_bilingue.doc; - nota prática nº 1/2012 emitida pelo Gabinete Cibercrime da PGR sobre o endereço IP e a identificação do seu utilizador (1358780904_2013_01_09_nota_pratica pedido_de_ip.pdf); - um documento denominado “Os problemas interpretativos resultantes da Lei n.º 32/2008, de 17 de Julho”, elaborado a 21-03-2012, pelo Procurador- Adjunto WWWWWWWWW (1359469999_os_problemas_interpretativos_resultantes_da_lei_n_32_2008,_ de_17_de_julho.pdf); - documento denominado “JOINT COMMUNICATION TO THE EUROPEAN PARLIAMENT, THE COUNCIL, THE EUROPEAN ECONOMIC AND SOCIAL COMMITTEE AND THE COMMITTEE OF THE REGIONS - Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace” elaborado pela Comissão Europeia em 07-02-2013 (1360321979_cybersecuritystrategyoftheeuropeanunionanopensafeandsecurec yberspace_joinfinal_[1].pdf); - nota prática nº 2/2013, emitida a 03-04-2013 pelo Gabinete Cibercrime da PGR sobre a obtenção do endereço IP – súmula da jurisprudência recente (1365007943_2013_04_03_nota_pratica jurispridencia_sobre_ip.pdf); - formulário de pedido de indicação ao Gabinete Cibercrime da PGR de perito informático em Processo Penal (1413805202_formulario_de_pedido_de_perito.doc); - nota prática nº 5/2015 emitida a 27-08-2015 pelo Gabinete Cibercrime da PGR sobre jurisprudência na área do Cibercrime (1440687607_nota_pratica_5 jurispridencia_penal.pdf); - nota prática nº 6/2015 emitida a 27-08-2015 pelo Gabinete Cibercrime da PGR sobre jurisprudência sobre prova digital (1440687720_nota_pratica_6 jurispridencia_processual.pdf); - protocolo de Cooperação entre a Procuradoria-Geral da República e a Universidade ..., na área de informática e das tecnologias da informação e comunicação, datado 29-10-2013 (3580_protocolo_pgr u....pdf); - protocolo de Cooperação entre a Procuradoria-Geral da República e o Instituto Politécnico ..., na área de informática e das tecnologias da informação e comunicação, datado 15-04-2015 (4015_2015_04_15_protocolo_pgr_ip....pdf); - protocolo de Cooperação entre a Procuradoria-Geral da República e a Universidade ..., na área de informática e das tecnologias da informação e comunicação, datado 31- 03-2014 (1447670976_protocolo_com_u....pdf); - protocolo de Cooperação entre a Procuradoria- Geral da República e o Instituto Politécnico ..., na área de informática e das tecnologias da informação e comunicação, datado de 17-01-2017 (1496426224_protocolo_i_p_....pdf); - documento denominado “Investigative Guide for Obtaining Electronic Evidence From the United States” (1454349769_investigative_guide_for_obtaining_electronic_evidence_from_th e_united_states.pdf); - nota prática nº 8/2016 emitida a 18-02-2016 pelo Gabinete Cibercrime da PGR sobre pedido de dados a operadores de comunicações (1456403096_2016_02_20_nota_pratica_8_pedido_de_info_a_isp.pdf); - formulário de pedido de preservação de dados em processo crime (1467971347_formulario_de_pedido_de_preservacao_de_dados.doc) - relatório de actividade do Gabinete Cibercrime da PGR entre Setembro de 2015 e Dezembro de 2016 (1492654405_2015_2016_relatorio_anual_gabinete_cibercrime.pdf); - documento denominado “Pathways Into Cyber Crime”, elaborado pela “...” (1496417052_nca pathways_into_cybercrime.pdf); - plano de acção do Gabinete Cibercrime da PGR no ano de 2017 (1496424848_plano_de_acao.pdf); - guião de assistência jurídica mútua em Assuntos Criminais com os ... (2016_brief_guide_to_mla_english_5_25_2012_final_pdf_pdf.pdf); - protocolo de Cooperação entre a Procuradoria-Geral da República e o Instituto Politécnico ..., na área de informática e das tecnologias da informação e comunicação, datado 17-10-2013 (2763_protocolo.pdf); - nota prática nº 3/2014 emitida a 12-06-2014 pelo Gabinete de Cibercrime da PGR sobre procedimentos a ter em conta em pedidos de elementos de prova a efectuar a fornecedores de serviços de Internet (3227_nota_pratica_isp_eua.pdf); - documento denominado “Electronic evidence guide A basic guide for police officers, prosecutors and judges” elaborado pelo Conselho da Europa (3640_electronic_evidence_guide.pdf); - documento denominado “Perícias informáticas em processo-crime - cooperação com as universidades (nota breve referente ao primeiro ano de cooperação)” elaborado pelo Gabinete Cibercrime da PGR em 07-01-2015 (3752_peritos_das_universidades.pdf); - nota prática nº 4/2014 emitida a 22-12-2014 pelo Gabinete Cibercrime da PGR sobre a experiência prática dos pedidos de informação à Google, à Facebook e à Microsoft (3758_nota_pratica_4 pedidos_a_isp_eua_(2).pdf); - documento denominado “PEDIDOS DE INFORMAÇÕES A FORNECEDORES DE SERVIÇOS DA SOCIEDADE DA INFORMAÇÃO BASEADOS NOS ... - um ano de experiência” elaborado pelo Gabinete Cibercrime da PGR em 22-12-2014 (3758_pedidos_aos_isp_... balanco_de_um_ano.pdf); - artigo denominado “Prova digital: as leis que temos e a lei que devíamos ter” elaborado pelo Procurador da República FFFFFFFF (3801_prova_eletronica FFFFFFFF.pdf); - documento denominado “MANUAL TÉCNICO DE PRESERVAÇÃO E RECOLHA DA PROVA DIGITAL NA INVESTIGAÇÃO CRIMINAL elaborado pelo Departamento de Investigação Criminal da PSP a 03-02-2015 (4026_manual_de_recolha_de_prova_digital.pdf); - relatório de análise de linguística forense elaborado por XXXXXXXXX do Centro de Linguística da Faculdade de Letras da Universidade ..., a pedido do Gabinete Cibercrime da PGR, datado de 30-07-2015 (4373_relatorio_linguistica_forense.pdf); - plano de Ação do Ministério Público na área do cibercrime nos anos 2015 – 2016 e linhas de acção a desenvolver nesta área (4433_plano_de_accao_cibercrime_2015_2016.pdf); - nota prática nº 7/2015 emitida a 30-12-2015 pelo Gabinete Cibercrime da PGR sobre a retenção de dados de tráfego e Lei nº 32/2008 de 17 de Julho (4564_nota_pratica_7 retencao_de_dados.pdf); - documento denominado “Perícias informáticas em cooperação com as universidades 2015 (nota breve de avaliação funcional)”, elaborado a 15-03- 2016 pelo Procurador da República YYYYYYYYY (4799_peritos_informaticos_das_universidades.pdf); - nota prática nº 9/2016 emitida a 21-09-2016 pelo Gabinete Cibercrime da PGR sobre jurisprudência na área do Cibercrime (5055_nota_pratica_9 jurispridencia_penal_substantiva.pdf); - nota prática nº 10/2016 emitida a 21-09-2016 pelo Gabinete Cibercrime da PGR sobre jurisprudência sobre prova digital (5055_nota_pratica_10 jurispridencia_processual.pdf); - listagem contendo a indicação do nome, endereço de correio electrónico, contactos telefónicos e respectiva colocação dos magistrados do Ministério Público que eram pontos de contactos para o Cibercrime, em Outubro de 2016 (5149_pontos_de_contacto.pdf); - documento elaborado pela Eurojust sobre pedidos de dados informáticos a efectuar à “Microsoft” (5160_pedidos_a_microsoft.pdf); - documento denominado “Cybercrime Judicial Monitor”, elaborado pela Eurojust em Junho de 2016 (5288_cybercrime_judicial_monitor_01.pdf); - documento denominado “Cybercrime Judicial Monitor”, elaborado pela Eurojust em Novembro de 2016 (5288_cybercrime_judicial_monitor_02.pdf); - documento emitido pelo Conselho da Europa, a 11-05-2017, sobre a preservação de dados na legislação alemã (5708_data_retention german_regulation.pdf); - documento emitido pelo Conselho da Europa, a 08-05-2017, sobre a preservação de dados (5708_data_retention state_of_play.pdf); - guia de recolha de cabeçalhos técnicos de mensagens de correio electrónico elaborado pela Polícia Judiciária (819_guia_recolha_cabecalhos_tecnicos_de_mensagens_de_correio_electronic o_- _v1.pdf); - documento denominado “Comprehensive Study on Cybercrime” elaborado pela ... (CYBERCRIME_STUDY_210213.pdf). Extraídos de outras pastas da PGR: - documento emitido pelo Gabinete Cibercrime da PGR sob o título “Pedidos de Informação a Operadores Internet Globais (Balanço 2016)” (2017.08.31 relatório operadores globais.pdf); - documento emitido pelo Gabinete Cibercrime da PGR sob o título “Relatório – Reunião do Bureau do “Comité T-CY” e do “Protocol Drafting Group” do Conselho da Europa 18 a 20 de setembro de 2017” (2017.09.20 relatório.pdf); - despacho final proferido pelo Procurador da República YYYYYYYYY no inquérito com o NUIPC 309/14.... (processo vulgarmente como conhecido como “Anonymous”) (2018.09.22 despacho final.pdf); - correspondência trocada, via SIMP, em Junho de 2015, entre a Exmª Sr.ª Coordenadora da comarca ... e a Exmª Sr.ª Chefe de Gabinete da PGR (393424_doc010.pdf); - denúncia anónima contra operadora de telecomunicações apresentada junto da PGR a 02-05-2016 (498141_exp_12248_16.pdf); - documento contendo o nome completo, número de telefone, endereço de correio electrónico e data de nascimento de todos os magistrados do Magistrados do Ministério do Público da República Portuguesa, à data da elaboração do documento (C2DmHkze.txt); - documento exemplificativo do modo como um utilizador da PGR se conectava com o servidor da PGR via VPN (PGR Manual.pdf); - documento elaborado pelo Conselho da União Europeia contendo Manual Europeu para a Emissão de Mandado de Detenção Europeu (portuguese_rev.pdf); - lista de participantes em reunião da Rede Judiciária Europeia com identificação do participante, endereço de correio electrónico, número de telefone e organização a que pertence (Preliminary-CONTACT-LIST-OF- PARTICIPANTS-39th-Regular-BG-2018.pdf); - despacho de arquivamento proferido a 26-11-2018, no âmbito do inquérito 1054/18...., em que se investigou a prática do crime de aliciamento de menores (1054/18.....pdf); - cópia digitalizada do inquérito com o NUIPC 1140/18.... instaurado no DCIAP e remetido para a comarca ... a 13-12-2018 (1140-18- 5TELSB.pdf); - despachos proferidos no âmbito do inquérito com o NUIPC 324/14.... (Inquérito BES), (276.docx); - documento denominado “Inquéritos Na Polícia Judiciária Informações de Atrasos”, contendo informação sobre atrasos em inquéritos que correm seus termos no DCIAP (Atrasos PJ- 2018 (texto PGR).docx); - Informação nº ...18, elaborada a 19-11-2018, pelo Procurador-Geral Adjunto, então Director do DCIAP, UU, referente à designação da Procuradora ZZZZZZZZZ para o Inquérito com o NUIPC 398/14.... (Rota do Atlântico) (INFORMACÃO N.º 11-18 (LEX - ZZZZZZZZZ).odt e content.xml); - documento contendo a identificação dos magistrados do Ministério Público que integravam a Rede de Magistrados Contra a Corrupção, em Outubro de 2016 (Cópia de Rede Magistrados contra a Corrupcão outubro 2016.xlsx); - denúncia da suspeita de crime elaborada pelo Procurador da República AAAAAAAAAA em 17-12-2018 (denuncia informática.doc); - despacho proferido pela Exmª Sr.ª Procuradora Geral da República, a 29-03-2018, em que cria a Equipa para investigar factualidade passível de integrar crimes praticados no âmbito da actividade de competição desportiva de futebol (despacho de criação da Esquipa.pdf); - despacho proferido pela Exmª Sr.ª Procuradora Geral da República, a 01-06-2018, em que alarga o número de magistrados afectos à Equipa criada pelo Despacho de 29-03-2018 para investigar factualidade passível de integrar crimes praticados no âmbito da actividade de competição desportiva de futebol (despacho de alargamento da equipa.pdf); - despacho proferido pela Exmª Sr.ª Procuradora Geral da República, a 17-03-2017, no âmbito do inquérito com o NUIPC 122/13.... (Operação Marquês) (Despacho Sua Excelência Procuradora-Geral da República - 17-03-2017.pdf); - Informação nº ...16, elaborada a 07-11-2016, pelo Procurador-Geral Adjunto, então Director do DCIAP, UU, no âmbito da Inspecção do Ministério Público realizada à Procuradora da República BBBBBBBBBB (INF 7-2016.pdf); - Informação nº ...17, elaborada a 14-03-2017, pelo Procurador-Geral Adjunto, então Director do DCIAP, UU, no âmbito do inquérito com o NUIPC 122/13.... (Operação Marquês) (Informação Dra. UU.pdf); - documento denominado “Resumo do Processo Inquérito 122/13....” (Operação Marquês) (Lista Adv. JS.doc.dot); - Memorando de 14-03-2017, elaborado pelos Procuradores da Repúblicas titulares, no âmbito do NUIPC 122/13.... (Operação Marquês); - relatório nº ...18, elaborado a 31-10-2018, pela Procuradora da República em funções no DCIAP, CCCCCCCCCC e referente à prática de crimes de Pornografia de Menores, Aliciamento de Menores e Abuso Sexual de Crianças (Relatório 5.pdf); - Relatório de 2018, da actividade do grupo de trabalho de investigação ao BES (relatório confidencial de 31.12.2018.docx); - despacho proferido a 14-03-2017, no Apenso de aceleração processual no âmbito do inquérito com o NUIPC 122/13.... (Operação Marquês) (Relatório prorrogação.pdf); - documento elaborado no âmbito do inquérito com o NUIPC 324/14.... (BES) em que é feito um enquadramento da investigação que se encontra a ser realizada (síntese bes.docx): - informação elaborada pela então Procuradora-Geral Distrital DDDDDDDDDD dirigida à Exmª Sr.ª Chefe de Gabinete da PGR (EMP30....docx); - despacho de apresentação de arguidos detidos proferido no âmbito do inquérito do NUIPC 661/17.... (processo Tancos), em 27-09-2018, pelos Procuradores da República EEEEEEEEEE e FFFFFFFFFF (tancos.pdf); - 14 requerimentos de instrução apresentados no âmbito do inquérito com o NUIPC 122/13.... (Operação Marquês) - wetransfer-118f5d.zip. Caixas de correio com o domínio “PGR”: 384. Em data não concretamente determinada, mas seguramente anterior a 29/10/2018, o arguido AA, com recurso à plataforma de Phishing no endereço de Internet ...- ae.com/demo/maestro135753423al423513805.html, obteve conhecimento das credenciais de acesso à caixa de correio electrónico com o endereço ..........@....., utilizada pelo Procurador-Geral Adjunto, então Director do DCIAP, UU, bem como das caixas de correio utilizadas na PGR com o seguinte endereço ..........@..... e ..........@...... 385. As referidas caixas de correio encontravam-se alojadas no sistema informático da PGR. 386. Na posse das referidas credenciais de acesso, seguramente entre 29/10/2018 e 04/01/2019, o arguido AA, sem o conhecimento ou consentimento dos respectivos utilizadores, logrou entrar nas referidas caixas de correio electrónico e visualizar exaustivamente os seus conteúdos. 387. Tal actuação permitiu ao arguido AA recolher diversos documentos, da caixa de correio do então director do DCIAP, que guardou no seu Disco Externo da marca ..., designadamente: - Listagem de inquéritos afectos à equipa do Futebol criada em Março de 2018, com indicação do respectivo NUIPC e resumo dos factos em investigação (0Listagem de inquéritos afectos à equipa.docx e Listagem de inquéritos afectos à equipa.docx); - despacho final proferido pelo Procurador da República EEEEEEEEEE no inquérito com o NUIPC 206/17.... (...); - acta de reunião da Equipa de Futebol, realizada no DCIAP dia 03-05-2018 (Acta de reunião do dia 3.5.2018.docx); - acta de reunião da Equipa de Futebol, realizada no DCIAP dia 09-10-2018 (Reunião da Equipa do Futebol.docx); - listagem contendo as denuncias anónimas apresentadas na PGR e referentes ao fenómeno desportivo (Denúncias - EMP30....odt e Denúncias - EMP30...1.odt e TABELA DENUNCIAS.docx); - listagem de todos os processos autuados, acusados e arquivados no DCIAP, no ano 2018 (INQUÉRITOS ENTRADOS - VERSÃO 2.ods); - Ata de reunião Ordinária Trimestral da Unidade de Coordenação Antiterrorismo de 05-07-2017, classificada como “Confidencial” (Oficio 453- SSI-2017.pdf); - despacho proferido a 16-10-2018 pelo Procurador-Geral Adjunto, então Director do DCIAP, UU, sobre informação processual solicitada pelo EMP30... (Pedido do EMP30... SAD.odt); - relatório sobre a realização de uma JIT no âmbito do inquérito com o NUIPC 324/14.... (BES) (relatorio JIT final.docx). 388. Designadamente, os despachos respeitantes aos inquéritos com o NUIPC 661/17.... (Tancos) e 324/14.... (BES) estão ainda sujeitos a segredo de justiça. 389. Igualmente, encontravam-se sujeitos a segredo de justiça, durante ou em períodos entre Janeiro de 2018 e Janeiro de 2019, os seguintes inquéritos, afectos à Equipa criada pelo Despacho da PGR de 29-03-2018, para investigar a factualidade passível de integrar crimes praticados no âmbito da actividade de competição desportiva de futebol: 388/17...., 6078/18...., 1895/17...., 843/18...., 1816/16...., 6255/15.9TDLSB, 2155/18...., 4355/17...., 1959/18...., 3338/18...., 4305/17.... e 23/18..... 390. Do mesmo modo, o arguido AA, em momento posterior a 4 de Janeiro de 2019, visualizou o conteúdo da caixa de correio ..........@...... 391. A referida caixa de correio electrónica continha correspondência de conteúdo funcional da PGR no período compreendido entre 1 de Setembro de 2014 e 4 de Janeiro de 2019. 392. Em momento posterior a 3 de Janeiro de 2019, visualizou o conteúdo da caixa de correio ..........@...... 393. A referida caixa de correio electrónica continha correspondência de conteúdo funcional da PGR no período compreendido entre 6 de Novembro de 2017 e 4 de Janeiro de 2019. 394. No disco rígido da marca ... (Elements) com o S/N ...3, que se encontrava na residência do arguido AA a 16 de Janeiro de 2019, concretamente no ficheiro de texto “0422127E-23B4-4F85- A85F-3DD8C6C54EAE.txt”, o arguido dispunha de diversas anotações por si redigidas referentes à “PGR”, desde endereços de correio electrónico e respectivas palavras-chave, números mecanográficos, páginas de acesso a plataformas de ficheiros, páginas de exfiltração de informação e páginas de phishing. * 395. No dia 16 de Janeiro de 2019 o arguido AA detinha na sua morada sita em ..., ...., o seguinte material informático: 396. Em 16 de Janeiro de 2019, em momento em que ainda não tinha sido constituído arguido nos presentes autos, o arguido AA, tinha guardados, no seu Disco Rígido da marca ... (Elements) com o S/N ...3, os seguintes elementos referentes ao presente processo: - requerimento enviado pela “EMP02... Limited” aos presentes autos em 08-10-2015 (Comprovativo de envio de requerimento via fax.PDF); - relatório forense apresentado pela “EMP02... Limited” nos presentes autos a fls. 673 (151115_EMP02..._Forensic_Summary.pdf); - despacho proferido pela então Procuradora da República, GGGGGGGGGG, no âmbito dos presentes autos a 07-12-2015, a fls. 798 (443040_6255.pdf); - digitalização de fls. 52 a 1466 dos presentes autos (Consulta Processo.zip); - correspondência electrónica trocada entre o advogado de JJ e a Polícia Judiciária (Emails sent to JJ' lawyer by the Portuguese Chief Inspector YYYYY under his personal mail address.rtf); - correspondência electrónica trocada entre JJ, NN e HHHHHHHHHH, relacionada com a matéria denunciada nos presentes autos (Gmail - Information.pdf); - queixa apresentada pela “EMP02... Limited” e que deu origem aos presentes autos e respectiva versão em inglês (Participac ão_criminal_violac (EnglishV).DOC); - informação da Europol em que relaciona o arguido AA com acessos indevidos a sistemas informáticos (...); - requerimento apresentado pela “EMP02... Limited” à Exmª Sr.ª Procuradora Geral da República, a 27-11-2015 e constante de fls. 796 e 797 dos autos (439907_EMP02...0001.pdf). 397. Na mesma data e morada, o arguido AA detinha um papel por si manuscrito com o seguinte conteúdo: “Poder de veto relativamente a todas a histórias sobre mim e o projeto. Permissão para partilhar os documentos através da plataforma EIC durante um período de tempo limitado, mais tarde posso aceitar extensões dependendo da forma como os parceiros funcionarem. Rendas de casa, despesas durante muito tempo. Não quero coisas temporárias, quero uma salvaguarda para o futuro. A minha decisão irá definir o resto da minha vida. A minha namorada acompanhar-me-á e precisa de estabilidade e de um emprego. Não quero que pague pelos meus erros. A partir do momento em que o público souber de mim, estarei disponível para entrevistas na televisão, participações em conferências, etc. Preciso de uma equipa de relações públicas e de alguém que conheça bem as especificidades do mercado português. A principal guerra será travada em Portugal. Um país corrompido com níveis elevados de corrupção, falta de justiça e um dos países mais repressivos em relação a delatores. É necessário processar a EMP73... São os ponta-de-lança da polícia e do ministério público e manipulam as pessoas. Contrato de 5 anos. Não estou apenas envolvido em ..., também os Ficheiros ... e outros temas que podem expor corrupção relacionada com branqueamento de capitais.” * 398. O arguido AA actuou da forma descrita supra, querendo com tais actuações aceder de forma sub-reptícia e não autorizada aos sistemas informáticos de várias entidades, quer ligadas ao futebol quer ligadas à justiça, com vista a explorar tais sistemas e daí retirar informação que para o mesmo, fosse relevante. 399. Para além dos acessos ao sistema informático de cada uma das entidades EMP02..., FPF, EMP03... e PGR, quis o arguido aceder às caixas de correio utilizadas por colaboradores destas entidades e, ainda, da EMP01... SAD e Ordem dos Advogados, intenção que foi renovando por cada uma das caixas de correio electrónico que conseguiu visualizar. 400. Agiu o arguido AA, bem sabendo que lhe era vedado o acesso ao sistema informático partilhado pela EMP02..., conforme referido no ponto 86, e bem assim aos computadores de colaboradores, por ser um elemento alheio a tal sistema e, por isso, não autorizado. 401. Ao entrar no sistema informático partilhado pela EMP02... sem autorização, tomou conhecimento de documentos confidenciais daquela entidade, designadamente, sujeitos a segredo comercial de natureza futebolística, bem assim acedeu a documentos contendo dados identificativos de terceiros, como o nome, morada e contactos telefónicos. 402. A quebra de serviço do servidor de correio da EMP01..., SAD implicou a perturbação da actividade normal dessa SAD que, sem o acesso regular ao seu servidor de correio electrónico, inviabilizou que os seus colaboradores não pudessem recepcionar e remeter as mensagens que pretendiam durante, pelo menos, 3 dias. 403. Ao aceder a várias caixas de correio utilizadas por colaboradores da EMP01... SAD, sabia o arguido que entrava numa área reservada a cada uma dessas caixas e que para o efeito, não tinha autorização dos seus utilizadores e/ou dos seus proprietários, 404. daí tendo resultado o seu conhecimento de documentos confidenciais, designadamente, sujeitos a segredo comercial da respectiva actividade, bem assim, contendo dados identificativos de terceiros, como o nome, morada e contactos telefónicos, para o que não estava autorizado. 405. Ao divulgar tais informações contidas no sistema informático partilhado pela EMP02... e nas caixas de correio dos colaboradores da EMP01... SAD, nos sites .../, ..., ..., ... e ..., bem sabia que as mesmas respeitavam a segredo comercial (por serem referentes a negócios subjacentes ao fenómeno do futebol profissional), continham dados pessoais de terceiros e eram reservadas a um conjunto limitado de pessoas, estando-lhe vedado o acesso ao seu conteúdo e propagação das mesmas através da internet. 406. O arguido AA ao solicitar a JJ uma quantia situada entre os € 500.000,00 e os €1.000.000,00 para não divulgar as informações confidenciais de que dispunha e que sabia serem relevantes para a actividade comercial desenvolvida pela “EMP02... Limited”, nomeadamente através do site ..., actuou com intenção de se apropriar daquela quantia que bem sabia não lhe ser devida, a qual apenas lhe seria entregue por JJ para não ver divulgadas publicamente informações confidenciais da sociedade que representa e que poderiam prejudicar os negócios da mesma. 407. Por sua vez, o arguido DD tomou conhecimento da actuação do arguido AA e do seu plano, e aderiu ao mesmo, apoiando-o através da troca de e-mails e encontros a realizar para recepção da quantia peticionada. 408. Em conjugação de esforços, actuaram os arguidos AA e DD, sempre com o intuito de fazerem sua quantia situada entre os €500.000,00 e os €1.000.000,00 que, caso lhes tivesse sido entregue, sabiam resultar de um constrangimento na actuação de JJ e não da sua livre vontade. 409. Tal quantia apenas não lhes foi entregue por razões alheias à sua vontade. 410. Para além disso, actuou o arguido AA da forma descrita supra, com intenção de se introduzir indevidamente no sistema informático da Federação Portuguesa de Futebol (FPF), incluindo na Plataforma “Score” e da Procuradoria-Geral da República (PGR), captando inicialmente credenciais de utilizadores autorizados para o efeito, o que quis e conseguiu. 411. Ao inserir-se no sistema informático da FPF e da PGR sabia o arguido AA que actuava sem autorização e contra a vontade dos administradores da rede informática destas entidades. 412. Através dessa actuação, o arguido AA conseguiu ter acesso a todas as bases de dados ali alojadas, retirar toda a informação que ali estivesse de seu interesse e conhecer os documentos e escritos que não eram acessíveis ao público em geral, na sua maioria contendo dados pessoais de terceiros, e que se encontravam no sistema, nos computadores ou no correio electrónico dos colaboradores. 413. Através do acesso a documentos contidos no sistema informático da PGR e nas caixas de correio electrónico com domínio pgr.pt, adquiriu conhecimento sobre matérias reservadas e sob segredo de justiça, bem assim, acedeu a listagem contendo a identificação completa, com nome e data de nascimento, de todos os magistrados do Ministério Público e à área reservada de trabalho do Ministério Público, denominada SIMP (Sistema de Informação do Ministério Público). 414. Da mesma forma, o arguido AA actuou como descrito supra, bem sabendo que lhe era vedado o acesso ao sistema informático da sociedade de Advogados EMP03..., bem assim aos computadores de trabalho dos seus colaboradores e a todas as caixas de correio electrónico, por ser elemento alheio a tal sistema e funcionamento. 415. Não obstante, o arguido AA logrou obter credenciais de acesso de terceiros para aceder a tal sistema e após usou-as repetidamente durante um período de cerca de dois meses para entrar no sistema informático da EMP03..., sem ser detectado. 416. Conseguiu, ainda, nas referidas ocasiões em que acedeu ao sistema informático da EMP03..., instalar programas para optimizar os acessos não autorizados e à distância àquele sistema, e exfiltrar documentação. 417. Através dos acessos que quis, representou e logrou efectuar, o arguido AA tomou conhecimento de documentos sujeitos a segredo profissional de Advogado e contendo dados pessoais de terceiros alheios ao arguido, bem assim tomou conhecimento de comunicações trocadas entre Advogados, entre estes e clientes e com terceiros. 418. Bem assim, permitiu o arguido AA, através da publicação dos elementos descritos na acusação supra, que tais documentos, áudios ou escritos, e correspondência electrónica, fossem disponibilizados ao público em geral, através do blogue ... (nos seus vários domínios), acessível pela internet, bem sabendo que para o efeito não se encontrava autorizado. 419. Os arguidos agiram sempre com vontade livre e consciente, bem sabendo que as respectivas condutas eram proibidas e punidas por lei. Quanto à situação económico-social do arguido AA provou-se que: 420. É natural de ..., sendo o segundo filho de um casal em que o progenitor era modelador de calçado numa empresa com implantação no mercado e, paralelamente, coleccionador/investidor no mercado numismático, e a mãe doméstica. 421. A mãe do arguido faleceu quando o mesmo tinha 11 anos de idade, tendo o arguido e a irmã ficado desde então a viver com o pai e mais tarde com a nova companheira do mesmo, cuja relação se mantém. 422. A infância e a adolescência foram vividas com atracção pela prática do futebol e futsal, sendo habitual ocupar os tempos livres a jogar à bola com os amigos e colegas de escola. 423. Aos sete anos de idade desenvolveu um interesse pela área de informática na sequência da aquisição, por parte do progenitor, de um equipamento sofisticado já com acesso à internet. Desenvolveu os seus conhecimentos como autodidacta quer na óptica do utilizador quer de programação, sem ter frequentado cursos de formação específica. 424. O seu percurso escolar foi dirigido para a área de Humanidades, tendo concluído o 12º ano de escolaridade após um ano de retenção. 425. Aos 19 anos entrou no curso de História, na Faculdade de Letras da Universidade ... (licenciatura de três anos), onde esteve inscrito até por volta dos 25 anos, curso que não chegou a concluir. 426. Em 2013, ainda enquanto estudante de História deslocou-se para ... ao abrigo do Programa Erasmus, onde esteve matriculado um semestre numa faculdade de humanidades. 427. Concluído o semestre voltou para junto do núcleo familiar paterno e nos dois anos seguintes não desenvolveu actividade profissional, vivendo a expensas do progenitor. 428. Em 2015 foi viver para o estrangeiro. 429. À data em que foi detido em ..., Janeiro de 2019, encontrava-se há quatro anos a viver naquela cidade, onde fez amigos e onde conheceu a namorada, de nacionalidade ..., estudante de mestrado na área de “Marketing Digital”. 430. A nível laboral, refere que no período em que viveu em ... (2015-2109) se dedicou à actividade de compra e venda de antiguidades - numismática e livros antigos -, por conta própria, actividade rentável e que lhe possibilitou uma autonomia financeira. 431. Actualmente a sua situação é caracterizada pelo enquadramento inerente ao programa de protecção de testemunhas em que está inserido, a título voluntário, e ao abrigo do qual lhe são asseguradas as necessidades de subsistência, designadamente a nível habitacional, transporte e alimentação. 432. Tem o apoio da família, sobretudo do pai, irmã e madrasta. Quanto à situação económico-social do arguido DD provou-se que: 433. É o mais novo de três irmãos, de um casal de comerciantes. 434. Em termos escolares, após concluir o ensino secundário concluiu um curso de optometria influenciado por um irmão mais velho, profissional desse ramo. 435. Depois do cumprimento do serviço militar, onde permaneceu durante dois anos como pára-quedista da Força Aérea Portuguesa, iniciou a sua actividade profissional como vendedor na empresa de ópticas do irmão, com quem se veio posteriormente a associar empresarialmente. 436. Antes dos 30 anos de idade, após o termo da sociedade comercial com o irmão, estabeleceu-se por conta própria, passando a gerir uma unidade fabril de produtos ópticos e uma rede de cerca de vinte lojas do mesmo ramo de actividade, distribuídas por território nacional. 437. Fundou e assumiu a presidência do grupo “EMP74...”, que agregava cerca de cem ópticas. 438. Aos 40 anos desligou-se daquele ramo de actividade, alienando todo o património que detinha. 439. Adquiriu uma quinta, onde passou a habitar e onde se dedicou à exploração da organização de acontecimentos festivos e de restauração. 440. Simultaneamente, junto de empresários de estabelecimentos de diversão nocturna, desenvolveu consultadoria e assessoria na gestão/promoção desses espaços de lazer e na organização de eventos, em cujo âmbito conheceu algumas figuras públicas emergentes do panorama televisivo, que chegou a agenciar. 441. Matriculou-se no curso de direito da Universidade ..., em 2009, aos quarenta e oito anos de idade que veio a concluir ao fim de três anos. 442. Após a realização do estágio de advocacia, autonomizou-se com escritório próprio. 443. Foi convidado a participar em programas televisivos, primeiro como comentador de situações criminais mediáticas e depois em assuntos futebolísticos surgindo associado ao EMP13.... 444. Tem cinco filhos, com idades compreendidas entre os 33 e os 20 anos de idade, fruto de diferentes relacionamentos, sem vivência em comum. Assumiu sempre com o acordo das progenitoras a guarda dos filhos, embora nunca tenha sido regulado o exercício das responsabilidades parentais, partilhando com os mesmos habitação, garantindo e promovendo os respectivos cuidados e educação. 445. Actualmente, e tal como à data da prática dos factos, residia com o cônjuge de 39 anos de idade, com formação em psicologia e direito. 446. Residem num apartamento próprio, propriedade do cônjuge do arguido. 447. Desenvolve a sua actividade profissional na sociedade “EMP75..., Sociedade de Advogados, RL”, dispondo de cerca de 18 colaboradores e auferindo rendimentos mensais de cerca de 5.000 €. 448. Paralelamente, é comentador desportivo, em programa semanal na ..., auferindo cerca de 2.000 € mensais. Quanto aos antecedentes criminais do arguido AA provou-se que: 449. Não tem antecedentes criminais. Quanto aos antecedentes criminais do arguido DD provou-se que: 450. Não tem antecedentes criminais. Da factualidade vertida na contestação apresentada pelo arguido AA, com relevância para a decisão a proferir, resultou provado que: 451. As revelações do arguido permitiram a autoridades judiciais um avanço no conhecimento de práticas criminosas, pelo menos nas situações adiante referidas. 452. A sua actuação assumiu uma enorme dimensão pública – nacional e internacional –, nomeadamente em virtude dos, assim designados, ... e ..., revelações com impacto em todo o mundo. 453. O arguido é amante de futebol e adepto do EMP13.... 454. Durante vários anos seguiu atentamente o fenómeno futebolístico, primeiro como adepto interessado, depois, também, como cidadão indignado com a obscuridade patente nos negócios do futebol que indiciavam a existência de realidades ocultas. 455. A vertente financeira do desporto despertou o interesse do arguido pelo que o mesmo passou a acompanhar atentamente as operações com avultadas quantias que acompanhavam as transferências de jogadores e, bem assim, a procurar compreender as contas dos clubes. 456. O “...” foi uma ideia e uma criação do arguido, à imagem do Wikileaks, em que pretendia divulgar documentação original e integral, sem omissões ou truncagens. 457. Pretendia o arguido que os cidadãos pudessem perceber como funcionavam os negócios do futebol. 458. O arguido trabalhou conjuntamente com algumas pessoas no tratamento da informação. 459. A escolha do momento da colocação online do blog “...” foi motivada pela divulgação em programas de futebol, de propostas e acordos confidenciais entre clubes e jogadores de futebol. 460. No mês de Setembro de 2015, foi apresentado no canal ..., pelo comentador desportivo IIIIIIIIII, um draft de um acordo falhado entre o EMP01... e o clube de futebol ... EMP04... relativo ao jogador ... VVV. 461. Na mesma altura, o ex-futebolista JJJJJJJJJJ, no programa ..., na ..., e o comentador desportivo KKKKKKKKKK, no programa ... da ..., revelaram os detalhes da proposta pelo jogador LLLLLLLLLL feita pelo EMP01... e o envolvimento de um fundo africano nesse suposto negócio. 462. Menos de dois meses após a criação do ..., lia-se no jornal “...” um artigo com o título “Mysterious Website Aims to Shed Light on Soccer Dealings”, isto é, “Site misterioso visa esclarecer negociações sobre futebol”. 463. No referido artigo podia ler-se: “O ... está envolto em mistério, e ninguém envolvido com ele ofereceu detalhes significativos sobre a identidade dos organizadores. No entanto, durante uma longa troca de e-mails com o ..., alguém que se identificou como líder do ... discutiu os antecedentes do site, suas motivações e intenções. (...) O objetivo inicial do site, disse MMMMMMMMMM, era destacar impropriedades entre os clubes portugueses, para quem a prática de propriedade de terceiros, ou TPO, é há muito tempo uma maneira comum de as equipes comprarem jogadores caros sem, na verdade, ter todo os próprios fundos necessários. (…) Os organizadores do ... alegam que eles são apenas fãs de futebol preocupados que desempenham o papel de cão de guarda e, portanto, opõem-se a serem chamados de hackers. Por exemplo, eles não parecem ter as mesmas preocupações sobre a proteção de seus ativos online como grupos semelhantes da Internet, usando plataformas básicas de blogs para postar seus documentos - muitos dos quais foram retirados pelos fornecedores - em vez de locais mais criptografados. Enquanto "as pessoas podem pensar que somos hackers, somos apenas usuários regulares de computadores", escreveu MMMMMMMMMM em um e-mail ao .... O grupo recusou-se a explicar como os documentos são obtidos, mas disse que tem pelo menos 300 gigabytes de informação e está recebendo continuamente mais. A simples revisão de todo o material, disse MMMMMMMMMM, é um processo trabalhoso e demorado.” 464. Pela mão da .../... escreveu-se: “o '...' foi criado em 29 de setembro de 2015 no domínio ... por AA, único responsável que assumiu publicamente, até hoje, a revelação de documentos polémicos que agitaram o futebol português e mundial. Em diversas entrevistas, primeiro sob o pseudónimo ‘MMMMMMMMMM’ e mais tarde já como AA, a justificação para a criação desta plataforma eletrónica surgiu em maio de 2015, com a divulgação do escândalo de corrupção na FIFA, que levou à detenção de vários dirigentes e à posterior saída do ... NNNNNNNNNN da presidência do organismo que tutela o futebol mundial. “Este projeto visa divulgar a parte oculta do futebol. Infelizmente, o desporto que tanto amamos está podre e é altura de dizer basta. Fundos, comissões, negociatas, tudo serve para enriquecer certos parasitas que se aproveitam do futebol, sugando totalmente clubes e jogadores”, referia a publicação de abertura do 'site'. A primeira grande polémica veio com a divulgação do contrato do então treinador GGG com o EMP01...” (disponível in ...) 465. “O ‘MMMMMMMMMM’ das peças de investigação levadas a cabo pelo Consórcio de Investigação Europeu, encabeçado pela ..., era mesmo o português AA e muito mais do que o hacker do EMP30..., como tinha vindo a ser chamado, o jovem funcionou como whistleblower de um escândalo de proporções mundiais ao revelar práticas ilícitas no mundo do futebol. Com o processo longe de estar terminado e ainda com muita informação por ser revelada, como o próprio garantiu em entrevista após a sua detenção, o ... já se tornou num marco histórico no futebol mundial. Foi desta revelação que resultaram casos como a multa do fisco ... a OOOOOOOOOO ou a PPPPPPPPPP pelo seu desvio de fundos para contas em offshores e outras descobertas como os esquemas ardilosos de EMP34..., EMP76..., as ligações entre QQQQQQQQQQ e bilionários ... e até o alegado abuso sexual de RRRRRRRRRR a SSSSSSSSSS. (...). A edição deste livro (...) pode ajudar a recolocar a discussão em torno do caso de AA, enquadrando-a de uma forma mais abstrata e afastando-a de preconceitos como o acima referido de ser motivado por preferências clubísticas ou de ter atacado especialmente um clube, facto que se demonstra nas dezenas de clubes mencionados pelas investigações até agora reveladas. De acrescentar que para além do trabalho de investigação editorial, o ... e os seus delatores – até agora só é público o nome de AA, mas podem haver outros – têm vindo a ser considerados como potencial fonte de informação para autoridades judiciais e tributárias de vários países como ..., ... e ..., tendo inclusive colaborado proximamente com algumas destas entidades, embora não seja possível determinar com clareza quais e em que medida, dado o secretismo de todo o processo” (disponível in .../) 466. No artigo “How ... is exposing corruption in european soccer”, da autoria de TTTTTTTTTT, publicado na revista ... de 03/06/2019, o início do ... é relatado da seguinte forma (disponível in ...- european-soccer): Como o ... está a expor a corrupção no futebol Europeu Enquanto AA está na cadeia, as suas revelações estão a derrubar as mais famosas equipas e jogadores do desporto. AA revelou mais de oitenta e oito milhões de documentos de insiders do desporto. Enfrenta agora acusações de crimes cibernéticos. A primeira pessoa a receber um e-mail da organização de denúncias “...” foi UUUUUUUUUU, colunista do ..., um dos três jornais desportivos de Portugal. A mensagem chegou no início da tarde de 29 de setembro de 2015. UUUUUUUUUU, um homem rigoroso e vigilante de cinquenta e poucos anos, clicou num link, que o levou a um blog que havia sido criado às 17h17 daquele dia. "Bem-vindo ao ...", dizia em português. “Este projeto tem como objetivo mostrar o lado oculto do futebol. Infelizmente, o desporto que tanto amamos está podre e já é tempo de dizer "basta". Em baixo, estava um conjunto de documentos inéditos do EMP01..., vencedor dezoito vezes da Liga Nacional de Portugal. “Contratos em português, contratos em ..., contratos em ...”, disse-me UUUUUUUUUU recentemente, em .... “Não tinha quaisquer dúvidas. Eram documentos reais”. (...) Os primeiros documentos divulgados pela ... respeitavam a um controverso modelo de investimento conhecido como propriedade de terceiros. Uma das formas de os clubes ganharem dinheiro é comprando e vendendo jogadores. A T.P.O. (Third Party Ownership - propriedade de terceiros), originária da ..., permite que terceiros comprem uma participação em jovens jogadores promissores, na esperança de lucrar, mais tarde, com um grande negócio de transferência. (Em 2017, o atacante ... VVVVV foi vendido pelo EMP77... ao EMP78... por cerca de um quarto de mil milhões de dólares.) Os defensores das T.P.O. caracterizam-nas como uma forma de empréstimo, mas muitos adeptos acreditam que dá a esses investidores demasiado controle sobre as listas de clubes e as carreiras dos jogadores, ao influenciar quando e onde um jogador pode ser negociado. Em Portugal, um dos mais veementes críticos da T.P.O. foi RR, presidente do EMP01..., que a descreveu como “um monstro a chegar ao futebol”. A FIFA, entidade governante global do futebol, proibiu a prática em Maio de 2015. Mas os contratos que UUUUUUUUUU leu sobre ... mostravam que o EMP01... tinha entrado em um acordo secreto, tipo TPO, com um clube ... chamado EMP79.... "Era forte", disse UUUUUUUUUU. "As pessoas dizem uma coisa, mas estão a fazer outra completamente diferente". O artigo de UUUUUUUUUU ocupou duas páginas do ... do dia seguinte. No final da semana, o ... tinha publicado contratos confidenciais da EMP13... e EMP30..., as maiores equipas de Portugal; do EMP32..., um dos principais clubes ...; e do EMP40..., dos .... Os adeptos ficaram a saber que GGG, o treinador do EMP01..., ganhava cinco milhões de euros por temporada - um salário extraordinário para o campeonato português - enquanto outros documentos confirmavam rumores e revelavam investidores ocultos. Juntos, eles davam a sensação de se estar a ver o negócio do futebol pela primeira vez. O ... estava hospedado no ..., um serviço ... de blogs, sugerindo que era trabalho de “hackers” .... Mas UUUUUUUUUU ficou impressionado com a natureza técnica dos documentos. Ele achava que um advogado descontente poderia ser responsável. "Eles enquadravam os problemas com muito rigor", afirmou UUUUUUUUUU. Ao mesmo tempo, ele preocupou-se com o facto de os dados poderem ser roubados. No final de novembro, depois de o ... ter revelado que o EMP40... tinha vendido participações em sete dos seus jogadores da primeira equipe a um único fundo de investimento, o presidente do clube demitiu-se. O clube foi multado em cento e oitenta mil euros e foi banido da competição europeia durante três anos”. 467. No início de 2020, foi noticiada pela Guarda Civil ... a investigação a empresários de jogadores em ... com base em documentos divulgados pelo ...: “Depois de uma monitorização exaustiva a nível internacional da origem do dinheiro, conseguimos descobrir como estes agentes participavam numa organização criminosa capaz de controlar vários clubes de futebol em países com a ..., ... ou ..., realizando contratações fictícias, de que apenas se teve conhecimento através dos documentos desvendados pelos órgãos de comunicação social, conhecidos como ...”, detalha a Guardia Civil.” 468. Tal investigação veio a ser conhecida como Operação ... “que teve origem em notícias divulgadas em vários órgãos de comunicação social com base em documentos tornados públicos através do ..., descobriu que os dois empresários captavam para a sua agência jovens jogadores que despontavam em equipas de países do Leste, como a ... e a ..., e, quando os grandes clubes europeus se interessavam na sua contratação, faziam-nos assinar por um dos clubes que controlavam para depois os venderem mais caros.” 469. O site ..., para além de informações sobre jogadores e clubes de futebol, também publicava informação sobre a estrutura de offshores dos agentes e intermediários do mundo do futebol. 470. No ... foi divulgada documentação integral, com os metadados originais com o intuito de evitar alegações de adulteração, truncagem ou falsificação. 471. A divulgação integral dos documentos foi importante para as autoridades judiciárias europeias e as entidades de regulação do meio futebolístico iniciarem inquéritos. 472. A Federação Holandesa, em 2015 puniu o clube de futebol EMP40... por apresentar uma versão alternativa de um contrato TPO (Third-Party Ownership) com a EMP02.... 473. O contrato original e real foi publicado no .... 474. Em Fevereiro de 2020 foi noticiado, pelo jornal ..., que o campeão ... de futebol EMP34... foi banido por duas épocas das competições europeias devido ao incumprimento de regras do 'fair play' financeiro, revelações que foram trazidas a público pelo arguido e pelo .... 475. Tal afastamento das competições europeias veio a ser anulado pelo Tribunal Arbitral do Desporto. 476. Na Operação ... em ..., segundo notícia publicada em 17/06/2019, estava em investigação de um crime de fraude fiscal que poderia ascender a cinco milhões de euros, envolvendo a assistente EMP02... e JJ. 477. Segundo notícia publicada em 4/08/2020: “A EMP02... Limited tem uma conta bancária, domiciliada em Portugal, que está sujeita a uma suspensão temporária de movimentos e operações por ordem judicial, com a companhia que tem sede em ... a ser arguida num inquérito iniciado em 2019 e no qual o Ministério Público (MP) do ... investiga crimes de fraude fiscal e branqueamento de capitais. O processo teve início com a comunicação de um banco às autoridades relatando a tentativa de transferência de mais de 500 mil euros para uma empresa que tem como cliente único o Grupo EMP02..., criada em 2018 e sediada no ..., a troco de um alegado serviço de consultadoria e de cobrança de créditos que se suspeita ser apenas uma fachada para movimentar o dinheiro. Depois disso, a EMP02... tentou ainda transferir quatro milhões de euros para uma conta bancária num paraíso fiscal na ... (...) com o MP a acreditar que esta verba teve origem ilícita, mais concretamente terá resultado de negócios em ... com transferências de jogadores. Na referida conta haverá um saldo de oito milhões de euros, sendo que mais de metade deste saldo foi transferido da ... pela própria EMP02.... O MP suspeita que esta conta em Portugal - inativa durante anos - era usada para branqueamento de capitais.” 478. Na obra “...” de VVVVVVVVVV e WWWWWWWWWW - Planeta Manuscrito, 2018, pág. 24,25, 35 e 40 - refere-se: (...) Ditou a sorte que o clã A..., que se encontra por trás da EMP02..., fosse proprietário de uma moradia com 650 metros quadrados em ... ali próximo, um recreio privado para os muito ricos. A 6 de Agosto, o patrão da EMP02..., XXXXXXXXXX, recebeu várias mensagens de JJ, através de WhatsApp, descrevendo como os presidentes dos clubes, incluindo YYYYYYYYYY, tinham passado uma boa noite: «Estou em ...... Ontem foi espectacular... fui sair com alguns presidentes e até o YYYYYYYYYY veio connosco... Muito engraçado. Tirou a gravata e dançou.» Tinham ido a uma discoteca em ... chamada ..., que é conhecida pelas bailarinas e empregadas de bar cujas fardas deixam pouco espaço para a imaginação. A festa continuou no dia seguinte na propriedade de .... «Quero levar algumas raparigas para estarem connosco», escreveu ZZZZZZZZZZ, perguntando se poderia confiar numa mulher chamada AAAAAAAAAAA para «convidar» as raparigas em questão. «Nunca me cruzei com ela, meu», respondeu XXXXXXXXXX. «Faz o que tiveres de fazer.» Pediu para que ZZZZZZZZZZ retirasse as fotografias das paredes e trancasse o quarto do pai. ZZZZZZZZZZ disse que pensava atribuir esse quarto a YYYYYYYYYY. XXXXXXXXXX respondeu: «Por 20 milhões :) Por BBBBBBBBBBB.» ZZZZZZZZZZ respondeu: «É por isso que temos de o tratar bem.» Havia poucas dúvidas acerca do que se passava naquela casa, independentemente de quem estava, exactamente, envolvido. Em determinada altura, XXXXXXXXXX gaba-se do seu quarto na casa: «Muitas raparigas foram fodidas naquele quarto.» Na noite seguinte ZZZZZZZZZZ escreveu: «Levei os directores do EMP80... e o YYYYYYYYYY a casa ontem à noite... Hoje também, provavelmente.» Mas também tinha más notícias: o EMP80... só estava disposto a pagar 15 milhões de euros, não os 20 milhões - um valor insuficiente para obrigar o EMP39... a vender. «Estou a dar tudo por tudo para encontrar alguém que pague a cláusula de BBBBBBBBBBB», prometeu ZZZZZZZZZZ. Três semanas depois, seria o EMP76... do lado ... e não o EMP80..., a pagar os 20 milhões de euros exigidos. A EMP02... obteve o tipo de lucro da transacção de BBBBBBBBBBB que é mais comum ver numa venda de droga, ganhando 524 por cento do seu investimento em 13 meses” A ideia de que a EMP02... é um parceiro TPO justo é um mito, um entre muitos. Outro, ainda maior, é que a EMP02... seja financeiramente transparente. Uma apresentação que pretendia diferenciar de outros investidores TPO obscuros, afirmava que a empresa se encontrava inteiramente registada e era monitorizada por avaliadores económicos. Na realidade, a EMP02... é uma construção entrelaçada complexa de empresas internacionais, algumas delas sediadas em ..., outras nas ..., outras nos .... São fundadas empresas fictícias que depois são dissolvidas em ciclos frequentes. Com a sua franqueza habitual, ZZZZZZZZZZ explicou a lógica por trás de todas estas subsidiárias numa mensagem a XXXXXXXXXX: “Temos de estabelecer uma estrutura para nos protegermos a nós e à empresa de modo a que ninguém possa revelar nada acerca de nós”. “Mas o director desportivo da EMP02..., JJ também pode ter sido obrigado a alterar a sua estratégia. A ... publicou pela primeira vez os documentos da EMP02... em Setembro de 2015 e sensivelmente dois meses depois ZZZZZZZZZZ escreveu ao seu advogado que poderia não conseguir pagar a sua factura porque depois “desta merda do ...” todas as estruturas estavam a ser alteradas. Aparentemente, o próprio ZZZZZZZZZZ teria de erguer novas estruturas e, talvez, estabelecer algumas empresas fictícias adicionais antes de o negócio poder prosseguir”. 479. Por funcionar como um fundo de investimento que negociava jogadores de futebol a EMP02... suscitou a curiosidade do arguido. 480. O arguido teve acesso a um conjunto de contratos que revelavam, em seu entender, um “esquema” entre o EMP13... e JJ – na altura CEO da EMP02... Limited - para financiar a empresa EMP35... de que CCCCCCCCCCC, detinha, assumidamente, 60% do capital, utilizando a empresa ... EMP31... Limited. 481. JJ não estava registado como intermediário na Federação Portuguesa de Futebol (FPF), no período de 1/04/2015 a 31/03/2016. 482. No início de 2019 o jornal ... noticiava que a FIFA havia multado o EMP13... na quantia de 50 mil francos suíços (cerca de 44 mil euros) por ter o clube participado em contratos que permitiram a influência de terceiros, neste caso, fundos de investimento. 483. A sanção estava relacionada com apenas uma transferência em que a terceira parte participante foi o fundo EMP02... Limited. 484. A EMP02... Limited, com sede em ..., não tem qualquer ligação societária com a EMP02... Capital (em ...). 485. O “Relatório de Auditoria Forense” efectuada pela “EMP81...” conclui: “Da análise forense efectuada, aos vários servidores e estações de trabalho. Não foi possível concluir que qualquer um destes sistemas estivesse comprometido, ou mesmo que tivesse software não desejado que permitissem o roubo da informação. Não foram encontradas evidências que os sistemas tivessem efectivamente comprometidos pelos actores maliciosos.” 486. Caixas de correio pertencentes à infra-estrutura da EMP02... em ... estavam alojadas nos servidores da COBWEB e eram acedidas através do endereço ... (por exemplo: @... e @ ...). 487. O código fonte de um email enviado pelo arguido, com a utilização do nome OO, a JJ (..........@.....) consta do processo e nele se pode ver que o servidor de recepção de emails associado ao domínio “@...” é “...”, e não “...”. 488. A assistente “EMP02... Ltd”, tinha, à data da prática dos factos, sede no nº 40, Villa ..., ..., em .... 489. A firma de advogados EMP82... LLP em carta enviada, à ex-eurodeputada DDDDDDDDDDD, em 21 de Junho de 2019 transmite referindo-se à assistente EMP02...: “our client does not have an office in ....” 490. O arguido não solicitou quaisquer contrapartidas financeiras pelas informações que transmitiu e cedeu à imprensa. 491. O arguido nada tem a ver com a conta de Twitter .... 492. O interesse do arguido pelo EMP01... resultou de diversa factualidade: a polémica rescisão do contrato do treinador BBBB e as polémicas com a EMP02... Limited. 493. O interesse do arguido pela Federação Portuguesa de Futebol (FPF) estava relacionado com as questões da corrupção desportiva. 494. A plataforma Score está alojada no sistema informático da FPF, e o acesso ao Score é também feito na intranet da FPF, não apenas pela internet. 495. O interesse do arguido pela sociedade de advogados EMP03... resultou para além do mais das ligações desse escritório com o Clube EMP30.... 496. O arguido decidiu, também, investigar os negócios de AAA em Portugal. 497. O arguido pretendia obter informação concreta que pudesse esclarecer os negócios de AAA, o que entendia apenas ser possível com recurso a documentos do escritório de advogados que assessorava AAA em transacções. 498. A documentação constante da caixa de correio da advogada BBB permitiu ao arguido, na sua óptica, completar a informação que deu origem ao designado .... 499. Informações provenientes do escritório EMP03... conjugado com informações de outras proveniências permitiram ao arguido ceder à ... (Plataforma para a Protecção dos Denunciantes em ...) o material que veio a dar origem aos chamados “...”. 500. Foi o arguido quem cedeu à PPLAF, e sem receber qualquer contrapartida, os dados que estiveram na base dos “...”. 501. O arguido não auferiu qualquer vantagem económica das suas actuações dadas por provadas. 502. Tal facto foi referido pela revista ... com quem o arguido partilhou muitas das suas revelações. 503. O objectivo do arguido foi denunciar ao mundo aquilo que considerava serem numerosas e graves ilegalidades e que, no caso do ..., entendia consubstanciar o saque ao dinheiro e riquezas do Estado ... (e português) por um clã dirigido por uma PPE (Pessoa Politicamente Exposta). 504. O impacto de tais revelações, em Portugal e em ..., também só foi possível graças ao trabalho do Consórcio Internacional de Jornalistas que durante mais de um ano e mobilizando 250 jornalistas de jornais e revistas de 90 países, trabalhou os mais de 715 mil documentos cedidos pelo arguido. 505. Em 19 de Janeiro de 2020, foi noticiado pelo ...: “Investigação internacional acusa AAA de alegadamente ter desviado 115 milhões de dólares da EMP83... Contratos falsos terão permitido transferência milionária da EMP83... para offshore de amiga de AAA. Conta no Eurobic esvaziada horas depois do afastamento da gestora da petrolífera. 400 empresas, uma fortuna de mais de dois mil milhões de euros, propriedades de luxo em vários países e operações suspeitas que terão lesado empresas públicas .... São os resultados já conhecidos de uma investigação internacional, que junta cerca de 37 jornais de 20 países, às origens da fortuna de AAA e que revela como a filha do antigo presidente ... construiu o seu universo empresarial, tirando partido das ligações privilegiadas ao Estado .... Jornais como o ... e o programa de televisão..., mas também o ..., colocaram em manchete títulos que prometem revelar as transações “secretas” que fizeram de AAA a “mulher mais rica de ...” ou mesmo de .... O consórcio de jornalistas de investigação teve acesso a mais de 715 mil documentos e ficheiros, entre os quais mails, contratos, auditorias e relatórios e contas que foram obtidos inicialmente pela Plataforma para Proteger denunciantes em ..., uma cadeia anti-corrupção, e depois partilhados com o Consórcio Internacional de Jornalistas de Investigação (ICIJ em inglês). Os artigos, o resultado de investigações de vários meses, e alguns dos documentos obtidos também podem ser lidos no site do consórcio. Também aqui podem também ser consultados dados interativos e números sobre a evolução e a geografia dos negócios de AAA”. 506. No dia 10 de Julho de 2020 foi noticiada a seguinte tomada de posição pelo Parlamento Europeu: “...: Parlamento Europeu pede à Autoridade Bancária Europeia que abra inquérito Parlamento Europeu argumenta que caso evidencia a necessidade de a União Europeia actualizar legislação contra o branqueamento de capitais. O Parlamento Europeu solicitou esta sexta-feira à Autoridade Bancária Europeia (EBA) que realize um inquérito sobre as revelações dos ..., argumentando que este novo caso evidencia a necessidade de a UE actualizar a legislação contra o branqueamento de capitais. A posição da assembleia europeia consta de uma resolução adoptada esta sexta-feira, durante a sessão plenária realizada em Bruxelas, com 534 votos a favor, 25 contra e 122 abstenções. No texto aprovado, os eurodeputados, lembrando outras revelações feitas nos últimos anos, como os Panama Papers, os Lux Leaks e os Paradise Papers, advertem que estes escândalos “abalaram repetidamente a confiança dos cidadãos” nos sistemas financeiros e fiscais europeus, pedindo que sejam tomadas medidas para restabelecer a confiança pública, assegurar a existência de regimes de tributação equitativos e justos e garantir a justiça fiscal. No caso concreto dos ..., o Parlamento Europeu apela à EBA que abra um inquérito que vise designadamente “avaliar se tiveram lugar violações da legislação nacional ou da UE e analisar as medidas tomadas pelos supervisores financeiros. Na resolução hoje aprovada, o PE saúda o plano de acção apresentado esta semana pela Comissão Europeia com vista ao reforço do combate ao branqueamento de capitais e financiamento do terrorismo, que define as sucessivas etapas e as propostas que deverão ser apresentadas nos próximos 12 meses. Para os eurodeputados, a luta contra o branqueamento de capitais e a corrupção “deve começar na própria UE” e esta tem de “abordar seriamente os seus próprios problemas internos, nomeadamente no que diz respeito às suas jurisdições com segredo bancário e tributação reduzida”. Entre uma série de recomendações, o Parlamento exorta os Estados-Membros a investigarem de forma “exaustiva e transparente” todos os casos revelados de branqueamento de capitais e crimes conexos e a estarem atentos a crimes relacionados com a covid-19, como a fraude, a cibercriminalidade e o desvio e a utilização abusiva dos fundos públicos e da assistência financeira internacional. O consórcio Internacional de Jornalismo de Investigação revelou em 19 de Janeiro mais de 715 mil ficheiros, sob o nome de ..., que detalham alegados esquemas financeiros de AAA e do marido que lhes terão permitido retirar dinheiro do erário público ... através de paraísos fiscais”. 507. O arguido AA foi, em Abril de 2019, um dos três vencedores do prémio ..., para Jornalistas, Denunciantes e Defensores do Direito à Informação, atribuído em ... pelos eurodeputados do .... 508. Foram ainda galardoados EEEEEEEEEEE, da WikiLeaks e FFFFFFFFFFF, que denunciou erros na segurança alimentar da EMP84.... 509. Em 2014 foi noticiado um ataque à PGD de ... que tinha posto a descoberto endereços electrónicos, telefones e outros dados de magistrados. 510. A ... estava em negociações com a EIC (European Investigative Collaborations) para um trabalho conjunto, com mais alguns órgãos de comunicação social, para analisar e divulgar os documentos entregues pelo arguido à revista .... 511. O arguido encetou uma colaboração com as autoridades judiciárias ..., nomeadamente o ... e entregou diversa informação por si detida. 512. O arguido entregou um outro disco informático contendo diversos dados relevantes ao seu advogado ... que, por sua vez, o entregou ao procurador GGGGGGGGGGG, que veio a referir-se, em conferência de imprensa nas instalações do Eurojust, à importância da informação trazida pelo arguido. 513. No dia 18 de Março de 2019, no cumprimento de uma DEI emitida pelo Ministério Público ..., o arguido foi ouvido em ..., pelo procurador HHHHHHHHHHH e elementos da polícia ..., acompanhado pelo advogado ..., Dr. IIIIIIIIIII, com vista a auxiliar aquelas autoridades em questões criminais relacionadas com o fenómeno futebolístico. 514. Para além da colaboração com a autoridades ... e belgas, o arguido prestou colaboração a outras autoridades judiciais. 515. Pela ... foi solicitada a sua colaboração. 516. As revelações efectuadas pelo arguido tiveram impacto designadamente no que concerne o iniciar de uma investigação ao Presidente da FIFA, JJJJJJJJJJJ, e à demissão do Procurador Geral ..., KKKKKKKKKKK. 517. Foram escritos diversos artigos de opinião sobre a importância das informações trazidas a público pelo arguido. Não se responde ao demais vertido no articulado de contestação por se entender configurar matéria meramente negatória, conclusiva ou de direito. Da factualidade vertida na contestação apresentada pelo arguido DD, com relevância, resultou provado que: 518. No dia 9 de Outubro de 2015, pelas 13h22, NN encaminhou o contacto e identificação do arguido DD para a Polícia Judiciária, com os dizeres “Para seu tratamento e seguimento, ficando ao dispor, se necessário, para a colaboração que pretender”. 519. No dia 21 de Outubro de 2015, pelas 10h56, o NN reencaminhou o email enviado pelo arguido DD, às 21/10/2015, pelas 09h06, para o Inspector da Polícia Judiciária KK. 520. No dia 21 de Outubro de 2015 a PJ foi a primeira a chegar ao local do encontro, observando a chegada dos demais intervenientes e assegurando as condições de segurança para todos os presentes. 521. JJ e NN sentaram-se em lugares antecipadamente definidos pela PJ. 522. Após o encontro ocorrido no dia 21 de Outubro de 2015 JJ e NN dirigiram-se às instalações da PJ, sem que do processo conste convocatória para o efeito. 523. A relação entre o arguido DD e o arguido AA, dada por provada nos pontos 128 e 129, tratou-se unicamente de uma relação de advogado/cliente. 524. Os arguidos DD e AA, tirando a referida relação profissional, jamais privaram entre si. 525. No dia 9/10/2015, pelas 02:20, o arguido AA enviou ao arguido DD o seguinte email: “De: OO (…) Assunto: Sobre o assunto da EMP02... Dr. DD, pelo sim pelo não, mando por email (e com um nome não identificável) o resto da informação que não lhe disse ao telefone. Como já deve ter percebido sou eu o autor do site que agitou Portugal nas últimas duas semanas. A minha estratégia foi aproveitar a guerra EMP30...-EMP01... e o facto de comentadores afectos ao EMP30... terem revelado que tinham documentos confidenciais sobre transferências do EMP01..., logo aí todas as atenções foram desviadas para alguém ligado ao EMP30.... E ao juntar no site documentação simples da EMP02... criei um “monstro” informativo que chegou rapidamente a toda a imprensa Europeia. E é por isso que o JJ está tão receptivo a aceitar esta operação. Acima de tudo o mais importante é eu manter o total anonimato! Deixo aqui a conversa que tive com ele: (…)” 526. Em resposta ao arguido AA, no dia 11 de Outubro de 2015, pelas 14h53, por correio electrónico, o arguido DD respondeu o seguinte: “Meu caro: Nunca pensei que fosse o autor do site. Na verdade, não posso colaborar em nada que tenha indícios de ilegalidade e este caso parece-me ter muitas ilegalidades, com as quais não posso nem quero pactuar. Sou seu advogado e disponibilizei-me para intermediar um negócio que não percebi o que era e nunca imaginei que pudesse ser isto. Pode vir a ser acusado de vários crimes, além de informáticos, de devassa da vida privada e de segredo, mas o mais grave pode ser a extorsão. Por isso cuidado com o terreno que pisa. Quanto ao anonimato, esse será sempre mantido por mim, pois estou sujeito a sigilo profissional que é o timbre de ouro dos Advogados. Estou disponível para o aconselhar juridicamente, mas não para cometer crimes e para falar com quem seja necessário, mas para soluções acordatícias e sempre legais. Cuidado que a PJ está em campo a tentar descobrir o autor do site da .... Não faça mais asneiras nem cometa ilegalidades. Melhores cumprimentos.” 527. O email referido no ponto 124 tinha o seguinte teor: “Consegui um advogado que está disponível, no máximo sigilo, a tratar desse assunto e é da minha confiança.” 528. Em resposta, no mesmo dia 8 de Outubro, pelas 09h40, o arguido AA respondeu: “Esse advogado é Português? Dê-me 1 ou 2 dias, vou falar primeiro com um dos meus advogados em Portugal que é totalmente da minha confiança, e vou ver o que ele me diz”. 529. No dia 9 de Outubro de 2015, pelas 01h01, JJ responde: “Português e muito low profile”. 530. Ainda no referido 9 de Outubro, mas pelas 04h05, o arguido AA, por correio electrónico, comunicou ao JJ o seguinte: “Hoje falei com um dos meus advogados e deixei-o a par do assunto. Ele agora fica à espera que o JJ o contacte, e podem assim tratar de todos os detalhes”. 531. NN encaminhou o contacto e identificação do advogado DD para a Polícia Judiciária sem que previamente ter mantido qualquer contacto com o arguido. 532. O arguido DD contactou, no dia 14 de Outubro de 2015, por SMS, NN e questionou-o se pretendia vir falar consigo, nesse dia, ao ..., ou se, o seu cliente preferia deixar cair o assunto. 533. NN respondeu o seguinte: “(…) Estou em ... e ainda vou estar por alguns dias. Neste sentido talvez fosse melhor o colega ir preparando o contrato para eu analisar. Não me compete a mim deixar cair o assunto. Recebi instruções do meu cliente para resolver (…até instruções em contrário, o processo é para concluir (…)”. 534. O arguido DD replicou: “Então temos de reunir pessoalmente, tem algum colega que possa reunir hoje comigo? Ou se for do interesse do seu cliente, e ele comprar a passagem para mim, posso ir ter consigo a ..., temos de ser objectivos (…) Diga-me o que pretende fazer (…)”. 535. NN respondeu o seguinte: “Estive ocupado com reuniões e só agora posso responder. Ainda não consegui falar com o meu cliente. Logo que possível entrarei em contacto consigo.” 536. No dia 16 de Outubro de 2015, pelas 07h09, o arguido AA, sob a denominação OO, disse ao arguido DD que tinha novidades e comunicou-lhe o seguinte: “Já sei porque é que o advogado estava a querer ganhar tempo. Ele estava à espera de uma resposta dos ..., que aconteceu ontem, mas não teve a resposta que queria.” 537. No dia 16 de Outubro de 2015, pelas 08h55, por correio eletrónico, em resposta a tal mensagem, o arguido DD disse: “Meu caro, já lhe disse que não colaboro com ilegalidades ou extorsão, também não sei se as operações deles são ilegais ou não. Eu só me posso disponibilizar para falar entre advogados para haver acordos, parcerias ou negócios legais e nem sei se isso será possível. Se não conseguir resolver o assunto de forma legal estou fora, mas o meu sigilo será sempre mantido. Eu não faço qualquer contrato ou minuta sem falar pessoalmente com o advogado dele, insista para ele marcar uma reunião comigo no ..., sábado que eu estou disponível a qualquer hora. Calma, nada de disparates nem de ilegalidades [...]”. 538. No mesmo dia 16/10/2015 o arguido DD, por SMS, disse o seguinte a NN: “Caro colega, não posso fazer qualquer draft, sem falarmos pessoalmente; amanhã estou disponível no ... a qualquer hora se for prático para si podemos reunir no aeroporto ou no meu escritório que é a 5m do aeroporto ...”. 539. No dia 17/10/2015, pelas 23h13, o NN enviou a sequente mensagem ao arguido DD: “Caro Colega Regressei de ... tarde e não tive tempo para nada. Sobre o nosso assunto informo que possivelmente só na quarta feira (tenho diligências na segunda todo o dia e na terça e manhã de quarta estarei em ... em reuniões) poderei ter hipótese. De todo o modo, apesar da insistência do meu cliente, mesmo sem mais nada, precisava pelo menos de uma cópia do NDA que o seu cliente falou que pretendia apresentar. Assim que tiver o tempo necessário direi mas possivelmente só na quarta feira à tarde.” 540. No dia 18 de Outubro de 2015, pelas 09h36, por sms, o arguido DD respondeu a NN nos subsecutivos termos: “Caro colega, conforme já lhe transmiti eu só posso colaborar se for do interesse do seu cliente, e teremos de falar pessoalmente, por isso se assim o entender vou pedir ao meu cliente que aguarde até 4 feira à noite, mas se não falarmos pessoalmente, até lá, eu afasto-me de possíveis negociações”. 541. No dia 19/10/2015, pelas 21h15, JJ enviou um email a OO/AA, com conhecimento ao arguido DD; nesse email, constava a correspondência anterior trocada entre o JJ e o OO, desde o dia 3/10/2015. 542. No dia 20/10/2015, pelas 11h13, OO/AA enviou um email ao arguido DD com o seguinte conteúdo: “Assunto: EMP02... (…) O JJ mandou-nos um e-mail, ele está em Portugal e parece que quer resolver o assunto na Quarta-feira. Tudo sempre na maior legalidade claro. Se calhar é melhor combinarem isso por chamada. Penso que o número de telemóvel dele é este (…)”. 543. No dia 20/10/2015, NN pede para a reunião ser em ... e sugere ao arguido DD que se desloque, para o efeito, de comboio. 544. No dia 20/10/2015, pelas 12h41, por sms, o arguido DD transmite a NN o seguinte: “Caro colega, como entenderá não me vou deslocar em alfa pendular e isso implicaria provavelmente ficar em ... e não tenho essa disponibilidade. Assim e porque só me disponibilizei a tentar acompanhar juridicamente um acordo cujos contornos desconheço e provavelmente podem nem ser lícitos, o que implica o afastamento imediato da minha parte, a nossa reunião fica sem efeito, bem como a minha disponibilidade. Se o colega ou o se cliente precisarem dos meus ofícios, podem dispor de mim, assegurando os meus honorários, tal como me foi transmitido pelo meu cliente, e despesas, desde que essa colaboração não colida com os interesses do meu cliente e seja por isso em senda de transação e repito legal. Pelo exposto, vou comunicar ao meu cliente a minha indisponibilidade de manter este assunto, por desconhecer os seus reais contornos e ninguém assegurar os meus honorários (…). 545. Durante a conversa telefónica referida no ponto 143 o arguido DD, após NN o ter questionado como é que o arguido AA lhe poderia ter transmitido que os seus honorários seriam pagos por JJ, referiu: “Claro! Aliás eu disponibilizei-me sempre a colaborar em qualquer situação desde que seja legal, se o seu cliente tiver interesse nisso porque o meu cliente a mim não me paga e conforme entenderá senhor doutor a gente não vive de ar e vento…”. 546. Durante a conversa telefónica referida no ponto 143 o arguido DD referiu, ainda: “Eu já mandei um mail ao meu cliente e depois um sms a dizer que estava fora do assunto e a dizer que já não quero fazer mais nada, que a mim ninguém me paga e que só estou a perder tempo …Eu vou-lhe dizer agora…” 547. No encontro realizado no dia 21/10/2015 JJ questionou o arguido DD sobre se o OO conseguiria entrar na Federação Portuguesa de Futebol. 548. Nessa sequência, o arguido DD respondeu que quando o conheceu ele estava indiciado de um pretenso ataque a uma entidade bancária das ..., o que veio a permitir definir a real identidade de OO. 549. No encontro realizado no dia 21/10/2015 o arguido DD foi confrontado por JJ com a oferta de 1.000.000 € (um milhão de euros) para lhe identificar o respectivo cliente, o que o arguido recusou. 550. Após o encontro, no dia 22/10/2015, o arguido DD deu conhecimento ao arguido AA do teor das conversações tidas no encontro e da necessidade de ele pagar impostos por efeito do contrato de prestação de serviços. 551. O arguido AA fez diligências tendentes a apurar o imposto que lhe caberia pagar. 552. No dia 9/11/2015, pelas 12h11, JJ envia o seguinte email dirigido a NN, com conhecimento aos arguidos DD e AA: “Assunto: RE: Reposta email NN DD e OO… “Tenho estado em silêncio a acompanhar as conversas entre vocês advogados no sentido de chegarmos a acordo no âmbito da reunião mantida em .... Vi pelos últimos dias que afinal nada foi respeitado e deu para perceber, se alguma dúvida havia, que estamos a tratar com gente sem escrúpulos. Além das ameaças, extorsão (pelo menos tentativa), não têm palavra. Se da parte do “OO” se entende porque é um garoto que julga que isto é uma brincadeira e por estar a umas horas de voo acha que pode fazer o quer o que me espanta é aqui o Dr. DD que disse claramente que controlava o OO e que encima estava disposto a fazer o contrato em nome dele dando garantias pessoais de que nada mais iria ser publicado. O facto de terem sido publicado coisas nos últimos dias deve ter sido como medida de pressão para que a extorsão possa ir avante na tentativa de eu ceder. Nada disto era preciso porque eu já tinha dito que pagava e já tínhamos chegado a acordo de números e tudo. Faltava redatar o “contrato” da forma como foi combinado na reunião e não como foi sugerido posteriormente. Tudo seria feito em nome do Dr. DD, o pagamento seria efectuado a ele em dinheiro ou transferência contra um recibo por “serviços” e o Dr. DD assumiria a responsabilidade sobre o permanente “silencia” do OO depois do pagamento. Entendo por estes últimos dias que querem brincar connosco. E como aqui o nosso OO julga que pode fazer o que quer e o que lhe apetece porque está atrás de um teclado…está muito bem enganado!!! Se até aqui ninguém se preocupou muito tudo tem um basta e o momento chegou. Assim que a minha reação é a seguinte: se sair mais um documento que seja, ainda que em nada me preocupe o conteúdo a não ser a violação de privacidade, iremos resolver as coisas de outra maneira. Atenção que não volto a avisar. Para mim e para os meus sócios o Dr. DD passa a ser responsável por isso. Foi você Dr. DD que deu a cara, foi você que disse que o controlava, era você que iria receber e dar garantias, assim que é você o responsável. Controle o OO para bem dele. Se quisermos resolver as coisas a bem eu ainda estou disposto a pagar mas agora unicamente metade do acordado! Sim há que punir a violação do acordado. O NN não quer intervir nisto e eu entendo e respeito assim que eu tratarei de tudo pessoalmente. Posso ir ao seu escritório Dr DD ou podemos nos ver onde quiser. Se não houver resposta, não seja esta a intenção ou a divulgação de documentos continuar então entendo que querem resolver isto de outra forma. E ASSIM FAREMOS.” 553. Em 10/11/2015 DD enviou um email ao Conselho Distrital ... da Ordem dos Advogados com o seguinte teor: “Ex. Senhor Presidente do Conselho de Deontologia ...: DD, Advogado portador da C.P. 52043p, vem solicitar, parecer para a seguinte situação: 1.Fui contactado por um cliente para intermediar e elaborar um contrato com outra parte representada por um Ilustre Colega. 2.Quando fui obtendo informações, apercebi-me que poderia estar perante um crime de extorsão. 3.Pelo que comuniquei ao meu cliente e ao Colega, que não pactuaria com nada ilegal. 4.O Colega insistiu, porque eu tinha sido indicado pelo meu cliente, numa reunião pessoal em .... 5.Eu acedi, com a condição de me ser paga a viagem de avião. 6.Na reunião, sempre disse que se houvesse extorsão não pactuaria, sendo certo, que desconhecia a totalidade dos interesses das partes. 7.E dispus-me a ponderar, aceitar e elaborar um acordo com o Colega, com recibos de honorários em que visava a contratação do meu cliente. 8.Não obstante e após maior ponderação, considerei que mesmo que o Colega e eu pretendêssemos dar uma forma legal a um acordo, sempre haveria a possibilidade de existir o crime de extorsão, até porque não fiquei com a certeza de ser do interesse da outra parte a contratação do meu cliente, pelo disse ao Colega que não continuaria no assunto. 9.Pretendendo o Colega, e o cliente dele, responsabilizar-me pela extorsão. 10.Apesar de já ter alertado e aconselhado o meu cliente a desistir do que ele chama acordo e doação, mas que é extorsão, gostaria de saber se devo comunicar os factos as entidades competentes? 11.Disponibilizar-me para esclarecer o assunto e nomeadamente a identificação do meu cliente que agiu sob anonimato e a quem garanti sigilo profissional. 12.Ou como me parece mais correto, cumprir o preceituado no art.º 87 do E.A.O., mantendo o segredo profissional? Grato pela atenção dispensada, subscrevo-me, respeitosamente, DD” 554. O Conselho Distrital ... da Ordem dos Advogados, em 22/01/2016, respondeu da seguinte forma: “Parecer n° ...8/PP/...15-P Requerente: Sr. Dr. DD n/entrada n° 5026 - 10/11/2015 0 artº 54° n° 1 al. f) do EOA prevê como competência dos Conselhos Regionais pronunciar-se sobre questões de carácter profissional. Com base nesta competência os Conselhos Regionais (anteriormente Conselhos Distritais) emitiam e aprovavam pareceres sobre questões que lhes eram colocadas. É entendimento do Conselho Regional do ... da Ordem dos Advogados, o qual vem sendo adotado pelos membros do pelouro dos pareceres, que a elaboração de um parecer e a sua apresentação, para discussão e aprovação em sessão plenária, só se justifica quando esteja em causa uma questão de carácter profissional (leia-se, com relevante interesse para o exercício da advocacia), e cuja resolução seja objeto de controvérsia. Não cabe na previsão da citada norma estatutária (disso temos a certeza) ter o Conselho Regional da Ordem dos Advogados competência para apontar ao advogado formas de conduta, ou modo de proceder, perante questões que lhe sejam suscitadas, ou que suscite, no âmbito de qualquer mandato ou patrocínio concreto em que tenha intervenção. A questão colocada pelo Requerente, relacionada com a prestação dos seus serviços, é uma questão que apenas a si lhe diz respeito. E, se muita reserva suscita, nenhuma controvérsia reveste a sua resolução. Termos porque não se emite qualquer parecer sobre a questão colocada. ..., 22 de Janeiro de 2016 O Vogal do Conselho Regional” Não se responde ao demais vertido no articulado de contestação por se entender configurar matéria meramente negatória, conclusiva ou de direito. Da factualidade constante do pedido de indemnização deduzido pelo Assistente HH, com relevo para a decisão e para além da factualidade comum à pronúncia, resultou provado que: 555. O demandado sabia que ao divulgar os dados informáticos que exfiltrou do computador de trabalho do demandante colocava em causa a capacidade deste guardar segredosobre os assuntos que lhe tinham sido confiados enquanto advogado. 556. O demandado sabia que ao divulgar os dados informáticos que exfiltrou do computador de trabalho do demandante colocava em causa, perante os demais colegas de profissão, a capacidade deste guardar segredo sobre os assuntos que consigo houvessem de discutir e trabalhar. 557. Nas semanas que se seguiram à divulgação dos elementos guardados no seu computador e dos seus colegas de escritório o demandante passou por momentos de grande stress, nervosismo e irritação. 558. O demandante viu o seu sono, tempo normal de descanso e equilíbrio emocional perturbados e comprometidos, questionando-se sobre o que mais seria divulgado pelo demandando. 559. O demandante viu a sua capacidade de trabalho afectada ao longo de várias semanas, assim como o seu prestígio profissional atingido, pela incapacidade de impedir a divulgação dos elementos exfiltrados pelo demandado. Da factualidade constante do pedido de indemnização deduzido pela Assistente EMP02... Limited, com relevo para a decisão e para além da factualidade comum à pronúncia, resultou provado que: 560. A conduta do demandado AA provocou na demandante um sentimento de impotência face à intrusão não autorizada nos seus sistemas, diante a possibilidade de documentos confidenciais sujeitos a segredo comercial que continham dados pessoais de várias pessoas e entidades, muitos dos quais pertencentes a parceiros de negócio, serem facilmente visualizados, devassados, retirados e tornados públicos. 561. A conduta do demandado AA provocou na demandante um sentimento de impotência face à possibilidade de aceder, retirar e publicar documentos contendo dados identificáveis de terceiros e colaboradores, como o nome, morada e contactos telefónicos. 562. Em consequência das condutas dos demandados AA e DD a assistente sentiu desassossego e intranquilidade no seu quotidiano diário, bem como sentiu-se constrangida e insegura relativamente ao futuro da sua actividade, e ao que da concretização de tais ameaças poderia advir para o negócio que estava a prosseguir. No que respeita aos dois factos que a Assistente EMP02... Limited entendia deverem ser acrescentados à acusação pública deduzida pelo Ministério Público e que consubstanciariam uma alteração não substancial de factos (vide ponto A do requerimento apresentado juntamente com o pedido de indemnização civil deduzido), cumpre salientar que entendeu o tribunal não deferir tal pretensão porquanto um dos factos resulta da factualidade alegada pelo próprio arguido DD e dada por provada (descoberta da identidade do arguido AA) e o outro se afigura conclusivo. Da factualidade constante do pedido de indemnização deduzido pela Assistente II, com relevo para a decisão e para além da factualidade comum à pronúncia, resultou provado que: 563. A demandante processava e armazenava no seu computador informação e documentos (incluindo pessoais), digitalizações de processos judiciais, peças processuais, apontamentos pessoais, pesquisas de doutrina e jurisprudência. 564. Quando viu divulgada informação obtida a partir do seu computador/disco externo e caixas de correio electrónico a demandante viveu angustiada, insegura e revoltada por ver divulgados conteúdos que sabia não poderem ser divulgados, quer por desconhecer a verdadeira dimensão do que ainda poderia vir a ser divulgado. 565. A demandante ficou alarmada e preocupada porque tais equipamentos continham, para além do mais, informação estritamente pessoal, como troca de comunicações, ficheiros, dados pessoais e fotografias suas, da sua família, dos seus amigos, de vários anos, como férias, Natal e viagens. 566. A situação de desconhecer o que tinha sido extraído e poderia vir a ser publicado, provou e prova-lhe revolta e intranquilidade. 567. A demandante foi acometida de tristeza, ansiedade e irritação. 568. A demandante sentiu a sua vida devassada. 569. O estado de ansiedade e irritação acrescido do facto de ter de dar explicações a clientes conhecidos sobre o sucedido afectaram a sua capacidade de trabalho. Da factualidade constante do pedido de indemnização deduzido pelo Assistente GG, com relevo para a decisão e para além da factualidade comum à pronúncia, resultou provado que: 570. No computador e caixa de correio electrónico do demandante encontrava-se arquivada, também, informação de natureza pessoal, designadamente mensagens de correio electrónico de carácter não profissional, documentos e ficheiros de natureza pessoal, dados de identificação seus, dos seus familiares e amigos. 571. No computador e caixa de correio electrónico do demandante encontrava-se arquivadas fotografias pessoais do demandante, dos seus amigos e família, máxime dos seus cinco filhos. 572. Desde o início das publicações até 12 de Janeiro de 2019 o demandante viveu em sobressalto quer por ver divulgados conteúdos que sabia não poderem ser divulgados respeitantes a clientes, quer por desconhecer a verdadeira dimensão do ataque e da informação que poderia vir a ser divulgada de carácter profissional e/ou pessoal. 573. Durante mais de dois meses o demandante teve de prestar contas aos seus clientes, procurar manter a sua confiança e lidar com tudo o que a cada momento era publicado e difundido pelos órgãos de comunicação social. 574. O demandante viu ser posta em causa a sua dignidade e a sua reputação enquanto advogado. 575. O demandante sentiu angustia, revolta, tensão e pressão as quais tiveram repercussões na sua saúde, bem-estar e vida familiar. 576. Durante meses dormiu mal, andou triste, alternando entre comportamentos explosivos e momentos de apatia. 577. O demandante sentiu-se esventrado, violado e impotente face ao comportamento de demandado. E considerou-se serem factos não provados: Da factualidade constante da pronúncia/acusação, e com relevo para a decisão, 1º O arguido AA só tivesse residido na morada identificada no ponto 4 entre 3 de Setembro de 2015 e 2 de Novembro de 2015. 2º Tenha sido logo a partir do início do ano de 2015 que o arguido AA se tenha munido dos conhecimentos técnicos e dos equipamentos nos termos constantes do ponto 6. 3º Nas circunstâncias dadas por provadas no ponto 15 o arguido, a partir daí, criava um ambiente semelhante ao do utilizador. 4º Na posse das senhas de acesso, tal como referido no ponto 44, o arguido AA tenha logrado aceder às caixas de correio que se encontravam alojadas no sistema informático da “EMP01... – Futebol SAD” pertencentes a RR, GGG e HHH. 5º Entre os dias 20 de Julho e 30 de Setembro de 2015, o arguido AA tenha obtido os seguintes resultados nos acessos que tentou ou logrou efectuar:
6º Foi a actuação do arguido descrita no ponto 80 da factualidade dada por provada, ocorrida no dia 22 Setembro de 2015, que gerou a quebra de serviço (Denial of Service - Dos) que paralisou o servidor de correio electrónico do EMP01... durante 3 dias. 7º Sabia o arguido AA que, ao executar programas como o Gestioip, GE Proficy Cimplicity e Armitage, no mesmo dia e de forma sequencial, direccionados ao servidor de correio da EMP01..., SAD, originaria, como originou, uma quebra de serviço durante dias. 8º A infra-estrutura técnica localizada, à data, em ..., ... era exclusivamente pertença da “EMP02... Limited”. 9º Em 20 de Setembro de 2015 YYYY era funcionário da “EMP02... Limited”. 10º ZZZZ tenha sido antigo director da área das tecnologias de informação da “EMP02... Limited”. 11º O acesso descrito no ponto 87 ocorreu pelas 13:22h. 12º O acesso descrito no ponto 95 ocorreu entre as 14:43h e as 15:54h. 13º O acesso descrito no ponto 97 ocorreu entre as 14:56h e as 15:01h. 14º O acesso descrito no ponto 98 foi às 15:01h. 15º Tenha sido às 16:00 que o arguido AA tenha saído do painel de controlo da cobweb e iniciou nova pesquisa. 16º A visualização descrita no ponto 107 tenha ocorrido às 16:16h. 17º A tentativa de acesso descrita no ponto 110 tenha ocorrido no dia 23 de Setembro de 2015 e tenha sido feita a partir do IP ...77.... 18º No encontro realizado na Estação ... o arguido DD tenha afirmado que os conteúdos na posse do seu cliente estariam gravados num único disco. 19º No referido encontro, o arguido DD tenha comentado o envolvimento da Polícia Judiciária nesta questão. 20º O arguido DD tenha dito que a intervenção das autoridades redundaria em maior prejuízo para JJ e para a própria EMP02.... 21º No dia 4 de Novembro de 2015 o arguido AA tenha publicado novos conteúdos confidenciais, retirados do sistema informático da EMP02..., na plataforma “TWITTER" - com o utilizador @.... 22º A página na rede social Facebook, referida nos pontos 193 e 194 tenha sido criada pelo arguido AA. 23º Nos diversos acessos à VPN da FPF, realizados no dia 1 de Março de 2018, o arguido AA tenha procedido a pesquisas e consultas através do endereço 10.90.84.63. 24º Foi em virtude do comunicado referido no ponto 253 que AA decidiu aceder ao sistema informático e de correio electrónico da EMP03.... 25º Os documentos referidos no ponto 387 estavam guardados no Disco Externo com o N/S .... Da factualidade vertida na contestação apresentada pelo arguido AA, com relevância, 26º O arguido trabalhou conjuntamente com algumas pessoas no acesso à informação que veio a ser divulgada no .... 27º O dispositivo que lhe foi apreendido e designado por “RP3” não era apenas utilizado por si. 28º O site ... não foi só “alimentado” com recurso a documentos obtidos através de intromissão não autorizada. 29º Parte substancial dos documentos publicados chegaram de fontes anónimas, enviados para o email .... 30º JJ utilizava, frequentemente, testas de ferro como LLLLLLLLLLL, em contratos de intermediação ou transferência de jogadores. 31º Nenhuma documentação divulgada no blog ... foi obtida junto da EMP02... Limited. 32º A EMP02... Ltd não tinha à data da prática dos factos escritório ou “infra-estrutura técnica” em ..., .... 33º As mensagens enviadas pelo arguido (através do nome OO) foram sempre dirigidas ao cidadão JJ. 34º Em 8 de Outubro de 2015, o arguido contactou o advogado Dr. DD por telemóvel para o sondar sobre a possibilidade de o representar em negociações com vista à assinatura de um contrato de prestação de serviços com JJ. 35º Após a reunião que teve em 21 de Outubro de 2015 com JJ, o arguido DD comunicou-lhe que JJ estava impressionado com as suas capacidades e pretendia contratá-lo referindo, inclusive, o interesse que JJ tinha em conseguir obter informação da Federação Portuguesa de Futebol. 36º O arguido admitiu, efectivamente, vir a ser contratado para trabalhar como técnico de informática com um ordenado anual de € 25.000,00. 37º O interesse do arguido pelo EMP01... resultou acima de tudo das ligações com ..., nomeadamente o investimento de MMMMMMMMMMM através da EMP15..., S.A. com a utilização de dinheiro proveniente do Banco Espírito Santo de Angola. 38º O interesse do arguido pela sociedade de advogados EMP03... não resultou das ligações desse escritório com o Clube EMP30.... 39º Aceder a informação relacionada com o EMP30... e com o processo E-toupeira, tal como a informações relacionadas com processos mediáticos como a Operação Marquês ou o Processo EDP, não era o principal objectivo do arguido. 40º Em 2017/2018, o arguido tivera acesso a diversa informação relacionada com a empresa EMP85..., S.A. e com muitas operações financeiras suspeitas ligadas a AAA. 41º Foi ao ler essa documentação, o arguido percebeu que advogados da EMP03... como BBB eram peças chave no auxílio e optimização do branqueamento de capitais da filha do presidente ... e empresária AAA tal como na elaboração de contratos lesivos para o Estado .... 42º Os ficheiros PST e OST referidos no artigo 283 e 284 da acusação/pronúncia, nunca foram abertos ou lidos pelo arguido. 43º As passwords das caixas do correio ..........@..... e ..........@..... estavam escritas e disponíveis a todos os utilizadores da PGR. 44º Está demonstrado no Apenso G dos autos que o ficheiro relativo aos dados pessoais dos magistrados foi obtido através de fontes abertas na internet (Pastebin.com/C2DmHkze). 45º Foi o arguido quem enviou diversas denúncias anónimas para o DCIAP de que, a título de exemplo, se identificam a Denúncia nº 426/18 de 02-03 e a Denúncia nº 428/18 da mesma data ou a Denúncia nº 873/18 de 25-04. Da factualidade vertida na contestação apresentada pelo arguido DD, com relevância, entendemos não ter resultado provado que: 46º O local do encontro do dia 21/10/2015 tenha sido escolhido pela PJ. 47º O local onde o encontro se realizou era essencial para que a PJ pudesse montar a operação de vigilância constituída por vários inspectores. 48º O envolvimento do arguido DD na situação descrita nos autos apenas surge porque NN lhe transmitiu que a respectiva intervenção seria indispensável para a realização do negócio. 49º Se NN não tivesse tomado a iniciativa de contactar o arguido DD este jamais tinha intervindo nas negociações com a EMP02.... 50º Após ter tomado conhecimento do teor do email referido no ponto 526 o arguido DD apartou-se totalmente da operação sinalizada pelo AA. 51º O arguido DD nunca falou, por qualquer via, com o JJ. 52º Após ter recebido o email descrito no ponto 133 o arguido DD questionou o arguido AA sobre a efectiva finalidade do contrato. 53º O arguido AA esclareceu o arguido DD de que a EMP02... pretendia obter os seus serviços em apoio informático, além do mais, para a auxiliar e lhe explicar o que devia fazer para não voltar a ser atacada (hackeada). 54º O arguido DD desconhecia a concreta origem da informação que o AA afirmou ter, tendo sido por isso que se disponibilizou a negociar o contrato de prestação de serviços em nome do AA. 55º Na sequência do referido no ponto 541 e após a sua análise o arguido DD contactou novamente o arguido AA para este lhe clarificar o que, na realidade, pretendia, tendo ele asseverado que o seu desígnio estrutural era a feitura de um contrato de prestação de serviços informáticos. 56º Durante a conversa descrita no ponto 545 o pagamento dos honorários do arguido DD não tivesse sido rejeitada. 57º O encontro realizado no dia 21/10/2015 visava a celebração de um acordo de prestação de serviços, com confidencialidade, salvaguardada nos termos de um NDA (Non Disclosure Agreement). 58º No encontro realizado no dia 21/10/2015 JJ tenha dito que pretendia contratar OO para entrar nos servidores da Federação Portuguesa de Futebol. 59º O arguido DD nunca aceitou intermediar o negócio, que envolvia verbas entre meio milhão e um milhão de euros, para o qual o arguido AA o tinha contactado e pedido o seu auxílio. 60º O arguido DD determinou, em 9/11/2015, o arguido AA a desistir das negociações com JJ. 61º Foi o arguido DD quem com o seu comportamento logrou que o arguido AA desistisse das negociações com JJ. 62º O arguido DD incrementou diligências para cooperar com as autoridades. 63º O arguido DD desconhecia, e não podia conhecer, que a EMP02... estava a ser objecto de uma ameaça com mal importante. O Tribunal recorrido motivou a decisão sobre a matéria de facto como segue: O Tribunal formou a sua convicção a partir da análise crítica de toda a prova produzida em audiência e constante dos autos, segundo juízos de experiência comum e de acordo com o princípio da livre apreciação da prova (cfr. artigo 127º do CPP). “A livre apreciação da prova a que alude o artigo 127º do Código de Processo Penal, não é reconduzível a um íntimo convencimento, a um convencimento meramente subjectivo, sem possibilidade de justificação objectiva, mas a uma liberdade de apreciação no âmbito das operações lógicas probatórias que sustentem um convencimento qualificado pela persuasão racional do juízo e que, por isso, também externamente possa ser acompanhado no seu processo formativo segundo o princípio da publicidade da actividade probatória.” (Cfr. o Ac. do STJ de 3/03/1999, in BMJ 485, pág. 248). As decisões judiciais devem ser fundamentadas, quer no que tange à matéria de facto, quer no que respeita à matéria de direito. Trata-se, desde logo, de um imperativo constitucional uma vez que o artigo 205º da CRP, com a epígrafe “Decisões dos tribunais” prescreve no seu nº 1 que: “As decisões dos tribunais que não sejam de mero expediente são fundamentadas na forma prevista na lei”. Na densificação deste princípio constitucional o legislador ordinário, no âmbito do processo penal, expressamente consagrou nos nºs 2 e 5 artigo 97ºdo CPP (Actos decisórios) que os acórdãos, enquanto actos decisórios, “são sempre fundamentados, devendo ser especificados os motivos de facto e de direito da decisão”, concretizando ainda no artigo 374º, nº2, do mesmo diploma legal, que ao relatório segue-se a fundamentação, que consta da enumeração dos factos provados e não provados, bem como de uma exposição, tanto quanto possível completa, ainda que concisa, dos motivos, de facto e de direito, que fundamentam a decisão, com indicação e exame crítico das provas que serviram para formar a convicção do tribunal. O que se pretende com a exigência de fundamentação é persuadir os destinatários e garantir a transparência da decisão. A sentença/acórdão, tal como os despachos que conheçam de mérito, isto é, que não sejam de mero expediente, só cumprem o dever de fundamentação, quando aqueles a quem se destinam são esclarecidos tanto sobre a fáctica como sobre o fundamento jurídico das decisões sobre eles tomadas. Tal exigência permite que as decisões judiciais se imponham não em razão da autoridade de quem as profere, mas antes pela razão que lhes subjaz (cfr. Marques Ferreira, Jornadas de Direito Processual Penal, pág. 230). Ao mesmo tempo, permite-se através da fundamentação a plena observância do princípio do duplo grau de jurisdição, podendo, desse modo, o tribunal superior verificar se, na sentença, se seguiu um processo lógico e racional de apreciação da prova, ou seja, se a decisão recorrida não se mostra ilógica, arbitrária ou notoriamente violadora das regras da experiência comum (Germano Marques da Silva, Curso de Processo Penal, III, pág. 294), sem olvidar que, face aos princípios da oralidade e da imediação, é o tribunal de 1.ª instância aquele que está em condições melhores para fazer um adequado usado do princípio de livre apreciação da prova - (Ac. do STJ de 17/05/2007 Proc. n.º 1608/07 - 5.ª Secção). A audiência de julgamento decorreu com o registo dos depoimentos e esclarecimentos nela prestados, no sistema integrado de gravação digital, disponível na aplicação informática em uso neste tribunal. Tal circunstância, permitindo uma ulterior reprodução desses meios de prova e um efectivo controlo do modo como o tribunal formou a sua convicção, deve, também, nesta fase do processo, revestir-se de utilidade e dispensar o relato detalhado da totalidade dos depoimentos e esclarecimentos prestados. Dir-se-á, desde logo, que relativamente à factualidade dada por provada formou o Tribunal a sua convicção no teor dos depoimentos prestados em sede de audiência de julgamento pelas mais de 100 testemunhas inquiridas ao longo das várias sessões, depoimentos esses cujo conteúdo foi sempre sendo conjugado com o teor da vasta prova documental junta aos autos e analisado de acordo as regras da lógica e da experiência. Assumiram, também, particular importância as declarações prestadas pelos arguidos AA e DD, ainda que em momentos distintos da produção de prova - o arguido DD no início da produção de prova e por diversas vezes ao longo do julgamento e o arguido AA através de uma breve declaração de carácter genérico lida no início do julgamento e, posteriormente, em declarações exaustivas no final da produção de prova. Com efeito, não obstante apenas ter decidido prestar declarações sobre a concreta factualidade descrita em sede de pronúncia no final da produção de prova, os esclarecimentos prestados pelo arguido AA afiguraram-se relevantes para a generalidade da factualidade dada por provada, uma vez que percorrendo toda a factualidade objecto do julgamento foi explicando o seu concreto contexto de actuação. Tendo em conta a extensão da matéria em causa dos presentes autos, e as especificidades técnicas inerentes a grande parte da mesma, optaremos por expor a fundamentação por temas, seguindo a ordem factual constante da fundamentação de facto. Assim, e no que respeita à factualidade dada por provada, desde logo, nos pontos 1 a 34 respeitante, essencialmente, ao enquadramento da deslocação de arguido AA para a ... e à descrição dos equipamentos, programas informáticos e ferramentas digitais que lhe permitiram de forma dissimulada e anonimizada entrar nos sistemas informáticos e caixas de correio de terceiros, diremos que a convicção do tribunal se alicerçou no teor das declarações prestadas pelo arguido AA que confirmou a factualidade dada por provada nos pontos 1 a 4, concretizando que residiu no apartamento arrendado a CCC entre Fevereiro de 2015 e 2 de Novembro do mesmo ano e não entre 3 de Setembro e 2 de Novembro de 2015, como constava da pronúncia. Com efeito, quanto a este concreto aspecto, e pese embora a pronúncia apenas se referisse a uma permanência de cerca de três meses no referido apartamento, a verdade é que as declarações do arguido AA mereceram-nos credibilidade e mostraram-se corroboradas pelo depoimento da testemunha NNNNNNNNNNN que referiu ter a ideia de que o arguido permaneceu no apartamento que lhe foi arrendado pela sua irmã, e cuja morada confirmou, durante cerca de 1 ano. O arguido explicou que nunca conheceu CCC, apenas NNNNNNNNNNN, e que foi para aquela residência porque morava lá um colega (OOOOOOOOOOO) que conhecia e o informou que haveria um quatro livre. No que concerne a este aspecto, esclareceu estar ciente que as declarações que se encontrava a prestar em julgamento contrariavam o que disse em sede de primeiro interrogatório, explicando a discrepância com as circunstâncias do processo de extradição e com as condições da detenção e prisão na ..., onde se sentiu verdadeiramente hostilizado a partir de determinada altura. Por isso, e porque houve episódios que o afectaram muito, sentia-se fragilizado e optou por dizer o que lhe passou pela cabeça, tentando negar essa parte da residência do NNNNNNNNNNN. À data, foi aconselhado a não falar, mas insistiu porque queria esclarecer principalmente a parte da extorsão. Os acessos à conta de correio electrónico ..........@....., mediante a utilização de equipamentos informáticos que acederam à internet através dos IP´s ...13 e ...2, ambos localizados em ..., ..., para além de terem sido admitidos pelo arguido, ainda que não sabendo em concreto o número dos dois IP´s, encontram-se, também, documentados a fls. 621 a 623 e 1318 a 1321 dos autos principais. Admitiu, igualmente, o arguido AA que o endereço de correio electrónico identificado - ..........@..... - era seu, tendo sido um dos contactos que forneceu na ..., facto aliás que também resulta da informação junta de fls. 747. Explicou que relativamente aos conhecimentos e equipamentos técnicos que adquiriu, nomeadamente os programas e ferramentas descritos no ponto 8 da pronúncia, não foi a partir do início do ano de 2015, mas antes por altura do Verão, do mês de Junho, dado estar directamente relacionado com a criação do ... que admitiu ter sido uma ideia sua, que surgiu quando estava em ..., com um grupo de amigos, cuja identificação e nacionalidade disse não pretender esclarecer. No que respeita especificamente à matéria dada por provada no ponto 8 referiu que se tratam de programas/ferramentas relacionadas com o dispositivo RP3, o qual referiu ter sido criado só em 2016, algum tempo depois de muitos dos acessos que estão aqui em causa. Disse que, em rigor, este dispositivo nem era seu, no sentido de que não foi comprado nem configurado por si, embora fosse por si utilizado; referindo mesmo “era o nosso principal instrumento de trabalho”. Explicou que o RP3 no fundo é uma clonagem de um disco que estava num outro computador ..., que não foi apreendido no processo; trata-se de um computador que esteve muito poucas vezes em sua casa, sendo que somente com a análise que efectuou, já em fase de julgamento nas instalações da PJ, é que se apercebeu que o dispositivo foi configurado numa cidade ..., isto através da análise das configurações da instalação do sistema operativo. Na altura não sabia isso, um dos “amigos” que colaborariam consigo no “projecto” trouxe aquilo e começou a usá-lo, desconhecendo que ele o tinha ido comprar à .... Admitiu, contudo, que até 2016, utilizava um computador que havia adquirido em 2015 na ..., que lhe foi apreendido (RP15 com o disco RP25), e que até tinha um teclado em .... Admite que no RP3 se encontravam instalados os programas descritos, embora alguns deles, como por exemplo o reaver, o evilginx, o Bcrypt, nunca tenham sido por si utilizados, embora o possam ter sido por outras pessoas que consigo colaboravam e que também tiveram acesso ao RP3. No que respeita conjunto de programas informáticos orientados para a desconstrução de segurança de ficheiros e sistemas computacionais, descritos no ponto 9, referiu não ter ideia de ter utilizado na prática estas ferramentas embora não ponha e causa a sua existência; o mesmo sucedendo com os ficheiros identificados nos pontos 10 e 11 que também não tem memória de ter utilizado. Admitiu que tinha instalado o programa informático “Parallels”, que lhe permitia a utilização de diversos sistemas operativos em simultâneo, em multiplataforma, tendo-lhe permitido, concretamente, virtualizar os sistemas operacionais “Microsoft Windows” e “Linux” no seu computador ..., bem como dispor de várias placas de rede virtuais associadas, directa ou indirectamente, à utilização de programas relacionados com estabelecimento de sessões de “Virtual Private Network” (“VPN”), ainda que não tenha conseguido concretizar se seriam 15 placas, dado que sempre que se instala um rede VPN cada software utiliza uma placa virtual específica. No que respeita ao protocolo “SSH” (Secure Shell) não se recorda de o ter utilizado, mas de qualquer forma explicou não ter procedido da forma como se encontrava descrita em sede acusação, mormente porque o seu método não era criar um ambiente semelhante ao do utilizador para dessa forma obter as suas credenciais de login ao sistema. Aquilo que fazia era primeiro tentar obter as credenciais do utilizador e só depois de as ter obtido e conseguir o acesso é que tentava perceber a forma de optimizar o acesso. De uma forma pormenorizada foi descrevendo os programas, ficheiros e ferramentas que foi utilizando e que se encontravam descritos nos pontos 17 a 33 da acusação. Pese embora não se recordasse de ter utilizado alguns deles, que identificou (caso do DevMail, Burp Suite), admitiu que se encontrassem instalados nos dispositivos que lhe foram apreendidos, referindo que a utilização que era feita dos mesmos variava consoante a sua utilidade em concreto. Admitiu, igualmente, ter recorrido a várias ferramentas de anonimização, uma vez que toda a sua actividade foi desenvolvida como ocultação da respectiva identidade. Explicou que a utilização por si da aplicação “OpenVPN 2.4.0” instalada no sistema operativo, tendo configuradas várias “VPN” providenciadas pelo website .../, era uma forma de arranjar como que um alibi, usando um endereço de IP muito comum que não permitisse rastrear a origem dos acessos. Reconheceu que na sequência dos acessos efectuados, foram criados vários ficheiros de texto que continham anotações, preenchidas ao longo do tempo, com informação acerca das entidades portuguesas e estrangeiras a que acedia ou tentava aceder, tais como plataformas de Intranet, redes privadas (VPN), palavras-chave, certificados de segurança, plataformas de correio electrónico e plataformas de partilha de ficheiros. Concretizou que ao longo do tempo em que levou a cabo esta actividade, juntamente com outras pessoas que não quis identificar, ia pesquisando e recolhendo informação sobre os chamados “alvos”, a qual necessitava de ser organizada e compilada. A forma de organização escolhida foi criar ficheiros, que nem se encontravam no RP3, mas antes numa pen-drive que não estava na sua posse no momento da sua detenção. No que tange à factualidade dada por provada nos pontos 7 a 33 diremos, ainda, que para além das declarações prestadas pelo arguido AA, formou o tribunal a sua convicção através da análise ao Auto de Exame Forense constante do Apenso G, nomeadamente ao referido a fls. 41 a 50 do referido apenso. Cumpre a propósito do Exame Forense constante do Apenso G realçar que o mesmo teve por base a análise aos dispositivos electrónicos apreendidos ao arguido AA aquando da sua detenção em ..., no âmbito dos quais se encontravam dispositivos de armazenamento em massa com uma capacidade de arquivar informação superior a 23 TeraBytes (cfr. consta de fls. 2 verso do Apenso G). No âmbito da análise efectuada foram identificados os programas e ferramentas descritos nos pontos 9 a 33 e efectuada a sua caracterização e utilidade. A factualidade dada por provada nos referidos pontos, para além de constar do referido Relatório Forense, foi, ainda, confirmada e explicada em julgamento pelas testemunhas KK, LL e PPPPPPPPPPP, inspectores da PJ, especialistas da Unidade de Cibercrime da PJ, que participaram directamente na análise feita aos equipamentos informáticos apreendidos ao arguido AA. De forma clara, isenta e coerente explicaram que após a chegada do arguido a Portugal começaram a analisar tudo quanto foi recolhido aquando da sua detenção na ... salientando, desde logo, que este tipo de análise nunca é feita sobre os originais, mas sempre sobre cópias forenses, por forma a acautelar os princípios de integralidade e da segurança da informação, e também para salvaguarda da própria prova original. No caso do material apreendido os que mais relevo assumiram foram 12 discos rígidos, 9 dos quais estavam encriptados. Admitiram que não obstante terem lançado mão de todos os meios de vanguarda possíveis e disponíveis a nível mundial, ainda assim, não se mostrou possível desencriptá-los. A fim de dar uma noção do manancial de informação de que estávamos a falar, explicitou a testemunha KK que nos 12 discos estaria contida cerca de 23 terabytes de informação; o que em termos de imagem visual, e se pensarmos em folhas de papel, diria que um gigabyte corresponde a cerca de 1000 folhas de papel; 1 terabyte é 1000 vezes isso, sendo certo que, no caso, a capacidade de cada um dos discos oscilava entre 1 e 4 terabytes. Acrescentou que nos termos da análise que efectuaram revelaram-se, desde logo, essenciais dois discos: os designados RP3 e RP9 porquanto estavam desencriptados e continham um manancial de informação relevante para a investigação. Explicaram que o denominado RP3 não era um mero disco rígido repositório de dados, uma vez que tinha características específicas, nomeadamente um sistema operativo perfeitamente operacional MAC-OS, que o arguido utilizava para levar a cabo os seus ataques, efectuando o arranque do computador através desse sistema que estava neste disco externo. Esse sistema operativo integrava uma máquina virtual Windows, que designaram por RP3VM, que o arguido AA utilizou também nos seus acessos ilegítimos. O RP3 continha ficheiros com muita informação relevante; tinha, por exemplo, correio electrónico, software específico de segurança, de penetração e ficheiros .txt com notas pessoais - apontamentos que o arguido ia fazendo sobre elementos que achasse de particular interesse ou que viesse a ser necessário utilizar depois. A testemunha LL, cuja análise de centrou essencialmente no RP3, explicou que o mesmo é um disco externo de 1T no exterior, mas no interior é um clone, uma cópia exacta de um computador, de uma placa que estaria num .... O mesmo continha programas e conteúdos de fishing. Acrescentou que se tratam de sistemas operativos desenhados para uma arquitectura ..., mas que com conhecimentos muito avançados é possível fazê-los correr numa arquitectura ...; há um ficheiro muito importante que quando se acede com ele a um computador permite ir ficando com tudo aquilo a que acede. A testemunha, confirmou que encontraram comunicações por protocolo, de um sistema computacional para outro, designadamente transferência de ficheiros, que permite ligar a um computador e fazer e referida transferência de ficheiros. Na altura do exame conseguiram encontrar algumas comunicações que ainda não estavam detectáveis; encontraram instalações de programas que permitiam explorar vulnerabilidades, identificá-las e instalar programas para tirar partido dessas mesmas vulnerabilidades. Estes programas não são ..., são criados por entidades (pessoas) independentes, realçando que todos os programas que encontraram são para utilização por parte de pessoas com conhecimentos avançados de informática. Encontraram software para varrer redes ou computadores; foi identificado um programa utilizado para atacar um router; programas para capturar credenciais e procurar passwords; programas que ajudam a fazer o back-up da informação e um programa que permite procura de números de telefone. Explicaram que para arrancar com aquele disco RP3 era necessário um ..., ao passo que para arrancar a máquina virtual RP3VM era possível fazê-lo em qualquer computador; tratava-se de um “clone” porque existe um computador a partir do qual do qual foi feita uma cópia integral. O RP3 seria o disco real (disco de suporte real para um computador ...) ao passo que o RP3VM seria o disco virtual (é um disco virtual de uma máquina virtual). Em suma, diremos que o depoimento iminentemente técnico exaustivamente prestado pelas três identificadas testemunhas, complementado com o teor do Relatório Forense, constante do Apenso G, e com o teor das próprias declarações prestadas pelo arguido AA são inequívocas no sentido da demonstração da factualidade dada por provada nos pontos 7 a 34. Relativamente à factualidade dada por provada nos pontos 35 a 40 relacionada com a criação do “...” diremos que assumiram especial relevância, as declarações prestadas pelo arguido AA, complementadas pelo teor da documentação junta aos autos e pelo depoimento das testemunhas já identificadas que levaram a cabo a investigação criminal efectuada no âmbito do presente processo. O arguido AA assumiu, desde logo, que o “...” foi uma ideia sua, que lhe ocorreu no início do Verão de 2015 quando se encontrava em ... com alguns amigos. Concretizou que foi no âmbito de uma conversa em que estavam a falar de futebol, nomeadamente dos esquemas dos fundos de investimento, dos relatórios e contas, que teve a ideia do “...”. Recorda-se que não obstante, à data, esse grupo de amigos que também se interessava por o tema do futebol não o terem levado muito a sério, a verdade é que depois de as coisas começarem a avançar eles acabaram por se empenhar muito no projecto. O que o preocupava e motivou, à data, era a falta de transparência no mundo do futebol, a forma como os clubes de futebol estavam a ficar descapitalizados e nas mãos de Fundos, bem como própria ligação dos negócios que eram feitos entre os Clubes e os Fundos ao branqueamento de capitais, etc. Na altura tinham sido já proibidos pela FIFA os chamados “Third Party Ownership” (doravante designados por TPOs), mas os Fundos não tinham baixado os braços e continuavam a fazer lobby por forma aos mesmos poderem continuar a ser celebrados. Naquela altura já tinha tido acesso a determinado tipo de informação, material relativo a um Fundo que demonstrava as “práticas duvidosas”, que havia sido conseguida através de acessos ilegítimos, ainda que não feitos por si e antes mesmo de pensar na criação do “...”. A partir do momento em teve a ideia, percebeu que para a executar precisava de ter acesso a muita informação, que seria impossível de obter nas chamadas “fontes abertas” tendo em conta o secretismo que rodeava a totalidade dos negócios à volta do futebol. À data foram saindo algumas reportagens e trabalhos jornalísticos sobre os Fundos, através dos quais era possível ver que os Clubes de futebol estavam a ficar descapitalizados ao passo que esses Fundos estavam a enriquecer, nada sendo feito. Este facto e o tema dos chamados TPO´s constituiu, assim, o motivo principal da criação do “...”. Ao falar do projecto, que admitiu ter sido uma ideia sua, ainda que executada supostamente por várias pessoas, reconheceu ter cometido erros com a criação e desenvolvimento; erros de julgamento da sua parte, embora continue a entender que o mesmo trouxe grandes benefícios à sociedade. Referiu saber que “o crime, mesmo com boas intenções não compensa”, e que se fosse hoje não voltaria a fazer o que fez, dado que todos os denunciados foram resolvendo as coisas, com dinheiro, com o pagamento de multas, sendo que apenas o arguido foi preso preventivamente. O conteúdo das publicações efectuadas, descrito nos artigos 36 e 37, para além de ter sido admitido pelo arguido encontram-se, também, documentadas nos autos (vide Apensos I, II e IV). Relativamente ao ponto 38 diremos que o mesmo resulta, também, de forma inequívoca de doc. de fls. 1455 dos autos principais (informação da EMP37..., em resposta ao pedido formulado em 29 de Junho de 2016, e remetida ao processo pelo Departamento Geral do Ministério da Administração Interna da ..., na cidade ...). Da referida informação consta que: “(…) ..........@..... O Utilizador foi registado no dia 2015-09-29 05:07:50 através do endereço de IP ...9”. No que tange ao ponto 39 o mesmo, também, resulta de fls. 1014 a 1016, informação fornecida pelas autoridades ... e que permitiu à PJ constatar que os acessos efectuados pelo arguido AA à caixa de correio electrónico (..........@..... e ........@....) foi feito com recurso à rede TOR, anonimizando por completo a autoria dos acessos. O texto inicial a que faz referência o ponto 40 foi uma criação do arguido AA, como o próprio admitiu, encontrando-se igualmente documentado a fls. 2 do Apenso I - .../. Esclareceu o arguido que entre a ideia da criação deste projecto e o seu arranque decorreram cerca de 3 meses ao longo dos quais foi compilando informação. Relativamente às publicações que eram feitas no “...” referiu que nem todas foram feitas por si, uma vez que havia mais pessoas com credenciais de acesso, sendo que todas as pessoas que tinham as credenciais de acesso estavam a par do que ia sendo publicado, dado que tudo era discutido e toda a informação que ia sendo obtida por cada um, era partilhada e conhecida por todos. Assim, reconheceu que teve conhecimento e aceitou tudo o que foi publicado, sem prejuízo de ter havido algumas pontuais divergências. Questionado sobre o pedido de doação que é feita no texto inicial referiu que era normal este género de plataformas pedirem doações; não se tratava de qualquer espécie de remuneração para si ou para os outros elementos, mas antes de contribuições de que necessitavam para arranjarem um servidor melhor. O “...” foi criado numa plataforma precária que poderia ser fechada a qualquer momento, como aliás veio a suceder, por isso achavam que se tivessem dinheiro poderiam pagar por um servidor que lhes desse mais garantias. Todavia, em termos do dinheiro realçou que nunca receberam absolutamente nada, zero; receberam sim documentos e informações de fontes anónimas (sobretudo pelo mail terminado em .ru), principalmente a partir aí de Novembro, com o aumento do impacto do .... Houve pessoas que, por algum motivo, confiaram no ... e enviaram documentos que não respeitavam só ao futebol, era também outro tipo de informação que por exemplo possibilitavam acessos. No que concerne à factualidade dada por provada nos pontos 41 a 83 relacionada com o acesso ao sistema informático do EMP01... e divulgação dos conteúdos acedidos diremos que para além das declarações prestadas pelo arguido AA, a que aludiremos oportunamente, assumiu particular relevância para a formação da convicção do tribunal o teor da prova testemunhal prestada em audiência de julgamento conjugada com a prova documental junta aos autos. A factualidade vertida no ponto 41 e que se relaciona com a actividade desenvolvida pela “EMP01... - Futebol SAD” para além de ser de conhecimento público foi descrita em julgamento por algumas das testemunhas inquiridas que exerceram funções de direcção nessa mesma sociedade - KKK, QQQ, NNN e RR. Relativamente aos acessos propriamente ditos, descritos nos pontos 42 a 47, diremos que assumiu particular relevância, desde logo, o depoimento prestado pela testemunha QQQQQQQQQQQ que em 2015 exercia funções de administrador de sistemas no EMP01..., sendo a única pessoa, segundo referiu, que à data fazia apoio informático na instituição. Em termos de formação profissional explicou que tinha vários cursos na área da administração de sistemas informáticos, termos em que desde 2010, data em que tinha assumido funções no EMP01..., ia fazendo upgrades no sistema informático com aquilo que lhe era possível. Começou por referir que à data tinham cerca de 50 ou 60 servidores para todo o tipo de serviços; cerca de 600 pessoas ligadas ao sistema e com caixa de correio electrónico do domínio @...., as quais eram acedíveis pelos respectivos titulares a partir de qualquer dispositivo, em qualquer lugar, através da inserção de credenciais, e estava localizada em .... Quanto aos factos propriamente ditos, afirmou recordar-se que um dia chegou de manhã e detectou que havia uma lentidão no sistema de webmail; tentou reiniciar o servidor uma vez, mas embora o CPU (processador) continuasse a 100%, estava lento, acabando mesmo por crashar ainda de manhã. Com o “crash”, a base de dados ficou corrompida e nenhuma pessoa conseguia ter acesso aos emails, termos em que a prioridade foi conseguir repor o sistema o mais rapidamente possível. Recorreram a um técnico externo, de uma empresa denominada EMP86..., para ajudar a tentar recuperar as bases de dados, mas sem sucesso, lembrando-se que nem sequer com auxílio da própria Microsoft conseguiram resolver o problema, o que fez com que tivessem ficado um ou dois dias sem qualquer acesso. Conseguiram recuperar o sistema de correio electrónico através do recurso aos backups, o que é um processo mais demorado; foi uma recuperação gradual, que começou pelas caixas de correio mais importantes (da administração) e foi por aí fora, durante dias/semanas. Mais ou menos pela mesma altura tem ideia de ter sido publicado no “...” o contrato do treinador GGG e que foi somente aí que foram buscar os logs todos para perceber o que se tinha passado, tendo sido através dos logs de acesso ao webmail que detectaram uma actividade estranha, designadamente a existência de múltiplos comandos sucessivos e aleatórios; o que o fez perceber de imediato que aquilo configurava um ataque através de uma ferramenta usada normalmente para detecção de fragilidades de sistema, e que funciona basicamente como um “bombardeamento” ao servidor de correio electrónico com comandos sem sentido, informaticamente falando. Mais constatou que todos esses ataques tinham registado um IP de acesso que era da .... Concomitantemente, procuraram indagar quem tinha o contracto de GGG na sua caixa de correio para perceber a origem da fuga tendo sido ao verificar os acessos a essas caixas de correio que voltou a detectar um IP com origem na ..., IP esse que tinha acedido a inúmeras caixas de correio, constatando-se que os mais afectados eram os elementos da direcção e do departamento jurídico. Decidiram bloquearam esse IP em específico, mas passado algum tempo constatou que os acessos voltaram com outros IP´s, o que os fez bloquear a range de IP´s toda da ..., sendo certo que tem ideia que, para além destes IP´s com origem na ..., também foi detectado um IP com origem no .... Questionado sobre como teria sido possível este tipo de acesso, referiu ter ideia que as palavras passe de acesso às caixas de correio eram fracas; lembra-se que quando chegou tinham como requisito mínimo apenas três caracteres; quando iniciou funções em 2010 alterou isso para oito caracteres, mas ainda em 2010 recebeu ordens para que acabasse com isso porque era “muito confuso”. Manteve seis caracteres, e configurou-as assim, mas de forma básica, pedindo aos utilizadores para alterarem a palavra-passe, o que não sabe se sucedeu. Aquilo que sabe foi que, depois disto suceder, recebeu ordens para basicamente fazer o que fosse necessário para resolver a situação e, foi aí, que aumentou substancialmente a complexidade das palavras passe. Confrontados com os documentos de fls. 651 a 653 e 3137, explicou que fez um levantamento, com base nos logs, em que verificou que o início das tentativas de acesso às caixas de correio do EMP01... tinha ocorrido em 20/07/2015, o que conclui pela análise dos IP´s - ...2 e ...1 - que são IP´s de ..., na .... Na senda desta descrita análise, no que tange ao quadro que integra o ponto 45 da factualidade dada por provada, e que respeita aos acessos que o arguido AA efectuou, ou tentou efectuar, entre 20 de Julho e 30 de Setembro de 2015, diremos que o mesmo resultou da análise que foi feita relativamente a cada um deles por parte desta testemunha em julgamento. Através da análise quer dos resumos juntos a fls. 651 e 652, quer do conteúdo dos CD´s de fls. 653 e 3137, a testemunha analisou cada um dos acessos descritos explicando se o mesmo tinha sido concretizado ou falhado. Realçou que estes elementos (CD´s) foram por si fornecidos e que é na coluna F do ficheiro Excel que se vê se foi falhada ou não, mais concretamente onde aparece a referência “preview”. Para além do depoimento da testemunha QQQQQQQQQQQ, prestado de forma clara e isenta, assumiu também particular relevância o depoimento das testemunhas JJJ, KKK, QQQ, TT, NNN, TTT, OOO, FFF, SS, RR, III, UUU, GGG, PPP, HHH, MMM, LLL, SSS e RRR que identificaram o endereço de e-mail que o EMP01... lhes disponibilizou (descritos no ponto 42), por causa das funções que desempenhavam na instituição, e que, de forma unânime, referiram não terem dado as suas credenciais de acesso ao arguido AA nem tão pouco o terem autorizado a aceder às respectivas caixas de correio electrónico. Reconheceram, igualmente, de forma unânime não terem eles próprios efectuado qualquer acesso às mesmas a partir de um IP da ..., nomeadamente porque, ou pura e simplesmente, nunca tinham estado na ... ou porque, aqueles que admitiram conhecer o país, não tinham lá estado nas datas em causa nos presentes autos. Relativamente aos conteúdos publicados, e que se encontram todos documentalmente comprovados e juntos aos autos, assumiram particular relevância os depoimentos das testemunhas KKK, NNN, QQQ e UUU que confrontados directamente em julgamento com as publicações descritas nos pontos 49 a 79 da factualidade dada por provada foram identificando aqueles que poderiam ter sido retirados das suas caixas de correio electrónico. A testemunha KKK, que desempenhou funções como vice-presidente do Clube e administrador executivo da SAD, entre 2013 e 2018, confirmou que, tal como referido por QQQQQQQQQQQ, existiriam ao todo cerca de 600 pessoas com endereço de email associado ao EMP01..., reconhecendo todos os endereços descritos no ponto 42 da factualidade dada por provada, excepção feita a RRR. Explicou que quando começaram a aparecer uma série de documentos publicados na internet tentaram perceber o que se passava, tendo sido os serviços informáticos a dar nota que teria havido uma invasão às caixas de correio electrónico de utilizadores do Clube, altura em que a testemunha e PPP decidiram apresentar queixa na Polícia Judiciária. De início não sabiam se aquilo seria especificamente um ataque contra o EMP01... e a sua direcção, chegando a pensar que sim, mas pouco depois perceberam que era uma coisa transversal a vários clubes. Constataram que existiam comentadores que tinham acesso aos documentos antes deles serem publicados no tal site “...” e que, a determinada altura, parecia um jogo do “gato e do rato”. À data havia um processo que visava claramente um parceiro de negócios do EMP01... - a EMP02... - com quem havia um certo mau estar. Viram ser publicados documentos que só interessavam às partes intervenientes, nomeadamente contratuais. Havia alguns contractos anteriores à sua entrada em funções (em Março de 2013), nomeadamente ligados ao tal parceiro do EMP01... anterior a 2013 que era a EMP02... – entidade aliás já em litígio com o EMP01... desde a questão do futebolista AAAA (verão de 2014). O que lhe gerou mais incómodo foi, sem dúvida, a publicação do contracto de GGG, não por que contivesse algo de irregular, mas sim por tornar conhecidos os termos contratuais, nomeadamente os valores. Referiu que quando um contracto era fechado circulava através de mail pelos administradores da SAD (a testemunha, RR, NNN e outros) e pelos advogados que tivessem estado envolvidos no processo negocial. Foi confrontado com alguns dos documentos partilhados, referentes ao EMP01..., e que constam nos 5 volumes do denominado Apenso “...”, nomeadamente os que se encontram descritos nos pontos 49 a 79 da factualidade dada por provada, admitindo que os mesmos poderiam ter sido extraídos, também, da sua caixa de correio electrónico, dado que os drafts dos contractos eram geridos pelos advogados, mas a versão final circulava sempre entre os administradores do Clube, sendo certo que depois de assinados eram depositados na Liga. Reconheceu que as divulgações com que foi confrontado causaram um prejuízo reputacional ao EMP01..., dado que mostravam que não eram capazes de acautelar o sigilo dos contactos que assinavam. Pese embora nada do que foi divulgado contivesse algo de ilícito, a verdade é que há questões do foro negocial que entendiam constituírem vantagens competitivas e comerciais que acabaram por vir a ser copiadas por outros clubes. Após as publicações, tentaram corrigir as lacunas que existiam em termos de sistema informático por forma a bloquear o sistema e acautelar este tipo de situações. As testemunhas QQQ e NNN também admitiram que parte dos documentos descritos nos pontos 49 a 79 teriam passado pelas respectivas caixas de correio electrónico, atentas as funções que desempenharam à data no EMP01..., descrevendo igualmente as circunstâncias em que foram tomando conhecimento das publicações no âmbito do “...”. Conjugou o tribunal os depoimentos prestados, de forma isenta, coerente e totalmente circunstanciado, pelas referidas testemunhas com os documentos que se encontram nos Apensos denominados “...”, nomeadamente com os de: - fls. 6 do Apenso I - .../., e fls. 138 dos autos principais (facto 49); - fls. 7 e 9 do Apenso I - .../., e fls. 144, 146, 160 dos autos principais e fls. 1 e 2 do Apenso I (alfabético) Documentação do EMP01... (facto 50); - fls. 35 e 36 do Apenso I - .../., fls. 157 e 158 dos autos principais e fls. 3 a 86 do Apenso I (alfabético) Documentação do EMP01... (facto 51); - fls. 47 a 57, 59 a 138 e 139 a 147 do Apenso I - .../., (facto 52); - fls. 158 a 167, 168 a 172 e 173 a 176 do Apenso I - .../., (facto 53); - fls. 180 do Apenso I - .../., (facto 54); - fls. 149 a 151 do Apenso II (1º Volume) - .../., (facto 55); - fls. 157 e 158 do Apenso II (1º Volume) - .../., (facto 56); - fls. 195 a 198 do Apenso II (1º Volume) - .../., (facto 57); - fls. 222 a 265 do Apenso II (1º Volume) - .../., (facto 58); - fls. 266 a 269 do Apenso II (1º Volume) - .../., (facto 59); - fls. 288 a 307 do Apenso II (1º Volume) - .../., (facto 60); - fls. 333 a 341 do Apenso II (1º Volume) - .../., (facto 61); - fls. 409 e 410 do Apenso II (1º Volume) - .../., (facto 62); - fls. 147 a 151 do Apenso II (2º Volume) - .../., (facto 63); - fls. 169 a 177 do Apenso II (2º Volume) - .../., (facto 64); - fls. 268 a 274 do Apenso II (2º Volume) - .../., (facto 65); - fls. 36 do Apenso IV (1º Volume) - .../., (facto 66); - fls. 65 a 71 do Apenso IV (1º Volume) - .../., (facto 67); - fls. 109 a 120 do Apenso IV (1º Volume) - .../., (facto 68); - fls. 255 a 259 do Apenso IV (1º Volume) - .../., (facto 69); - fls. 260 a 274 do Apenso IV (1º Volume) - .../., (facto 70); - fls. 405 a 407 do Apenso IV (1º Volume) - .../., (facto 71); - fls. 6 a 8 do Apenso IV (2º Volume) - .../., (facto 72); - fls. 26 a 40 do Apenso IV (2º Volume) - .../., (facto 73); - fls. 93 a 97 do Apenso IV (2º Volume) - .../., (facto 74); - fls. 125 a 137 do Apenso IV (2º Volume) - .../., (facto 75); - fls. 143 a 149 do Apenso IV (2º Volume) - .../., (facto 76); - fls. 160 a 201 do Apenso IV (2º Volume) - .../., (facto 77); - fls. 202 a 206 do Apenso IV (2º Volume) - .../., (facto 78); Ainda relativamente à factualidade descritas nos pontos 41 a 83 diremos que atendeu o tribunal para a formação da sua convicção aos aspectos descritos em sede de audiência de julgamento pelos inspectores da PJ KK, LL e PPPPPPPPPPP que, de forma totalmente isenta, clara e circunstanciada descreveram o seu conhecimento e intervenção na investigação destes concretos factos. O seu depoimento afigurou-se essencial ao tribunal, uma vez que explicaram a origem do presente processo e a evolução de toda a investigação, concretizando e explicitando, tanto a propósito do acesso ao EMP01... como a outras entidades, o conteúdo de determinados programas informáticos e/ou conceitos vertidos ao longo da acusação, essenciais à compreensão da matéria vertida no libelo acusatório atenta a respectiva especificada técnica. A testemunha KK referiu que pelo EMP01... foi apresentada uma queixa crime cujo processo (NUIPC 619/15) acabou por ser incorporado nos presentes autos, atenta a sua conexão com a queixa que foi apresentada pela EMP02... e por JJ. A queixa relacionava-se com acessos não autorizados que haviam sido detectados à rede informática do Clube e ainda a um colapso do sistema. Na sequência da denúncia apresentada contactaram com um senhor de nome QQQQQQQQQQQ que era, à data, o responsável pela administração da rede informática do EMP01... tendo sido através dos elementos que aquele forneceu que constataram que efectivamente tinha havido um acesso não autorizado a diversas caixas de correio do Clube em 2015, nomeadamente às caixas de correio de pessoas que pertenciam à cúpula do EMP01.... Confrontado com fls. 651 e 652 reconheceu os elementos como tendo sido aqueles que lhes foram fornecidos e que espelhavam, no fundo, as datas das ligações e as contas que teriam sido acedidas e onde são visíveis os IP’s com origem na .... É possível ver que a partir de uma determinada data há uma mudança do IP ... a qual coincide com o facto do EMP01..., ao ter-se apercebido que estava a ser hackeado, ter barrado aquele concreto IP .... Como os ataques persistiram, o EMP01... acabou por barrar todos os IP’s provenientes da .... Questionado referiu não ter ficado totalmente claro como é que o arguido AA tinha tido conhecimento das credenciais que lhe tinham permitido aceder às identificadas caixas de correio, embora tivessem chegado à conclusão que as password’s não eram muito seguras, nem obedeciam a uma lógica de difícil compreensão. A testemunha PPPPPPPPPPP também analisou em julgamento os elementos relativos ao “ataque ao EMP01...” tendo sido, nomeadamente, confrontado com o Relatório Técnico que se encontra junto aos autos, mais concretamente com fls. 3763 e 3764, através do qual conseguiu explicar as conclusões a que tinham chegado sobre a forma como teria sido feito este acesso não autorizado, enfatizando as evidências que demonstram terem sido utilizadas ferramentas informáticas que visam detectar vulnerabilidades no sistema e salientando estarmos a falar de um utilizador avançado e de um tipo de intervenção que testa a resiliência de um sistema. Analisou também a informação constante do CD de fls. 653 que contém os logs fornecidos por QQQQQQQQQQQ. O arguido AA nas declarações que prestou admitiu que a primeira entidade objecto de investigação foi o EMP01... explicitando, todavia, que poderia ter sido outro clube qualquer, tendo sido este apenas porque através de uma bridge compilation a que teve acesso percebeu que havia fragilidades ao nível das palavras-passe, tendo conseguido descobrir as mesmas. Disse que o primeiro ataque até nem foi feito por si, dado não se encontrar em ..., mas admitindo que quando regressou teria participado nos acessos. Salientou que os acessos não ocorreram exactamente como se encontram descritos em sede de acusação, aliás como foi reconhecido pelas próprias testemunhas, dado que aparecem acessos dados como conseguidos que nunca foram concretizados. Pessoalmente, recorda-se de ter acedido às caixas de correio electrónico de III, KKK, NNN e QQQ, por serem pessoas que podiam ter mais informação partilhada; mais também à de TT, que não tinha nada de particularmente interessante, e à de UUU, cuja informação relevante que detinha já tinha sido exfiltrada anteriormente de outras caixas de correio. Instado, explicou que lhe interessava em especial informação anterior à presidência de RR, pois fora na altura do anterior presidente, CCCC, que o EMP01... tinha tido uma colaboração mais activa com a EMP02... e outros fundos. Acresce que também foi nessa altura que MMMMMMMMMMM entrara na SAD do EMP01... interessando-lhe perceber como é que ele tinha uma participação tão elevada na SAD e de como, através da EMP15..., detinha parte dos passes de jogadores do clube, sendo certo que o fez com fundos desviados do BES Angola, como acabou por ficar evidenciado com a acusação que, entretanto, veio a ser deduzida. Realçou que pese embora tivesse havido várias pessoas a aceder às caixas de correio electrónico do EMP01..., o que se encontra demonstrado pela sobreposição dos horários de acesso, confirma que as publicações foram feitas ou directamente ou passaram por si. No que tange ao critério das publicações explicou que as mesmas versavam assuntos de interesse para os adeptos de futebol e visavam trazer transparência no mundo do futebol, exemplificou que as publicações relativas ao VVV e ao RRRRRRRRRRR (sendo certo que esta última nem consta da acusação) foram feitas para aproveitar o timing de associar isto ao IIIIIIIIII e ao EMP30... esclarecendo, contudo, que o acesso que IIIIIIIIII teve àquele contrato (VVV) não teve nada a ver consigo ou com o ..., desconhecendo como é que ele teve acesso a isso. Não obstante, aquilo que afirma é que tudo aquilo que foi publicado no ... foi exclusivamente publicado no ..., não foi partilhado com outras entidades. Referiu-se, ainda, expressamente à publicação do contrato do treinador GGG como outros dos exemplos em que queria chamar a atenção da comunicação social e da opinião pública para o site para além de esclarecer com rigor aquilo que estava em causa nestes contractos, ou seja, foi um misto de objectivos: chamar a atenção e dar visibilidade ao projecto, por um lado, e por questão de transparência, que sempre defendeu, por outro. Na sua opinião, os valores dos contractos deviam ser todos publicados por forma ao público poder deles ter conhecimento. No que respeita à factualidade dada por provada nos pontos 80 a 82, relacionada com a sabotagem informática ao servidor de correio do EMP01... diremos que assumiram particular relevância os esclarecimentos prestados pela testemunha QQQQQQQQQQQ que afirmou que o crash do servidor nada teve a ver com os comandos enviados pelo arguido, uma vez que quando os mesmos foram enviados ao fim da tarde do dia 22 de Setembro de 2015 já o sistema estava em baixo. Concretizou que no dia 22 de Setembro de 2015 o primeiro “erro” foi detectado as 9:06:16; o primeiro restart foi efectuado às 9:16:38 ao passo que o primeiro “ataque” efectuado pelo arguido só ocorreu às 18:55:04. No EMP01... deixaram de ter acesso por completo às caixas de correio electrónico logo pela manhã, a partir das 9:06:16, hora a partir da qual estiveram quase 48 horas a tentar resolver o problema e restabelecer o sistema. Até esta data já tinham existido acessos por parte do arguido, mas a verdade é que o EMP01... só detecta esses acessos quando o servidor crashou neste dia 22 de Setembro. Assim, e não obstante o arguido ter executado os programas que se encontram descritos, a verdade é que não foram os mesmos que provaram o crash no servidor do EMP01... Acompanhou os seus esclarecimentos com a análise do documento de fls. 653, chamando a atenção para as linhas 49279, onde se vê que às 9 e tal da manhã há um vazio que corresponde ao restart do sistema, e para as linhas 47220 (9:19 há um erro - E122 - de acesso), e 49928, 50301, 50324, 54428, 59292 em que aparece sempre o mesmo erro, sinal de que existiram utilizadores a tentar aceder às caixas de correio sem conseguirem. Ora, no que tange à factualidade dada por provada nos pontos 80 a 82 diremos que sopesada a analisada a prova produzida em julgamento e constante dos autos a que fomos fazendo referência não resultou provado que foi a actuação do arguido AA que esteve na base da paralisação do servidor de correio electrónico do EMP01.... Com efeito, e pese embora o depoimento prestador pelos Inspectores da PJ já identificados, em particular o de PPPPPPPPPPP, entendemos não se poder ter como assente que foi a actuação do arguido, nomeadamente os programas por si utilizados de forma sequencial, que provocou a disrupção no servidor em causa. É certo que o Inspector PPPPPPPPPPP ao analisar as acções empreendidas no referido dia 22 de Setembro entre as 18:55:04h e as 19:34:01h, as 20:58:00h e as 21:09:48h e as 21:36h:54h e as 22:23:53h, a partir do equipamento ligado ao endereço IP ...2, ligado morada do arguido AA à data, referiu que estávamos perante acções compatíveis com a provocação de uma quebra de serviço neste concreto servidor web; caracterizou-o como um ataque descontextualizado que mais não consubstancia que o envio de comandos massivos. A testemunha reconheceu, todavia, e ao ser questionada, que existem programas específicos para “deitar abaixo” sistemas e que os usados pelo arguido não eram esse género de programas, eram antes programas vocacionados para a exploração de vulnerabilidades (caso do Hermitage). Não obstante, a verdade é que a forma como foram utilizados - executados em 3 momentos diferentes - poderiam conseguir alcançar esse mesmo fim. A testemunha salvaguardou, no entanto, que não sabia identificar o momento concreto em que ocorreu o crash nem tão pouco se estes programas já teriam sido utilizados pelo arguido em dias anteriores. Em face do exposto, diremos que apenas temos como certo que as acções empreendidas pelo arguido descritas no ponto 80, como bem referiu a testemunha QQQQQQQQQQQ, apenas foram feitas numa altura - ao fim da tarde - em que o servidor já tinha entrado em colapso, o que nos leva a concluir que o mesmo não teve ligação directa e causal com estas concretas acções. No que respeita à factualidade dada por provada, desde logo, nos pontos 84 a 216 respeitante, essencialmente, à assistente “EMP02... Limited” (doravante designada por EMP02...) diremos que se afigurou relevante para a formação da convicção do tribunal a análise do teor do depoimento prestado em julgamento pelas testemunhas KK, JJ, NN, HHHHHHHHHH, SSSSSSSSSSS, ZZZZ, TTTTTTTTTTT, conjugado com o teor das declarações prestadas pelos arguidos e com a análise feita à diversa documentação junta aos autos. No que respeita à factualidade dada por provada no ponto 83 diremos que a mesma resulta, essencialmente, da Certidão do Registo Comercial ... relativo à EMP02..., que consta de fls. 9554 a 9557 e 9605 a 9608 e do Pacto Social juntos a fls. 10234 a 10236. A decisão por parte do arguido AA de aceder ao conteúdo de contratos e documentação diversa relativa à EMP02... foi admitida pelo próprio nas declarações que prestou e resulta evidente da análise às publicações de documentos relativos a esta entidade feita no site “...”. É manifesto o especial interesse do arguido por esta sociedade e pelo denominado “Grupo EMP02...”, desde logo, pelo número de publicações e pela vastidão da informação acedida. A forma como o acesso foi perpetrado e que se encontra descrito nos pontos 87 a 114 da factualidade dada por provada resulta essencialmente do documento que se encontra junto a fls. 3658 a 3655 (“EMP02... Breach Timeline Review”), cuja tradução se encontra a fls. 9589 a 9596 - Análise da cronologia relacionada com entrada não autorizada na EMP02..., datada de 19 de Junho de 2019 - efectuada pela “EMP48... Limited”, sociedade responsável pela auditoria forense realizada à infra estrutura do denominado “Grupo EMP02...”. A informação constante deste documento mostrou-se corroborada e complementada pelo teor do depoimento prestado em julgamento por HHHHHHHHHH, consultor de cibersegurança, que em nome da identificada empresa conduziu a investigação que culminou com a elaboração do documento supra identificado. Com efeito, HHHHHHHHHH começou por referir ter conhecimento do que se discutia no presente processo uma vez que a sua empresa - a EMP48... - tinha conduzido uma investigação relativa à quebra de informação do sistema informático da “EMP02...”. A sua empresa apenas prestou este concreto serviço para a EMP02..., em 2015, na sequência de um incidente em resultado do qual a EMP02... achava que tinha sido “pirateada” e que havia uma série de informação que lhe tinha sido roubada. Esclareceu que não foi a sua empresa quem fez a “captura inicial da informação”, essa foi feita por uma empresa de nome “EMP87...”, embora tenha sido depois a EMP48... que fez a análise forense desse material e a posterior investigação. Os especialistas da sua empresa analisaram a informação/captura dos elementos retirados do sistema e procuraram fazer a análise temporal dos factos “Time Line”. Esclareceu que pela sua empresa foi feito um primeiro relatório síntese, logo no final de 2015, o qual foi entregue à PJ portuguesa e que posteriormente, já em 2019, é que concluíram a investigação e elaboraram o relatório mais detalhado que se encontra a fls. 9589 a 9696. Foi, contudo, peremptório ao afirmar que foi possível concluir que a primeira tentativa de acesso que foi feita foi através de um IP localizado em ... na ... (IP ...32). Confrontado com o relatório junto a fls. 673 a 676 e traduzido a fls. 737 a 743 (“Análise Forense Síntese EMP02... Group”) confirma que esta foi a análise síntese a que se referia e que lhe foi pedida - análise forense efectuada à rede informática do Grupo EMP02..., na sede do ..., sita em ..., .... Concretizou que o acesso feito a partir do identificado IP de ... foi para entrar num programa “Team Viewer”, programa de software legítimo que permite um acesso remoto ao computador, possibilitando por exemplo que uma pessoa que esteja longe do seu computador aceda a informação que nele tem guardada; pode exigir ou não uma password ainda que no caso da EMP02... tenha ideia que o acesso a este software estava protegido por password. Cada um dos computadores da EMP02... em ... tinha uma identificação tendo-se apercebido que o acesso foi tentado em primeiro lugar ao computador identificado por .... Sabem que houve um acesso conseguido a este computador utilizado por um colaborador de nome ZZZZ que teria sido um técnico de informática, o responsável de IT, mas que à data já nem prestava serviço no escritório. O ataque começou por ser feito remotamente, através de um protocolo de acesso remoto, seguindo-se depois uma sequência de acessos feitos através deste computador para roubo de informações e de reconfigurações. Explicou que na EMP02... em ... o sistema operativo era, essencialmente, o Windows e que existiam cerca de 30 computadores com este programa, havendo também uma sala com servidores; ZZZZ era um funcionário que tinha um perfil de utilizador que lhe permitia aceder a todos os servidores EMP02.... Pese embora não tenham conseguido determinar, com certeza, como foi feita a entrada neste computador, disse supor que terá sido através de fishing sendo que em algum momento um funcionário da EMP02... foi alvo da referida prática. Explicou que não obstante à data ZZZZ já não trabalhar na empresa não desconfiaram dele como sendo o autor das referidas entradas, uma vez que viram as tentativas feitas através do “Team Viewer” mal sucedidas, sendo que a primeira teve início do tal IP da .... Questionado, concretizou que a missão que tinha não era identificar quem tinha feito o acesso, mas antes analisar o que tinha acontecido em termos de IP, sendo certo que as evidências que têm mostram que o acesso ao computador de ZZZZ foi feito através de um IP interno. Referindo-se concretamente aos acessos ao computador de ZZZZ explicou que a primeira tentativa de acesso foi feita com um perfil de visitante, sendo certo que existiam vários níveis de acesso - visitante, administrador. No caso, o primeiro acesso foi como visitante, mas a determinada altura a pessoa conseguiu encontrar um documento que tinha todas as passwords e usernames do sistema “EMP02... Capital”; uma vez encontrado este documento estava encontrada a fórmula de aceder ao “sistema EMP02...”. No caso deste concreto documento, o tal que continha as passwords e os usernames, não sabe dizer se foi feito um download do mesmo, todavia não tem dúvidas que o seu conteúdo foi acedido e que a informação contida no mesmo permitia ter acesso a tudo: emails, sistema interno de mensagens, mensagens áudio, sistema de Wi-fi, programas anti vírus, sistema de controlo de emails, sistema de recuperação de emails, password de back up da empresa. A ideia com que ficou foi que o colaborador ZZZZ quando saiu da empresa deixou tudo registado por forma a que a pessoa que lhe sucedesse nas funções de director de IT tivesse a informação toda; este documento basicamente era aquilo que apelidou de “um sonho”, tendo sido a seguir à sua visualização que foram encontradas evidências de terem sido acedidas todas as áreas onde poderiam ser encontradas outras passwords e de ter havido um acesso ao servidor de ficheiros; houve como que uma acção contínua de pesquisa. Sabe, também, que as regras de reencaminhamento foram alteradas e que a partir de determinada hora, que identificou, tudo o que foi acedido foi efectivamente aberto. O perfil de visitante com acesso limitado foi desligado e foi ligado um acesso com perfil de administrador, momento a partir do qual a pessoa teve acesso a tudo; a conexão foi feita através do computador de ZZZZ, com perfil de administrador o que possibilitou o acesso a uma range de documentos e contratos que passaram a ser reencaminhados para um email - ... - que não pertencia à EMP02..., que ninguém conhecia, e que era um email gratuito localizado na .... No que respeita à “..........@.....” afirmou não se recordar se este mail foi acedido, mas recorda que era o email que estava associado à impressora de ... onde estariam cerca de 1.600 documentos, na sua maioria contratos relativos à EMP02... ... e a todas as empresas do “Grupo”, dado que as pessoas que geriam as diversas empresas centralizavam a informação em ... porque estavam nesse escritório. A testemunha descreveu todos os acessos que se encontram descritos nos pontos 87 a 114, concretizando a informação que tinha conseguido retirar da actividade efectuada entre os lapsos temporais identificados. Não obstante ter referido que não há qualquer evidência técnica que possa em concreto dizer se este ataque foi feito por uma ou várias pessoas, a verdade é que a sua experiência nesta área, que conta com mais de 20 anos, o leva a dizer que estamos perante uma acção de um só ataque dado que as coincidências e sequências que encontrou apontam neste sentido. Afirmou estar familiarizado com a existência de um site/blog “...” onde foram publicados documentos da EMP02..., publicações essas que são todas posteriores ao ataque por si analisado. Instado, também, explicou que o Relatório síntese efectuado em 2015 foi entregue à PJ a pedido daquela entidade, porque foi JJ que na queixa que apresentou terá dado nota à PJ que teria contratado a empresa da testemunha para efectuar uma auditoria ao sistema informático por si utilizado em .... Assim, houve uma colaboração entre a sua empresa e a PJ tendo inclusivamente chegado a deslocar-se a Portugal para falar com o Inspector KK. A testemunha foi confrontada com o documento de fls. 240 do Apenso 4, 1º Volume - .../., reconhecendo que esta concreta publicação se referia à sua empresa que, à data, não fez nada de ilegal antes tendo agido de acordo com as leis do ...; quando os documentos da EMP02... começaram a ser publicados deram início a uma série de procedimento legais, mormente um pedido, procedimento legalmente previsto, por forma a que os documentos da EMP02... deixassem de estar publicados e acessíveis na internet. Mais reconheceu o documento de fls. 112 do Apenso 4, 2º Volume - .../., referindo tratar-se da ordem de pagamento a favor da sua empresa, dado ser o IBAN da mesma que aí se encontra identificado, documento que sabe ter sido publicado no “...”. Ao ser questionado referiu que no âmbito do trabalho que desenvolveu para a EMP02... nunca efectuaram qualquer investigação aos escritórios em ..., sendo que tanto quanto se apercebeu os documentos de todo o “Grupo EMP02...” eram partilhados, mesmo os da EMP02... cujo servidor não estava em .... A infra-estrutura informática do “Grupo EMP02...” era comum à própria EMP02..., uma vez que toda a actividade do “Grupo” era comandada a partir de ... e ainda que a EMP02... não tivesse o seu servidor em ... a verdade é que os seus contratos e a demais informação encontrava-se ali centralizada e arquivada. Explicou, ainda, que o desfasamento entre os horários referidos no Relatório Síntese (de 2015) e os do Relatório Final (de 2019) se devem ao fuso horário, sendo que os elementos analisados se encontram no CD junto a fls. 677 que disponibilizou à PJ. A instância da defesa admitiu que no escritório em ... havia sistema de Wi-fi, mas que os acessos foram efectuados da forma remota como explicou, mas não através do sistema Wi-fi uma vez que não encontraram qualquer evidência de comprometimento do mesmo. Em suma, diremos que grande parte do que foi transmitido por esta testemunha ao tribunal e que mereceu total credibilidade, atento o conhecimento directo e iminentemente técnico que a mesma demonstrou ter quanto à forma como foi acedido e se encontrava organizado o sistema informático que a EMP02... partilhava em ..., se mostra totalmente corroborado pelo Relatório junto a fls. 9589 a 9596. Atendeu-se assim, para prova da factualidade dada por provada nos pontos 87 a 114 ao que se encontra vertido no relatório denominado “Cronologia Dos Acontecimentos - Análise” (vide fls. 9590) atendendo-se, nomeadamente: ao referido nos números 1. a 4. para prova da factualidade dada por provada no ponto 87; ao constante dos números 6. e 7. para prova da factualidade dada por provada no ponto 88; ao referido no número 8. para prova da factualidade dada por provada no ponto 89; ao referido nos números 9. e 10. para prova da factualidade dada por provada no ponto 90; ao referido no número 11. para prova da factualidade dada por provada no ponto 91; ao referido no número 13. para prova da factualidade dada por provada no ponto 92; ao constante do número 14. para prova da factualidade dada por provada no ponto 93; ao referido no número 15. para prova da factualidade dada por provada no ponto 94; ao referido no número 16. para prova da factualidade dada por provada no ponto 95; ao referido nos números 18. e 19. para prova da factualidade dada por provada no ponto 97; ao referido no número 20. para prova da factualidade dada por provada no ponto 98; ao referido no número 22. para prova da factualidade dada por provada no ponto 99; ao referido no número 23. para prova da factualidade dada por provada no ponto 101; ao referido no número 25. para prova da factualidade dada por provada no ponto 102; ao referido no número 27. para prova da factualidade dada por provada no ponto 104; ao referido no número 28. para prova da factualidade dada por provada no ponto 105; ao referido no número 30. para prova da factualidade dada por provada no ponto 106; ao referido no número 31. para prova da factualidade dada por provada no ponto 107; ao referido no número 34. para prova da factualidade dada por provada no ponto 108; ao referido nos números 35. e 36. para prova da factualidade dada por provada no ponto 109; ao referido no número 37. para prova da factualidade dada por provada no ponto 110 e ao referido no número 40. para prova da factualidade dada por provada no ponto 111. Relativamente à factualidade dada por provada nos pontos 86 e 100 a mesma também se encontra explicitada na informação prévia que consta do identificado relatório onde se afirma que: “A rede EMP02... encontrava-se localizada em ..., ... (…) Esta rede era gerida por uma empresa externa de suporte informático, a EMP29..., identificada em toda a rede como EMP29.... Foi atribuída a todos os computadores que integram a rede da EMP02... uma referência no mesmo formato. O formato corresponde às letras PCA às quais se seguia um conjunto único de números. A Cobweb é a plataforma usada pela EMP29... para administração das contas de email da sociedade através do painel de controlo Cobweb. (…) O ... é o computador que é predominantemente utilizado pelo Funcionário da EMP02... YYYY, que foi contratado para o desempenho de um cargo de administração para o Grupo EMP02... e que tinha acesso a todos os documentos da sociedade. O ... é o computador que é predominantemente utilizado pelo Funcionário da EMP02..., ZZZZ, que desempenhou as funções de director de TI até ao início de 2015, altura em que deixou a sociedade e que o controlo foi entregue à EMP29.... (…) Conforme acima referido, a estrutura interna de TI da EMP02... permitia armazenar dados/ficheiros de várias formas diferentes. Os mesmos podiam ser armazenados a nível local num dispositivo (como um computador) ou num NAS. O NAS é gerido por uma conta de administrador que permite a certos utilizadores o acesso a certas áreas do armazenamento. Além disso, cada funcionário tem áreas específicas no NAS para armazenar informação como, por exemplo, /users/.... Deste modo é possível aceder remotamente e não apenas a partir do escritório através de um único dispositivo. Para ter acesso ao NAS, por exemplo, navegaríamos até ao My Network Places [Meus locais de Rede] e, se seguida, ao dispositivo NAS”. Resulta da referida análise que a infra-estrutura informática acedida pelo arguido AA era partilhada por diversas empresas do denominado “Grupo EMP02...”, nomeadamente, pela EMP02... aqui assistente. Pese embora tenha sido referido que o tal “Grupo de empresas” não tinha existência jurídica, ou seja, não se poderia enquadrar no conceito usado em sentido próprio - conjunto de empresas, que não necessariamente do mesmo sector ou com características semelhantes, mas que são administradas por uma empresa em comum (holding) - a verdade é que existiam, à data, uma série de empresas que em comum tinham o nome EMP02... (ex. EMP02... Capital, EMP02..., EMP02... Global, etc.), e alguns accionistas (veja-se a este propósito fls. 10253v - organigrama do denominado grupo em 2015). Veja-se, ademais, que a existência de partilha de uma mesma infra-estrutura informática foi a constatação de quem efectuou a análise à rede informática localizada em ..., ..., em ... (“EMP48...” e de HHHHHHHHHH), foi a percepção de quem efectuou a investigação do presente processo (Inspector da PJ KK), de quem trabalhava no escritório em ... (JJ, ZZZZ) e do próprio arguido AA que tomou a decisão de a ela aceder. Concluímos que foi a constatação de quem efectuou a análise à referida rede informática não só porque tal foi assim transmitido em julgamento pela testemunha HHHHHHHHHH, que expressamente afirmou que a infra-estrutura do “Grupo EMP02...” era comum à EMP02... dado que toda a actividade desse denominado grupo era comandada a partir daquele escritório de ..., como resulta dos próprios relatórios, não só o de fls. 673 a 676, traduzido a fls. 737 a 743, que se intitula “Análise Forense Síntese EMP02... Group”, como resulta dos próprios resultados obtidos com a auditoria efectuada em 2019. Veja-se, a título de exemplo, o referido no ponto 28. alíneas c., d. e g. do relatório de fls. 9592 em que a propósito dos acessos efectuados, se refere que: “(…) c. “Navegou até: ...; d. “Navegou até: ...; g. “Navegou até: .... (…)” (negrito nosso). Ou, ainda no mesmo relatório, no ponto 31. alíneas h. e i. quando se mostra mencionado o acesso a “...” (negrito nosso). Por outro lado, ZZZZ no testemunho que prestou, e ainda que não estivesse certo se o seu contrato de trabalho havia sido celebrado com a “EMP02... Global” ou com a “EMP02... Capital” referiu que para si “EMP02...” era um nome colectivo, comum a várias empresas, não sabendo, no entanto, quais eram as concretas relações accionistas/institucionais que existiam entre elas. Recorda-se da “EMP02... Capital”, que estava ligada à área do trading, da “EMP02... Global” que associa à área da publicidade e da “EMP02...” que estava ligada a investimentos na área do desporto, sendo certo que o único serviço que lhes poderá ter prestado, nomeadamente à aqui assistente, seria em termos de IT. Já não se recordava se a rede informática era comum a todas elas, mas não teve dúvidas em afirmar que dava ajuda e prestava serviço a todas as pessoas que trabalhavam no escritório em ..., mormente para se ligarem e terem acesso à rede. Questionado, referiu que JJ trabalhava regularmente no escritório em ... termos em que certamente lhe terá prestado apoio. Admitiu, também, que à data os acessos às várias empresas e os respectivos arquivos estivessem todos centralizados, uma vez que era assim que a “família” (A...) funcionava. O que sabe é que sempre prestou serviços em ... e que fazia o que lhe mandavam. No seu caso reportava a YYYY, pessoa que tinha uma ligação mais directa com a família A.... Para além do depoimento de ZZZZ, atendeu o tribunal ao documento junto a fls. 9497 - página do Linkdin (rede social profissional) do próprio - em que este a refere ter sido IT Director da EMP02... Capital entre Dezembro de 2011 e Junho de 2015. Diz ter sido durante aquele período o único responsável pela gestão da infra-estrutura central, programação, instalações e gestão diária de uma empresa privada de negociação e gestão de investimentos, assim como dos outros escritórios do grupo em várias localizações e diferentes sectores. (negrito e sublinhado nosso) No que tange à factualidade dada por provada no ponto 88 atendeu o tribunal para além do referido pela testemunha ZZZZ ao contrato de trabalho junto a fls. 9134 a 9143, traduzido a fls. 9559 a 9573, e ao constante de fls. 9497. JJ começou por contextualizar que foi o CEO da EMP02... entre 2011 e 2017, empresa sediada em ... que tinha como objectivo o investimento em activos desportivos. Relativamente à existência do denominado “Grupo EMP02...”, também, reconheceu que nunca existiu em sentido próprio um “Grupo EMP02...”, dado que pese embora existissem muitas empresas com o nome “EMP02...”, e que podiam ter as mesmas pessoas como accionistas, a verdade é que não havia uma holding ou um grupo de empresas ligadas estatutariamente, a realidade é que algumas eram sócias das outras. Esclareceu que todas as empresas chamadas “EMP02...” surgiram posteriormente à criação da EMP02... em 2011 pela testemunha e pelo seu sócio FFFFF, um ... que residia na ... e no ..., que era o investidor e que conheceu em ... onde vivia à data; foram apresentados por amigos comuns e ele ficou interessado em investir no futebol porque achava interessante o trabalho que a testemunha tinha nesse campo. No que se refere à “EMP02... Capital” referiu que estava situada em ..., na mesma sede que as outras “EMP02...” cujos sócios não sabe, em concreto, quem eram. Conhecia ZZZZ como o IT manager da “EMP02...”, em ..., funcionário que embora estivesse ligado contratualmente à “EMP02... Capital” prestava serviços a outras sociedades com o nome “EMP02...”, nomeadamente à EMP02..., dado que a rede informática das empresas “EMP02...” estava em .... Pese embora a EMP02... tivesse sede em ... esclareceu que lá apenas se encontrava uma secretária que nem tem ideia se estaria ligada à rede, propriamente dita. O sistema informático encontrava-se centralizado em ..., onde existia uma sala onde se encontravam instalados servidores que davam acesso a cerca de 20 computadores. Concretizou que sempre utilizou o seu mail profissional - ..........@..... - ao qual acedia de diversas formas: através do computador, ipad e muito do telemóvel sendo que no escritório de ... tinha um computador fixo; podia aceder à rede a partir de qualquer local através de uma plataforma para a qual tinha credenciais. Tanto quanto se recorda as primeiras publicações são de Outubro de 2015, e como eram em Português pensou que teriam alguma relação com Portugal o que fez reunir com a sociedade de advogados “EMP88...” e apresentar uma queixa na PJ. Posteriormente, quando recebeu o email do “OO” decidiu apresentar nova queixa, desta feita presencialmente. Mais referiu que, não obstante ter apresentado queixa às autoridades policiais, a EMP02... efectuou uma série de diligências próprias com vista a chegar até à identidade da pessoa que estava por trás das publicações e das mensagens, nomeadamente, tentaram perceber como é que as informações que estavam a ser publicadas teriam sido obtidas e de que forma é que poderiam ter sido hackeados. Para o efeito, contrataram uma empresa em Portugal (EMP81...), bem como uma empresa em ... (EMP48...) para fazerem auditoria à infra-estrutura informática - à que se encontrava em Portugal e à que se encontrava em ... - sendo que ambas as empresas apresentaram relatórios que assim que lhes foram entregues facultaram à PJ. O Inspector KK confirmou que no caso da EMP02... houve uma denúncia inicial feita num contexto de publicação de informações confidenciais e uma segunda denúncia feita pelo Sr. JJ enquanto CEO da empresa. Teve conhecimento que a EMP02... em diferentes momentos mandou fazer auditorias ao sistema informático que utilizava para tentar perceber a origem do “ataque” de que estava a ser alvo. Solicitaram uma primeira auditoria a uma empresa externa na área de segurança, a qual se centrou mais nos equipamentos informáticos de JJ e de NN, a qual concluiu que um possível “compromisso” poderia estar numa destas pessoas. À data concluíram que JJ poderia tinha sido alvo de uma campanha de Phishing remetida para a caixa de correio electrónico, embora não tivessem concluído ter sido essa a fonte a da exfiltração de documentos. A segunda auditoria, realizada à infra-estrutura de ..., concluiu que em determinados dias e horas é possível constatar que houve um acesso não autorizado a percorrer determinados caminhos, indo ter com documentos relacionados com a gestão da própria rede e que permitia a quem estava a aceder ir subindo em termos de credenciais e acesso à informação. A referida auditoria constatou, nomeadamente, que existiam acessos a partir de um IP com origem na ... e que quem acedeu chegou a estar como administrador de toda a rede EMP02.... Mais verificou que, a determinada altura, tinha sido dada uma instrução no painel de controle para que toda a informação que entrasse fosse automaticamente remetida para um endereço de correio desconhecido por parte da EMP02.... Tal instrução, fazia com que fosse feito um forward de toda a informação que entrava para um email que tinha o seu domínio na ... e que permitia ao seu autor ter conhecimento de tudo em tempo real. Ora, em suma, diremos que os depoimentos já identificados prestados em sede de audiência de julgamento conjugados com os resultados das duas auditorias solicitadas pela EMP02... à data, cujos relatórios se encontram juntos aos autos a fls. 406 a 421, 737 a 743 (tradução de fls. 673 a 676) e 9589 a 9596 (tradução de fls. 3658 a 3665 ) levaram o tribunal a formar a convicção que a EMP02... para além do servidor que tinha em Portugal partilhava de facto e efectivamente uma infraestrutura informática que estava situada em ..., ..., pois só isso justifica que tenha “encomendado” quase em simultâneo duas auditorias, a realizar em dois países distintos, por forma a apurar de que forma, e por onde, teriam sido “atacados”. Apenas a partilha e utilização de diferentes servidores, aliadas ao armazenamento de documentos em distintos locais justifica que tenham optado pela realização de duas auditorias. No caso do trabalho desenvolvido em Portugal pela “EMP81...”, cujo Relatório de Auditoria Forense se encontra a fls. 406 e é datado de 20 de Outubro de 2015, encontra-se explícito no “Sumário Executivo” que “(…) As eventuais fugas de informação cuja investigação é aqui descrita, estão relacionadas com o caso conhecido como ..., uma iniciativa ilícita que divulga informação privada em prol de uma alegada “transparência no sector”. (…) Da análise efectuada a toda a informação recolhida e obtida a partir dos parceiros da EMP02..., não é possível localizar a causa ou fonte da fuga de informação nem obter informação específica sobre o atacante. (…) Um dos possíveis vectores de ataque detectados foi uma campanha de phishing aparentemente lançada contra várias instituições incluindo a EMP02.... Infelizmente, a parte final deste esquema de phishing já não se encontrava disponível nos servidores utilizados. (…)” Quanto ao objectivo da auditoria realizada a mesma visava “(…) identificar quais os meios possivelmente utilizados para comprometer a confidencialidade da informação da EMP02..., ao mesmo tempo que se procuraram indícios sobre a origem e possível identificação dos actores por detrás do ataque. (…)” - vide fls. 408. Tal como aflorado por JJ, no âmbito do identificado relatório (ponto 5.5.) é referido que de modo a centralizar, catalogar e segmentar o acesso à sua informação a EMP02... recorria ao software Alfresco, instalado num servidor dedicado, alojado na infra-estrutura da EMP89... em ... e gerido pela sua equipa de IT. No âmbito da auditoria não foram encontradas evidências de que fosse o Alfresco a fonte da quebra da confidencialidade da informação (vide pág. 13/31 do relatório, fls. 412v). Também segundo o mesmo relatório, como um dos activos que mais risco apresenta à quebra de confidencialidade da informação de uma organização é o servidor de Email foram encetados contactos tendo em vista obter o máximo de logs desse serviço sendo que, à data, a EMP02... contratava o serviço de gestão e alojamento da sua página institucional, servidor de email e servidor DNS à empresa EMP90.... Também a análise ao servidor de email não apresentava indícios de que pudesse ter sido comprometido (vide pág. 16 e 17/31 do relatório, fls. 414 e 414 v). Na verdade, somente a auditoria realizada à infra-estrutura informática de ..., pela EMP48..., produziu o efeito pretendido pela EMP02... e por JJ - perceber a forma e o local por onde haviam sido “atacados”. Ademais, sempre se dirá que a existência de um denominado “Grupo EMP02...” e a partilha de uma infra-estrutura informática por diversas empresas desse mencionado grupo resulta também das próprias declarações do arguido AA pelo seguinte: desde logo o próprio arguido estava ciente da existência das diversas empresas com o nome “EMP02...” e da sua ligação à família A.... Foi AA quem, nas declarações que prestou, confirmou os acessos à estrutura informática de ... da “EMP02... Capital”, de onde foi extraída muita da informação que foi publicada no “...” e que, simultaneamente, explicou o seu interesse pela EMP02..., por JJ e a curiosidade que o levou a querer entender como a EMP02... era financiada e qual a ligação que tinha à família e às demais empresas ligadas à “família A...”. É óbvio e resulta por demais evidente que o interesse do arguido ia para além da assistente EMP02... e que, ainda que o mesmo soubesse que a mesma tinha sede em ... e uma infraestrutura técnica em Portugal, era igualmente do seu conhecimento que toda a documentação relevante passava por .... Bastará analisar o acervo de informação que o arguido pesquisou, as pastas a que acedeu e a própria circunstância de ter criado uma regra de reencaminhamento de email que implicou o desvio automático das mensagens de correio electrónico da “EMP02...” para um endereço por si criado, para onde foram desviadas todas as mensagens e respectivos anexos, para perceber que o arguido não só era conhecedor da forma como a EMP02... tinha a sua actividade também centralizada/arquivada em ..., como que seria o acesso à infra-estrutura informática aí sediada e partilhada por diversas empresas do universo EMP02... que lhe poderia dar uma imagem global dos negócios de JJ, da EMP02... e da própria família A.... Os acessos a esta infra-estrutura e o motivo pelo qual o arguido decidiu aceder à mesma, ciente de que lá se encontravam arquivados os contractos e os documentos relativos à EMP02..., têm que ser conjugados com a globalidade da sua actuação e com o teor das publicações que o mesmo fez no “...”, incluindo algumas a que a acusação não faz referência directa. Veja-se o interesse na forma como a EMP02... tinha sido criada e financiada na publicação efectuada, em 9/11/2015 3:26:00, pelo arguido com o título “EMP02...: 2011 Quando tudo começou e quem financiou (Parte I), estrutura original da EMP02... e EMP02... Marketing” (fls. 122 a 148 do Apenso II, 1ºVolume - .../); ou o interesse nos negócios que envolviam outras empresas do denominado “Grupo EMP02...” - publicação efectuada em 11/11/2015 06:55:00, pelo arguido com o título “UUUUUUUUUUU: EMP13.../EMP31...” (fls. 154 a 156 do Apenso II, 1º Volume - .../), publicação efectuada em 23/11/2015 03:40:00, pelo arguido com o título “EMP38... Limited (C ...)” (fls. 123 a 146 do Apenso II, 2º Volume - .../), entre outras. A existência do denominado “Grupo”, terminologia usada também pelo arguido, resulta não só das publicações efectuadas no site “...” feitas pelo próprio em 2015, como depois do livro como o mesmo nome, escrito com base no contacto directo estabelecido entre os seus autores e AA (vide facto dado por provado no ponto 478, quando se fala na “construção entrelaçada complexa de empresas internacionais”). Quanto à forma como o arguido já em 2015 via e tinha conhecimento de denominado “Grupo EMP02...” salientamos a publicação efectuada em 25/11/2015 04:31:00, (fls. 157 do Apenso II, 2º Volume - .../) em que o arguido escreveu: “O verdadeiro investidor da EMP02... e o documento secreto Com base em todos os documentos publicados pelo ... acerca da EMP02... existia a percepção de que o investidor original da EMP02... seria FFFFF, mas um olhar mais atento no seguinte ficheiro excel chegou-se à conclusão que existe um documento secreto e afinal o investidor é IIIII. O circuito do dinheiro começou com a assinatura de um documento a 25 de Julho de 2011, em que IIIII comprometeu-se a emprestar a FFFFF uma quantia não superior a 100 milhões de Euros, com termo em 7 anos e juros de 4,5% ao ano, como se pode ver na listagem. Todos estes documentos mostram que as TPO funcionam exactamente como entidades offshore, não existe transparência e em grande parte dos casos nunca se conhecem os verdadeiros investidores! (…) FFFFF e IIIII são os fundadores do Grupo EMP02... em 2011. (…)” (negrito nosso) Veja-se, ainda, a publicação efectuada em 7 de Dezembro de 2015, (fls. 106 a 109 do Apenso IV, 1º Volume - .../) relativa a um relatório interno e confidencial “EMP02... Internal Discussion - Update” em que aparece um layout “EMP02... Group”, ou seja, em que é corroborado aquilo que foi transmitido tanto por JJ, como por ZZZZ - a existência de um conjunto de empresas que era assim conhecido e que partilhava uma série de coisas entre as quais um escritório em ... e uma infra-estrutura informática. É certo que o arguido AA nas declarações que prestou referiu que o acesso à infra-estrutura informática em ... não foi iniciada por si e que o que está em causa no presente processo é acesso ao sistema informático da EMP02... Capital e não da EMP02..., já que esta última até tinha a sua actividade toda centrada em .... Confirmou a factualidade descrita no ponto 85, embora com a correcção que o acesso que tentou fazer foi ao sistema da EMP02... Capital. Já relativamente ao acesso descrito no ponto 87 feito através do computador de YYYY referiu que um dos seus amigos/colaboradores do projecto “...” tinha ido a ... após terem combinado que iriam tentar, aí, o acesso ao sistema da EMP02... Capital. Referiu recordar-se que o mesmo até terá ficado alojado num hotel perto do escritório; comprou um equipamento fixo com capacidade para fazer este tipo de acessos o qual foi perpetrado através do sistema de Wi Fi. Nas suas palavras, o colega teria conseguido descobrir a password do Wi fi e o ponto de comprometimento teria sido uma secretária. Questionado, referiu que embora não se encontrasse em ... quando o seu amigo levou a cabo este acesso estava em permanente contacto com ele através do ..., tendo as acções descritas no ponto 88 a 91 sido levadas a cabo de forma conjugada entre ambos. Diz que no caso das informações que obteve da EMP02... foram duas as fontes - ... e ... - mas cujos acessos ao sistema não estão aqui em causa e dos quais referiu não querer falar. Ora, pese embora as explicações dadas em audiência de julgamento pelo arguido AA diremos que neste concreto ponto as mesmas não mereceram credibilidade ao tribunal, desde logo, porque contrariadas não só pelos depoimento das testemunhas já identificadas, como pelo teor dos relatórios a que já aludimos e pelas regras da lógica atenta toda a demais factualidade dada por provada, tendo em conta a própria motivação que esteve ínsita à criação do projecto “...” e às publicações através dele efectuadas. As testemunhas ouvidas, e que demonstraram ter conhecimento directo relativamente a esta factualidade, foram peremptórias ao afirmar que pelo sistema informático do escritório de ... passava e se encontrava arquivada toda a documentação relativa a várias empresas do denominado “Universo/Grupo EMP02...”, inclusivamente a da EMP02.... A EMP02... ao tomar conhecimento que teria sido alvo de um ataque, mormente quando viu publicados inúmeros contratos/documentos seus, imediatamente tentou perceber qual teria sido a fonte de comprometimento do seu sistema tendo mandado fazer duas auditorias - uma em Portugal outra em ... - aos sistemas informáticos por si utilizados e onde se encontraria a informação que constatava poder ter sido dos mesmos exfiltrada. Foi o resultado dessas auditorias, nomeadamente da que foi realizada à infra-estrutura sita no escritório de ..., que conclui a forma como os acessos teriam sido perpetrados, tendo excluído que o mesmo tivesse sido feito através do Wi fi. Recordemos que tal pergunta foi feita directamente ao responsável da empresa que fez essa auditoria (HHHHHHHHHH da EMP48...) que negou tal circunstância, respondendo que não havia qualquer sinal de comprometimento dessa rede. Acresce ao exposto que foi o próprio arguido AA que explicou o seu interesse pela EMP02... e por JJ, referindo que desde 2014 que se falava na ligação do “Fundo EMP02...” aos clubes de futebol portugueses, nomeadamente por causa do mediático caso do jogador de futebol AAAA; RR falava agressivamente de JJ e da forma como o mesmo teria “destruído” o EMP91..., tendo sido tudo isso que lhe suscitou curiosidade para saber o que haveria por trás da EMP02..., por saber quem era o Fundo de Investimento de que se falava mais. Assim, admite ter sido nessa altura que começou a investigação à EMP02..., recordando-se também de ter lido um artigo sobre JJ. Ora, apesar de AA ter referido que não foi exfiltrado qualquer documento da EMP02... a partir da infra-estrutura informática da EMP02... Capital, sita em ..., a verdade é que admitindo o arguido um interesse em concreto pela EMP02... e por JJ, por perceber como é que a mesma era financiada e um interesse pelas demais empresas do universo EMP02... e pela família A..., dúvidas não restam de que o acesso à infra-estrutura informática sita em ... foi planeada e foi feita por si com o conhecimento de que por lá passaria e se encontraria arquivada toda a documentação do universo das empresas EMP02..., particularmente a da EMP02.... Obviamente que pela investigação que tinha feito e pelo acompanhamento que dava a toda estas matérias, como admitiu, o arguido sabia aquilo que veio a ser confirmado através da tal entrevista dado por JJ, a que alude em sede de contestação e que cuja cópia também foi junta por si (vide fls. 7074, 7079 e 7080v) - que JJ, a “cara” da EMP02... trabalhava no escritório de ... (vide fls. 7079 e 7080v - com imagens dessa entrevista, fazendo-se precisamente alusão à única vez que JJ se deixou fotografar no escritório de ... da EMP02...). Acresce que a contemporaneidade de tal acesso com o início das publicações, na sua grande maioria relativas a documentos da EMP02..., e os próprios ficheiros acedidos, inequivocamente relativos à EMP02... (vide ponto 28. alíneas c., d. e g. do relatório de fls. 9591v) reforçam a nossa convicção e levam-nos a concluir o contrário do afirmado pelo arguido. Veja-se também que quase concomitantemente ao início das publicações, mais concretamente em 3 de Outubro de 2015, é AA, à data nas vestes de OO, quem se dirige a JJ referindo que a fuga era bem maior do que ele imaginava; que além dos ERPA e dos restantes contractos, era por si conhecida “toda a operação do Grupo EMP02...” nomeadamente os negócios do grupo no ..., na ..., na .... Mais, é AA quem a troco de uma doação generosa se mostra disposto a entregar toda a informação a JJ cessando as publicações. É, também, o arguido quem lhe diz para não se preocupar porque as intercepções de comunicações serão terminadas, mostrando claramente que tinha o domínio relativamente a tudo quanto havia sido “roubado” do sistema informático partilhado pela EMP02... (vide fls. 22 e 23 do Apenso H). Ora, é inequívoco o assumir por banda do arguido do interesse e conhecimento de todos os negócios de um conjunto de empresas que, curiosamente à data, o próprio apelidou de Grupo EMP02.... No que respeita às publicações efectuadas, e que se encontram descritas nos pontos 112 a 114, diremos que para além do seu contexto e importância da respectiva publicação no âmbito do “projecto” ter sido abordado pelo arguido AA, do seu teor ter sido reconhecido e confirmado por JJ, constam do Apenso I - .... 13 a 36 e 37 a 40 (facto 113); fls. 42 a 43 e 58 (facto 114). Centrando-nos agora na factualidade dada por provada nos pontos 115 a 174 relativa à tentativa de extorsão diremos que o tribunal formou a sua convicção, no essencial, através da análise da correspondência e mensagens trocadas entre os arguidos, AA e DD, JJ e NN constantes do Apenso H (Mensagens de Correio Electrónico) conjugada com o teor das declarações prestadas em julgamento pelos mesmos. Assim, começando pelos documentos juntos ao processo, cumpre referir que a factualidade dada por provada nos pontos 115 e 116, que se refere ao endereço de correio criado pelo arguido AA a 25 de Setembro de 2015, para entrar em contacto, para além do mais, com JJ enquanto representante da EMP02..., resulta da informação de fls. 1012 e 1012v e foi admitida pelo próprio. Relativamente ao conteúdo dos diversos emails, mensagens e conversas telefónicas descrito no libelo acusatório e dado por provado diremos que o mesmo se encontra no Apenso H, mormente: a factualidade descrita no ponto 117 encontra-se plasmada a fls. 22; a descrita no ponto 118 corresponde, também, ao mail junto a fls. 22; a descrita no ponto 119 encontra-se a fls. 21 e 22; a referida no ponto 120 resulta de fls. 22; a referida nos pontos 121, 122 e 123 resulta de fls. 21, a constante do ponto 124 de fls. 20; a descrita nos pontos 125, 126, 127, 130, 131 e 132 de fls. 20; a factualidade dada por provada no ponto 133 decorre de fls. 33 verso; a dada por provada no ponto 134 corresponde à mensagem constante de fls. 19; os dois SMS dados por provados no ponto 135 resultam de fls. 29; a factualidade dada por provada no ponto 136 encontra-se a fls. 18; as referidas nos pontos 137 e 138 resultam de fls. 17; o SMS referido no ponto 141 resulta de fls. 24 e 30; a comunicação referida no ponto 142 de fls. 16; os contactos telefónicos referidos e dados por provados nos pontos 143 e 144 resulta de fls. 1524 e 1525 dos autos principais mas que foram juntas ao Apenso H; a mensagem referida no ponto 145 resulta de fls. 33; as comunicações enviadas por NN encontram-se a fls. 33 e 34; a factualidade dada por provada no ponto 162 resulta de fls. 40; a descrita nos pontos 163, 164 e 165 a fls. 1529, 1530 e 1531 dos autos principais junto ao Apenso H; a mensagem referida no ponto 166 consta de fls. 41; a factualidade referida nos pontos 167 e 168 encontra-se documentada a fls. 42 e 43; a dada por provada no ponto 170 encontra-se a fls. 63 e a constante do ponto 171 a fls. 49 e 50. A referida troca de mensagens foi analisada em julgamento e admitida pelos seus intervenientes, sendo certo que nenhum deles pôs em causa o envio, o recebimento ou o conteúdo das diversas comunicações que são, em nosso entender, bastante reveladoras do conhecimento da situação em apreço e do objectivo que precedeu o encontro ocorrido no dia 21 de Outubro de 2015, na Estação ... sita na A.... A informação que resulta da documentação que se encontra compilada no Apenso H permitiu ao tribunal compreender não só a concreta actuação dos arguidos como os objectivos por si prosseguidos, à data. Com efeito, a leitura e análise integral da factualidade vertida nas diversas comunicações mantidas entre os dois arguidos, JJ e NN entre 3 de Outubro e 10 de Novembro de 2015, durante cerca de um mês, permitiu não só ao tribunal formar a sua convicção relativamente à factualidade que considerou encontrar-se provada, como compreender e aquilatar da maior ou menor razoabilidade do que foi transmitido em audiência de julgamento pelos próprios arguidos. No que respeita ao encontro ocorrido na Estação ... sita na A..., factualidade se encontra vertida nos pontos 152 a 161, formou o tribunal a sua convicção com base naquilo que foi dito em julgamento pelos seus intervenientes directos - arguido DD, JJ e NN - devidamente analisada e conjugada com o teor das comunicações entre todos trocadas, quer antes quer depois da referida reunião, que fazem alusão ao acordado e aquilo que foi discutido e/ou transmitido nesse mesmo encontro. Diga-se, desde já, a este respeito que pese embora os incidentes processuais levantados pela defesa do arguido DD relativamente à veracidade do conteúdo do RDE junto a fls. 379 e 380, à identidade de quem o teria elaborado e ao depoimento prestado em audiência pelos inspectores da PJ nele identificados (VVVVVVVVVVV e WWWWWWWWWWW), o mesmo não foi minimamente relevante, nem tido em conta, para a formação da convicção do tribunal relativamente à factualidade dada por provada. Tal não se mostrou minimamente relevante ou necessário, uma vez que, em bom rigor, nenhum dos intervenientes directos do referido encontro (DD, JJ e NN) negou lá ter estado, recusou contar em julgamento o que disse e/ou ouviu sendo que o objectivo com que foi marcado e o conhecimento que os intervenientes tinham a esse respeito resulta de forma perfeitamente claro, para o tribunal, dos emails trocados em momento prévio à sua realização. Analisemos, assim, o que as comunicações trocadas neste dia revelam, comunicações cujo conteúdo foi admitido pelos respectivos remetentes e/ou destinatários. No dia 21 de Outubro, pelas 9H06 (cfr. fls. 33 do Apenso H), e numa altura em que já havia acordado a deslocação a ... e inclusivamente recebido os bilhetes de avião para se deslocar até ao referido encontro (cfr. fls. 37 do mesmo Apenso), o arguido DD questiona NN sobre o interesse que JJ teria na sua ida a ..., condicionando tal ida ao envio de uma proposta do contrato a fim de aferir da viabilidade do mesmo; refere de forma peremptória aliás que só após a sua recepção, impreterivelmente até às 12h00, é que embarcaria no avião. Às 9h51 NN responde à solicitação do arguido remetendo-lhe, com conhecimento também ao arguido AA (OO à data), a referida proposta de contrato dizendo expressamente “conforme solicitado junto documento com as bases e linhas gerais para discussão hoje no intuito de produzir à posteriori um documento final”. Para além da factualidade dada por provada no ponto 146, relativa aos aspectos que o Non Disclosure Agreement (NDA) - acordo de não divulgação/de confidencialidade - deveria conter e em que expressamente é feita alusão à informação que OO diz ter sobre o Grupo EMP02... (vide fls. 36 do Apenso H), a verdade é do documento enviado constava, também, o seguinte: “Caro Colega Considerando a presente situação absolutamente atípica, o “draft” que junto contempla apenas alguns elementos que devem fazer parte de um contrato/acordo de não divulgação, uma vez que, apesar de estarmos perante um contrato secreto, deveríamos ter/conhecer: - Partes e a sua identificação (…). - Necessário saber qual a quantidade de informação que alegadamente é possuída pelo seu cliente de modo a fazer a adequada cobertura. - Por outro lado, pressupõe tal contrato que se perceba o processo utilizado (armazenamento em disco duro, pen, clown´s) de modo a que se tenha garantia de que este acordo tem base e é verdadeiro, não seja uma mera folhagem de uma duplicação que amanhã pode renascer (…) Cabe ao seu cliente por “as cartas na mesa” os elementos relevantes para a estipulação das condições e a oferta de garantias. - Relembro que o meu cliente desconhece o seu cliente, como saberá, sendo o único veículo o Colega, e por isso também foi com estranheza que o Exmo. Colega veio referir que seria o meu cliente a suportar os seus honorários. O seu cliente no contato com o meu, deu como ponto de contacto o seu (dele) advogado e o colega foi nessa qualidade que foi contactado. - Dito isto, e como me indicou que o seu cliente se encontra no estrangeiro deve o presente NDA - Non-Disclosure Agreement ser feito em ... e incluir algumas cláusulas que garantam ao meu cliente a salvaguarda de não divulgação da informação na posse do seu cliente. Mais do que propor cláusulas desgarradas, descrevem-se alguns considerandos que na nossa reunião pode esclarecer (porque as mais relevantes devem ser fornecidas pelo seu cliente), repito uma vez mais, depois de saber exactamente o que tem para oferecer como garantias para o meu cliente se fará algo mais consistente e objectivo. (…) Colega, não é possível fazer mais porque não sabemos exactamente que informação possuem e o que pretendem de facto. Espero que amanhã possamos clarificar todos estes pontos e de forma a podermos depois formalizar em documento completo a situação. Como lhe disse desde o inicio deveria ser o Colega quem deveria remeter um draft. Atentamente, NN” Acresce ao exposto que o arguido DD pese embora na comunicação que enviou no dia do encontro, pelas 9h06, dissesse que não estava completamente dentro do assunto (ponto 1. do mail de fls. 33) mas que considerando o teor dos emails até esse momento trocados entre JJ e o arguido AA, à data OO, entendesse que o assunto parecia configurar um crime de extorsão (vide ponto 2. de fls. 33 do Apenso H), decidiu vir a ..., ao referido encontro, por forma a tratar do “assunto”. Ora, tudo analisado e conjugado, é por demais evidente, e seria para qualquer cidadão médio e por maioria de razão muito mais para alguém que tem os conhecimentos do arguido DD, que o assunto do encontro dado por provado no ponto 152 era negociar o valor que JJ estaria disposto a pagar ao arguido AA em troca da informação que aquele tinha na sua posse e as inerentes garantias que seriam dadas a JJ de que não haveria duplicações da mesma que mais tarde pudessem de novo renascer, ou seja, a garantia que a informação que OO tinha na sua posse seria totalmente destruída (como expressamente referido, vide fls. 36 do Apenso H). Ainda que resulte, desde logo, de modo cristalino e inquestionável das comunicações escritas trocadas no dia, analisemos de seguida, ainda que de forma sumária, o que cada um dos presentes no tal encontro referiu em julgamento por forma a perceber como formou o tribunal a sua convicção relativamente à factualidade dada por provada nos pontos 154 a 161. O arguido DD nas declarações que prestou no início do julgamento, admitiu ter conhecido AA, como advogado, nas circunstâncias referidas nos pontos 128 e 129 matéria que, de resto, se encontra documentalmente provada através da certidão junta ao Apenso III, mais concretamente a fls. 4 a 16 e 102 a 105. Referiu que, à data em 2014, o arguido AA foi ao seu escritório solicitando que o acompanhasse, na qualidade de advogado, à Polícia Judiciária, uma vez que teria sido notificado para comparecer na PJ. Foi com ele à Polícia Judiciária tendo ideia que nessa altura ele, voluntariamente, já tinha determinado a devolução dos tais 300 e tal mil dólares em causa no processo, facto de que lhe deu conhecimento. Tem ideia de, à data, ter sido divulgada informação de que não tinha sido tirado mais dinheiro do banco sito nas ...; de ter falado também com os colegas que representavam o banco e terem feito um acordo, uma transacção que versava sobre cerca de 46 mil dólares que ainda não tinham sido devolvidos e que o AA dizia serem lícitos, porque provenientes de um negócio online qualquer. Logo, nesse processo, o AA não foi acusado, nem julgado, nem condenado. Nunca mais o viu, não tendo ficado particularmente ciente de quaisquer capacidades informáticas por banda daquele; foi um cliente que não era relevante para o seu escritório, afirmou. Admitiu ter sido apenas contactado novamente pelo arguido AA, pelo telefone e a partir do estrangeiro, no dia 8 de Outubro de 2015, tal como referido no facto dado por provado no ponto 126, ainda que o mesmo não lhe tenha exposto qualquer plano. Inicialmente, referiu que nem conseguiu associar o nome à pessoa, tendo ele tido necessidade de lhe explicar de onde se conheciam, dando-lhe somente nota de que precisava de um advogado para fazer um contrato, com uma tal “EMP02...” e com um JJ, de que nunca tinha ouvido falar; pediu-lhe autorização para dar seu contacto por forma a poder representá-lo. No dia seguinte AA envia-lhe um mail com o resto da informação que não lhe tinha transmitido ao telefone, como consta do próprio email, reenviando-lhe também as comunicações que tinha trocado até aí com JJ. Referiu DD em julgamento que ao ler o email ficou estupefacto; já tinha ouvido falar no “...” dado que era público, sendo que ao ver a referência a uma negociação de um valor “entre meio milhão e um milhão” viu logo que havia ali algo estranho, porque não era nada concreto e não há negociações assim. Respondeu a AA dois dias depois, através de email dizendo-lhe que nunca pensou que fosse ele o autor do site e que “não podia colaborar com nada com indícios de ilegalidade”, dando-lhe nota de que “podia incorrer em vários crimes” e que deveria “ter cuidado”, uma vez que a Polícia Judiciária poderia chegar a ele que, estando na ..., poderia não acompanhar as notícias. Deu-lhe garantias de manter o seu anonimato porque é o seu dever profissional. Recorda-se que AA lhe respondeu, telefonicamente, a dizer que não era para cometer ilegalidades, e que a EMP02... queria contratá-lo, sendo disso que queria que DD o representasse no assunto. Perante isso, disse-lhe que se fosse para fazer um contrato de prestação de serviços e se houvesse um colega advogado da outra parte estaria tudo bem, caso contrário não contaria com ele. Admitiu ter perguntado quem pagaria os seus honorários, que à data ascendiam a 100 €/hora, tendo AA dito que seria a parte contrária, mais concretamente JJ. Relativamente aos emails trocados até à data do encontro entre o arguido e NN sobre o local da reunião e forma como DD se deslocaria até lá - quando, onde e se de comboio ou avião - diremos que tal matéria para além de lateral ao cerne da questão se encontra amplamente demonstrada nos autos, nomeadamente no Apenso H (fls. 29 a 32, 56 e 1524 a 1528). No que respeita concretamente ao dia do encontro e à conversa mantida na Estação ..., o arguido DD referiu que quando chegou às ditas bombas foram para o restaurante que lá existia da ..., ou algo assim, sendo que quando viu o JJ pensou que “não tinha ar de teso e que teria freguês”. Acrescentou que antes do encontro já tinha falado com NN sobre os motivos da contratação de AA, o seu cliente, tendo-lhe aquele dito que era para área informática, para os ensinar a não serem violados informaticamente, daí ter pedido 25 mil euros por ano a título de salário, valor que lhe pareceu justo. Contudo, o JJ, no encontro, começa a falar e disse que estava muito preocupado que o arguido representasse uma quadrilha qualquer e falava no milhão de euros. Limitou-se a responder que só estava ali para fazer um contrato de prestação de serviços, mais nada. Recorda-se que o JJ lhe perguntou se o cliente dele era português, e este respondeu que sim, que era um miúdo. A certa altura o JJ pergunta se o cliente seria capaz de entrar nos computadores da FPF, tendo o arguido dito que não fazia a menor ideia. O JJ confirmou que queria contratar o cliente do arguido, mas que este tinha de dar garantias pessoais de confidencialidade altura em que se virou para o NN e lhe disse que a maior garantia de confidencialidade que conhecia era uma cláusula penal; disse também isso ao JJ que falou em 100 mil euros. Recorda-se de ter respondido a NN que não havia problema se o JJ passasse um cheque de 300 mil euros: 150.000 € ficariam para o pagamento de IRC e o resto como depósito/garantia num banco. Ou melhor, o JJ faria um contrato de 5 anos e o seu cliente ia recebendo de um depósito, caso violasse a cláusula não lhe pagavam mais e iam buscar o resto. Mais referiu que a determinada altura o NN ausentou-se e ficou a falar sozinho com o JJ, tendo sido nessa conversa que o JJ disse que eram muito ricos e que lhe dava 1 milhão de euros se lhe dissesse quem era o seu cliente, ao que respondeu que não se deixava comprar, mas que se ele fizesse o contrato que estavam ali para fazer traria o arguido para assinar o contrato pessoalmente. Disse, igualmente, que só aceitava entrar naquilo se fosse lícito, senão ia embora. Admitiu que o JJ disse, a certa altura, que tinham sido vítimas de crimes, mas o arguido não associou isso a factos da autoria do AA. Tinha noção na altura apenas que tinham sido partilhados uns contratos de futebol, mas nada ilegal, pelo que ficou tranquilo. Questionado, referiu não se recordar de falar no disco rígido e nos emails, mas admite, que o JJ lhe possa ter perguntado alguma coisa nesses termos, mas que não falou nisso até porque é um completo ignorante informático. Quando saiu do encontro recorda-se que ligou ao arguido AA e explicou-lhe tudo o que fora falado. A testemunha NN começou por explicar que o conhecimento da matéria sobre a qual versa o presente processo lhe foi transmitida pelo JJ, pessoa que trata por tu, de quem é amigo há vários anos e com quem, à data, trabalhava. Lembra-se de ele lhe ter dado conta das publicações que tinham começado a ser feitas e que versavam matéria sigilosa da EMP02...; num segundo momento teve conhecimento de uns emails que o JJ tinha recebido, por parte de um OO, que começaram a chegar paulatinamente. Quando leu os primeiros emails para si a mensagem foi clara: “ou pagas e deixamos de publicar…”, sendo que a EMP02... a primeira reacção que teve foi a de participar às autoridades, uma vez que entendeu estar claramente perante uma extorsão - alguém tinha o poder de publicar uma série de informação sobre a empresa e a mensagem dava conta que ou se pagava ou era tudo publicado. Explicou que a queixa foi feita pelos advogados da EMP02... em Portugal, a sociedade de advogados “EMP88...”. A determinada altura o tal OO fala em a situação dever ser resolvida entre advogados, sendo certo que quando o JJ lhe transmitiu isto nem queria acreditar, como é que uma extorsão poderia ser tratada por um advogado que o OO identificou como DD da sociedade de advogados “EMP75...”. Como lhe custou a acreditar que pudesse ser verdade, recorda-se que até efectuou uma pesquisa para perceber se aquele advogado existia mesmo. Na altura desconheciam por completo que pudesse ser AA, sabiam que seria um hacker mas pensavam que fossem os ..., que seria alguém dessa nacionalidade. Como o arguido DD sugeriu e insistiu em encontrar-se pessoalmente, chegando a colocar a hipótese de se deslocar a ... decidiu-se então o encontro, na estação de serviços da A.... Afirmou que só aceitou encetar a troca de mensagens com o arguido DD, ou seja no fundo entrar nisto, porque o JJ lhe pediu ajuda porque queria muito perceber de onde é que a extorsão vinha e chegar até ao seu autor. Só fez isto pela grande amizade que o liga ao JJ, sendo que jamais o teria feito por qualquer outro cliente. Não tem dúvidas, no entanto, que quem fala na necessidade de intervenção de advogado é o OO, não o JJ. Assim, no que concerne ao encontro propriamente dito a testemunha NN referiu que no dia 21 de Outubro se dirigiu até ao local sozinho, uma vez que o JJ tinha ido a um funeral em .... Tem ideia de terem chegado uns minutos antes do DD e que se encontraram no exterior com ele; tendo entrado todos juntos num estabelecimento de restauração, mais ou menos do tamanho da sala de audiências. Tanto quanto se recorda, acha que o JJ e o arguido DD ficaram frente a frente, e a testemunha ao lado do JJ. Inicialmente foi feita uma conversa de circunstância, por forma a perceber se o arguido DD representava mesmo a pessoa que estava por trás do “...” e se tinha mesmo influência sobre essa pessoa. Perceberam que sim, porque ele se apresentou como estando a representá-lo, dando a entender que tinha conhecimento das publicações bem como contacto directo com o autor do “...”. Disse que tinha a capacidade de fazer cessar as publicações e que, inclusive, havia a possibilidade de lhes ser entregue o disco rígido com a documentação toda. Perguntaram-lhe como é que teriam a segurança de que não havia cópias disso e como é que podiam confiar que não havia mais publicações. O JJ procurou que ele identificasse a pessoa do “...”, mas ele disse sempre que não o poderia fazer, mas foi dizendo, em várias fases da conversa, que o indivíduo era alguém com muitos conhecimentos de informática e que inclusivamente já o tinha defendido num acesso ilegítimo ao sistema de um banco das ...; que era um jovem com cerca de 30 anos que estava no estrangeiro. A certa altura o JJ disse que estavam ali a obriga-lo a pagar para não serem publicadas coisas; falando no fundo da extorsão de que estava a ser vítima, e o arguido DD disse para ele não se preocupar, porque ele e “aqui o doutor” (referindo-se à testemunha) arranjariam uma forma de formalizar e resolver isso dizendo, também, que o cliente dele poderia até ajudar a “EMP02...” a proteger o seu sistema informático e que, assim, podiam fazer ali uma prestação de serviços, com o pagamento ao rapaz de cinco prestações de 25 mil euros, sendo que ele DD receberia honorários de 300 mil euros. Recorda-se que, em face do referido, até ficaram com a ideia que o arguido DD é que teria quase a direcção dos procedimentos, pois só assim se percebia que ele fosse receber mais que o cliente dele. Ficou óbvio para si e para o JJ que estavam a falar com a pessoa certa, com a tal ligação imediata ao autor do “...”. Referiu que houve uma parte da conversa em que não esteve presente, porque se levantou e ausentou da mesa. Questionado, referiu que em momento algum cogitaram fazer aqueles pagamentos, mas é verdade que tiveram de fazer uma conversa que também permitisse que as publicações não continuassem. Após o encontro terminar comunicaram o teor da conversa à Polícia Judiciária supondo que com aquela indicção do tal processo anterior relativo ao acesso a um banco nas ..., a que o arguido DD fez referência, teria sido relativamente fácil deduzir quem era o OO, embora isso tenha sido trabalho da Polícia Judiciária. JJ no que se refere ao encontro referiu que o mesmo surgiu após uma insistência da outra parte, recordando-se que houve troca de mensagens e chamadas do Dr. DD a falar nisso. Recorda-se que estava em Portugal, para assistir ao funeral de um filho do Engenheiro CCCC, e decidiu reunir tendo também partido de si a decisão sobre o local; pensou que era o que faltava ter de ir reunir ao ... ou a outro local “ir à toca do lobo quando eles é que queriam o dinheiro”; isso não lhe fazia sentido e, portanto, eles é que teriam que vir ter consigo. Confirmou que quem pagou a deslocação do arguido DD foi a EMP02... e que quem tratou das passagens aéreas foi o NN. À data teve uma certa esperança, ainda que remota, que AA pudesse aparecer. Avisou a PJ do local do encontro e como não sabia o que podia acontecer recorda-se de ter dito: “vejam lá se põem lá alguém que garanta pelo menos a nossa segurança”. Marcou aquele local porque o conhecia bem, era uma área de serviço que tem duas localizações e que permite mudar de sentido sem ter de se sair da auto estrada. Reuniram-se no sentido .../... tendo chegado em carros separados, dado que o NN vinha de ... ao passo que ele vinha de ..., do tal funeral. Explicou que escolheu uma mesa próximo do vidro e não se apercebeu que estivessem lá inspectores, pelo menos nenhum dos que conhecia, sendo que lhe foi dito que estariam lá pessoas encarregues de assegurar a segurança do encontro. Recorda-se que o arguido DD se sentou à sua frente e o NN ao seu lado, começaram a falar apercebendo-se pelo rumo da conversa que o mesmo estava a par de toda a situação; tinha lido os emails que haviam sido trocados entre si e o OO; tinha perfeito conhecimento do que era o “...”, pois já tinha lido os emails e alguma da documentação. Falava no entendimento que implicava a entrega do disco onde estava a informação toda, etc; ia falando para os dois sendo que a conversa andava à volta de como iam dar resolução àquilo, referindo que estava ali para ajudar e que o objectivo era conseguirem chegar ali a um entendimento. Lembra-se do arguido DD ter dito que os valores eram exorbitantes e que ia tentar que o cliente baixasse qualquer coisa, falando na possibilidade de metade do valor, acrescido dos seus honorários, falando nesta parte em 300 mil euros de honorários, por contrapartida de uma prestação de serviços. Francamente, nem prestou muita atenção a esses pormenores, ia-o deixando falar para ver se conseguia apurar o que queria verdadeiramente - tentar perceber a identidade do cliente. O arguido DD falava também das qualidades extraordinárias do seu cliente a nível informático e, a certa altura, a propósito disso a testemunha chegou-lhe a disser “se eu soubesse que ele era mesmo assim tão bom, quem o contratava era eu”, por forma a ver se ele dava mais dados que permitissem identificá-lo o que até certo ponto resultou, dado que o arguido DD continuou a dizer que era um jovem, português, que estava no estrangeiro, com formação superior, que já tinha entrado em várias entidades, inclusivamente num banco em ... e que fora ele quem o defendera. Recorda-se de pelo arguido DD ter sido ainda dito, por várias vezes, que se ele (JJ) não pagasse, havia quem queria pagar, nomeadamente comunicação social. Insistia, também, que tinha de ser a EMP02... a assegurar os seus honorários tendo ficado convencido que a ideia que o arguido DD tinha era a de serem pagos 250 mil euros da extorsão e mais 300 mil como honorários a si próprio, dizendo que conseguiria fazer com que tudo sucedesse, pois tinha ascendente sobre o cliente. A certa altura achou aquilo extraordinário, isto é, ser o advogado que vai supostamente para mediar, a aparecer de repente a dirigir todos os contornos do “negócio” e passando a receber mais que o próprio cliente. Nesse ponto, chegou a desconfiar se haveria mesmo um “OO” ou se o arguido DD não o estaria a “enganar” e estava afinal a actuar sozinho. Questionado, referiu que, como é óbvio, nunca se colocou a questão em termos de o cliente do arguido DD ir trabalhar para a EMP02..., dado que nunca iria, desde logo, contratar alguém que não conhecia. O que o arguido DD dizia é que ia tentar que o cliente desse a cara, não que fosse trabalhar para a EMP02.... Admitiu que houve um momento em que o NN se levantou e ausentou da mesa e ficou sozinho com o arguido DD; altura em que ele o convidou a ir ao seu escritório no ..., dizendo-lhe que era magnífico; que tinha lá gasto um milhão de euros, altura em que a testemunha aproveitou e disse: “um milhão dava-lhe eu se me dissesse quem é o seu cliente”, tendo-se o arguido rido e dito que isso não. Segundo se recorda, a reunião terminou com os seguintes termos balizados: a testemunha ia falando na necessidade de ter garantias se pagasse alguma quantia e, por isso, ficou de se estabelecer um plano de pagamentos faseados, por forma a garantir que não era publicado mais nada; o dinheiro ia para uma conta e, se não corresse bem, o pagamento seria revertido. Não se fixou muito nos termos concretos, porque não tinha interesse em pagar nada daquilo. O arguido DD ficou de falar com o cliente e depois dizer qualquer coisa. Cerca de 30 minutos depois da reunião ter acabado recebeu uma chamada do inspector KK para ir, juntamente com o NN, às instalações da Polícia Judiciária prestar declarações. Foi cada um no seu carro e passada uma hora de reunião estavam na Polícia Judiciária, onde relataram tudo, inclusive as pistas que o arguido DD deixara sobre o “cliente”. Admitiu que para além de ter relatado tudo à PJ, também passaram todas essas informações à empresa de investigação, com quem continuavam a trabalhar e que tinham contratado com vista a chegar à identidade do OO. Em suma, diremos que analisadas as “descrições” feitas em julgamento pelos intervenientes directos no referido encontro nos mereceram maior credibilidade, desde logo por razões de lógica e razoabilidade em face da situação, as efectuadas por NN e JJ. Toda as comunicações trocadas entre as partes, e entre os próprios arguidos DD e AA, são omissas quanto à intenção/vontade de JJ em que a EMP02... contratasse AA como funcionário, como técnico informático. Essa foi claramente uma “uma construção” criada pelo arguido DD não só para dar a tal “aparência lícita” ao negócio que aceitou intermediar como também para a sua própria defesa. Percebe-se que sabedor dos conhecimentos informáticos do seu cliente e apercebendo-se da factualidade em causa, tal construção tenha sido a “justificação lícita” que permitiria efectuar um contrato entre as duas partes. Sucede que, as comunicações trocadas entre OO e JJ, a que o arguido DD teve acesso antes de aceitar contactar ou ser contactado por NN/JJ, são claríssimas: “A fuga é bem maior do que imagina... Além de todos os ERPA e restantes contratos, é conhecida toda a operação do Grupo EMP02..., os empréstimos de FFFFF (o tal cidadão ... nascido no ...), os negócios do Grupo EMP02... no ..., na ..., na .... Todos os envolvidos. (…) Tudo isto e muito mais pode aparecer online, e logo de seguida em toda a imprensa Europeia (certos jornais ..., ... e ... pediram já uma parceria para divulgar informação). Certamente não deve querer isso não é? Mas podemos conversar…” AA (à data OO), diz claramente o que pretende de JJ quanto aquele o questiona sobre as suas intenções - diz pretender que ele lhe faça uma doação generosa em troca de apagar toda a informação que possui e a que havia aludido. Aliás, JJ numa comunicação que troca com o arguido AA manifesta o seu desconforto em envolver advogados, dizendo não só que aqueles que o representam em Portugal não o querem fazer como, também, lhe transmitiram que se sujeitaria a pagar para nada, ou seja, que se sujeitaria a aceitar a “chantagem”, fazendo a tal doação generosa, e se veria na contingência das publicações continuarem (vide email de dia 8/10/2015, fls. 20 do Apenso H, a que o arguido DD também teve acesso). A troca de todas as mensagens a que o arguido DD foi aludindo e interpretando, algumas das quais não referidas pela acusação, encontram-se documentalmente provadas nos autos, mormente no já referido Apenso H e também a fls. 5198 a 5203 e 6852, 6853, 6856v a 6850 dos autos principais, emails juntos pelo próprio arguido DD. Não vislumbrando necessidade de reproduzir a totalidade do teor das declarações prestadas em julgamento, em momentos distintos, pelo arguido DD diremos apenas que com nenhuma dúvida ficou o tribunal de que o mesmo teve conhecimento do plano do arguido AA e que aceitou colaborar com o mesmo. Pese embora todas as justificações apresentadas em julgamento, a tentativa eloquente de abordar, de diversas formas “benignas”, o motivo pelo qual aceitou representar AA ou marcar presença na reunião havida no dia 21 de Outubro de 2015 na Estação ..., a verdade é que todas as comunicações trocadas até ao referido encontro, e posteriormente ao mesmo, revelam que o arguido DD estava ciente do “negócio que se propôs intermediar”, como o mesmo refere no email que enviou a fls. 5198. Como o próprio, aliás, admitiu, foi contactado por AA na qualidade de advogado, tendo sido nessa qualidade que depois de analisar os emails trocados entre AA e JJ (descritos nos artigos 117 a 122 e juntos a fls. 5198 a 5199) afirmou no dia seguinte - 9/10/2015, pelas 14h53 - o seguinte: “(…) Nunca pensei que fosse o autor do site. Na verdade, não posso colaborar em nada que tenha indícios de ilegalidade e este caso parece-me ter muitas ilegalidades, com as quais não posso nem quero pactuar. Sou seu Advogado e disponibilizei-me para intermediar um negócio que não percebi o que era e nunca imaginei que pudesse ser isto. Pode vir a ser acusado de vários crimes, além dos informáticos, de devassa da vida privada e de segredo, mas o mais grave pode ser a extorsão. Cuidado com o terreno que pisa. (…) Estou disponível para o aconselhar juridicamente, mas não para cometer crimes para falar com quem quer que seja necessário, mas para soluções acordaticias e sempre legais. Cuidado que a PJ está em campo a tentar descobrir o autor do site na .... Não faça mais asneiras nem cometa ilegalidades. Melhores cumprimentos DD” (negrito e sublinhado nosso) O arguido DD escreve este email na sequência de um que lhe foi enviado no mesmo dia (9 de Outubro) às 02h20 em que AA, enquanto OO (vide fls. 5198 e 5199), sobre o assunto da EMP02... lhe dá conta do seguinte: “Dr. DD, pelo sim pelo não, mando por email (e com um nome não identificável) o resto da informação que não lhe disse ao telefone. Como já deve ter percebido sou eu o autor do site que agitou Portugal nas últimas duas semanas. A minha estratégia foi (…) E ao juntar no site documentação simples da EMP02... criei um “monstro” informativo que chegou rapidamente a toda a imprensa Europeia. E é por isso que o JJ está tão receptivo a aceitar esta operação. Acima de tudo o mais importante é eu manter o total anonimato! Deixo aqui toda a conversa que tive com ele: (…)” (negrito nosso) Assim, para além das comunicações trocadas em momento prévio ao encontro contrariarem de forma clara a versão apresentada pelo arguido DD, a verdade é que a análise das comunicações trocadas posteriormente, também, corroboram o que foi transmitido em julgamento pelas testemunhas NN e JJ e não o que foi transmitido por DD. Vejamos, sinteticamente, os seguintes aspectos: - O arguido DD negou que tenha falado e/ou fosse sua intenção receber honorários no valor de 300.000 €; NN e JJ afirmaram terem-no ouvido claramente solicitá-los no referido encontro. Ora, sucede que em 26/10/2015, cinco dias após o encontro, é o próprio arguido DD quem num email por si enviado a NN, relativamente ao contrato que deveria ser elaborado, diz: “(…) venho informar que estou disponível para colaborar no acordo, nos seguintes termos gerais: 1. Os meus honorários serão no valor de 300.000 €, acrescidos de IVA a menos que o seu cliente esteja isento. (…) Veja se está conforme o acordado e elabore, logo que possível o acordo, para ver se assinamos esta semana” (vide fls. 40 do Apenso H). - O arguido DD negou que no encontro tivesse sido abordada/discutida a forma como iria ser feita a entrega de informação que estaria na posse do seu cliente, referindo não se lembrar de ter falado em disco até porque não percebe nada de informática, reiterando que não negociou entregas de informação por contrapartida de dinheiro, mas que apenas negociou um contrato como técnico de informática para AA. Sucede que a forma como a informação poderia ser entregue a JJ, por contrapartida de dinheiro, tinha sido abordada através de um email datado de 7 de Outubro de 2015 de que o arguido DD tinha tido conhecimento, dado que foi reencaminhado para si pelo arguido AA, e onde expressamente o mesmo dizia a JJ “(…) Quanto à documentação, posso destruí-la, ou posso dar-lhe o disco externo, da qual não tenha mais cópia (…)” O mesmo sucedendo com a questão que cumpria negociar - entrega de informação comprometedora, no entender do arguido AA, por contrapartida do recebimento de dinheiro e garantias de que a mesma seria apagada, como resulta clara dos emails enviados em 5 e 6/10/2015, cujo conteúdo também era do conhecimento do arguido DD “(…) Algures entre os 500 mil euros e 1 milhão penso que seria uma boa doação por este material (…) sou uma pessoa de palavra, e não tenho interesse nenhum em prejudica-lo a si nem aos seus colaboradores (…) a questão está não valor mas sim nas garantias que me dará, a nível técnico e legais, que a informação será mesmo apagada (…)” (vide fls. 21 do Apenso H). Aliás, o tema relativo à forma como a informação se encontraria armazenada e poderia ser entregue foi também expressamente focada no texto enviado por NN ao arguido DD no dia do encontro como sendo precisamente um dos temas que deveriam abordar na reunião - “(…) Por outro lado, pressupõe tal contrato que se perceba o processo utilizado (armazenamento em disco duro, pen, clown´s) de modo a que se tenha garantia de que este acordo tem base e é verdadeiro (…)” (documento enviado pelo email, dia 21 de Outubro de 2015 às 9h51, cfr. fls. 35 e 35 do Apenso H). - O arguido DD referiu que durante o encontro JJ abordou o tema de que estariam a ser vítimas de um crime, mas que nunca associou que se estivesse a referir ao seu cliente. Ora, todos os emails a que teve acesso, que lhe foram reencaminhados pelo arguido AA por forma a que ficasse a par do assunto demonstram o contrário. Para além desses, a que fomos fazendo referência, destacamos um outro, anterior ao encontro, em que JJ se dirige directamente ao arguido DD dizendo: “(…) Dr. DD dá para si quarta em ..., ... ou ...? (…) Vamos tentar perceber como podemos fazer para proceder ao pagamento, definindo valores e garantias de segurança para o meu lado. Já que o “OO” não vai dar a cara, no mínimo, vai ter que ser o Dr. DD a oferecer garantias, pessoais, que nenhum documento mais será publicado nem nenhuma informação será revelada ou divulgada seja a quem for. (…)” (documento enviado pelo email, dia 19 de Outubro de 2015, cfr. fls. 16 do Apenso H, negrito nosso). - O arguido DD referiu nunca ter dito que controlava o arguido AA e nem tão pouco estar disponível para negociar nada para além de um contrato de trabalho, enquanto técnico informático. Contudo, num email datado de 9/11/2015, enviado a NN, DD e OO é dito o seguinte por JJ: “Tenho estado em silêncio a acompanhar as conversas entre vocês advogados no sentido de chegarmos a um acordo no âmbito da reunião mantida em .... Vi pelos últimos dias que afinal nada foi respeitado e deu para perceber, se alguma dúvida havia, que estamos a tratar com gente sem escrúpulos. Além das ameaças, extorsão (pelo menos tentativa), não têm palavra. Se da Parte do “OO” se entende porque é um garoto que julga que isto é uma brincadeira e por estar a umas horas de voo acha que pode fazer o que quer o que me espanta é aqui o Dr. DD que disse claramente que controlava o OO e que encima estava disposto a fazer o contrato em nome dele dando garantias pessoais que nada mais iria ser publicado. (…) Faltava redatar o “contrato” da forma como foi combinado na reunião e não como foi sugerido posteriormente. Tudo seria feito em nome do Dr DD, o pagamento seria efectuado a ele em dinheiro ou transferência contra um recibo por “serviços” e o Dr DD assumiria a responsabilidade sobre o permanente “silêncio” do OO depois do pagamento (…)” (negrito nosso). - O arguido DD referiu não ter dito que informou as testemunhas que já tinha defendido AA num processo de acesso ilegítimo a um banco. Disse em julgamento desconhecer as reais capacidades informáticas do cliente, mormente para efectuar tal tipo de acesso, uma vez que no referido processo, cujo acordo negociou, apenas já só estaria em causa uma quantia que AA lhe disse ter ganho num jogo on line e que o próprio banco havia admitido publicamente não ter sido hackeado. Acrescentou que, quanto tomou conhecimento do processo, AA já teria devolvido uma quantia que indevidamente/por engano teria sido creditada na sua conta e que relativamente ao remanescente, que seria lícito, tinha ficado para ele com a concordância do banco. Sucede que no Apenso III, que contém a certidão extraída do referido processo, consta o tal acordo a que o arguido DD se referiu e que no seu ponto B. expressamente refere “A primeira Outorgante entende que o montante em causa foi transferido indevidamente, através de um acesso ilegítimo ao seu sistema informático, para a conta titulada pelo Segundo Outorgante”. A primeira outorgante era o Caledonian Bank Limited e o segundo AA (cfr. fls. 113 do referido Apenso). Em suma, diremos que não obstante o arguido DD ter por diversas vezes escrito que não pactuava com ilegalidades, nem estava disposto a cometer crimes, afirmando em julgamento que pensava que JJ estaria interessado em negociar um contrato de prestação de serviços com o seu cliente e que seria a EMP02... que o queria contratar como técnico de informática, a verdade é que resulta de forma totalmente cristalina, indesmentível e inultrapassável, em nosso entender, que DD se desloca ao encontro ocorrido no dia 21 de Outubro completamente ciente do plano do arguido AA ao qual decidiu aderir, representandoo na qualidade de advogado. O arguido DD, conhecedor e ciente das mensagens trocadas entre AA e JJ, aceitou estar presente para pessoalmente negociar a tal “doação generosa” por parte de JJ e da EMP02... em troca da entrega de informação por parte do seu cliente que era, como ele ficou a saber, pelo menos, a 9 de Outubro de 2015, o autor do site “...”, o tal que tinha agitado Portugal nas últimas semanas, como o próprio lhe havia admitido e dado conta. O arguido DD pese embora o teor das diversas missivas que lhe foram enviadas pelo próprio AA, por NN e JJ, quer antes quer depois do referido encontro, foi-se mantendo nas “negociações”, aludindo à eventual existência de crimes, mas insistindo na sua disponibilidade para colaborar na elaboração de um contrato que “acomodasse” a situação e os diversos interesses das partes de acordo com a lei. Encontra-se igualmente demonstrado, de forma cristalina, que foram as indicações e alusões que o arguido DD fez, durante o encontro em ... a JJ e a NN, relativamente ao processo em que tinha sido advogado de AA, em que era parte o Caledonian Bank Limited, que permitiram aos investigadores, nomeadamente ao inspector da PJ KK, chegar à identidade do arguido AA. Veja-se que tal como demonstrado a fls. 157 e 158 do referido Apenso III, o inspector KK tinha participado na investigação que tinha decorrido no âmbito do processo nº 7765/13.... e na decorrência da qual redigiu uma informação datada de 15 de Junho de 2015 onde consta o seguinte: “Considerando o teor do relatório de fls. 48 e 49, bem como a informação fornecida pelo Deutsche Bank a fls. 54 e ss., afigurou-se possível identificar cabalmente o titular da conta destino (operação fraudulenta no valor de $ 310.000) - AA. Efectuada pesquisa junto da SPO foi possível aferir da relação do suspeito com o Proc. 7541/13.... (referente a denúncia realizada pela instituição de crédito CALEDONIAN BANK) onde se investigam crimes com contornos e timings coincidentes com os presentes autos. (…) Os indícios de participação do suspeito nos factos (não se cingem à mesma conta de destino), reforçam-se nos dados técnicos que se reconduzem as ordens (junto da plataforma do CALEDONIAN BANK) originárias da range da Universidade ... (u...) onde o suspeito estudava à data dos factos. (…) Tentada a notificação do suspeito, verificou-se a sua ausência de território nacional (emigrado na ...) e sem forma de estabelecer contacto com o mesmo (tentado junto do pai e do e-mail fornecido pelo mesmo, a fls. 74 e 75). Neste sentido e na impossibilidade de constituir arguido e interrogar o suspeito nos autos, emitiu-se pedido de paradeiro do mesmo (a fls. 77). (…)” Ora, não obstante os inúmeros incidentes e suspeitas levantadas durante o decurso do julgamento por parte da defesa do arguido DD, a última das quais findas até as suas próprias alegações em que veio sugerir que o seu computador teria sido comprometido e que teria sido através da correspondência trocada entre advogado/cliente que a PJ teria chegado à identificação do arguido AA, a verdade é que a diversa documentação junta aos autos demonstra as incoerências da sua versão e corrobora a veracidade das informações que JJ e NN afirmam terem-lhes sido transmitidas no encontro em ... - a sua intervenção enquanto advogado de OO num anterior processo em que estava em causa o acesso ilegítimo a um banco das .... Bastará ver a data em que no presente processo (fls. 396 dos autos principais) se chega à identidade de AA para se perceber que o seu nome surge na sequência do encontro na Estação ... e com base no relato que é feito por JJ e NN daquilo que foi lhes transmitido pelo arguido DD. Aliás a data em que a informação a que fizemos referência é feita no âmbito do identificado inquérito pelo inspector da PJ KK (Junho de 2015) e a investigação que o mesmo aí havia levado a cabo corroboram e mostram a isenção, objectividade e clareza com que o referido inspector depôs em julgamento, mormente as explicações que deu relativamente à forma como chegaram até à identificação do arguido AA. O encontro em ... ocorre 4 meses depois da referida informação termos em que é de todo lógico, razoável e plausível que o referido inspector se recordasse do arguido, do modus operandi, e da intervenção de DD enquanto seu advogado e mais, que se recordasse da utilização de um IP da Faculdade .... Com efeito, o inspector KK, que exerce funções da Unidade Nacional de Combate ao Cibercrime desde 2010, começou por explicar que no âmbito deste processo a investigação se tinha desenrolado ao longo de quase 5 anos, tendo tido o seu início com três denúncias efectuadas entre Setembro e Outubro de 2015, respectivamente, pela “EMP02... Limited”, pelo EMP01... e por JJ. Ao analisarem as queixas constataram que existiam elementos comuns entre elas nomeadamente a denúncia de que estariam a ser divulgados, em fontes abertas, conteúdos de natureza sigilosa no site “...” (...). No que concerne à denúncia de JJ a mesma estava relacionada com o desenvolvimento da divulgação de tais conteúdos, dado que tinha começado a receber contacto, via mail, de um indivíduo que se identificava como OO que dizia: ser o autor das publicações efectuadas naquele domínio (...); encontrar-se na posse de mais conteúdos relacionados com a actividade da EMP02... e pretender receber uma “doação generosa”, quantia que balizou entre 500.000 € e 1.000.000 €, para parar com as publicações. Acrescentou ter memória que a queixa apresentada por JJ tinha o número 712/15, tendo sido a esta que foi dada uma maior premência, mas que foi incorporada nos presentes autos. JJ foi sempre dando conta da troca de comunicações que foi fazendo com o tal OO por forma a que a PJ acompanhasse as mesmas em tempo real. É neste âmbito que entre as partes é falada a possibilidade de haver um encontro e de as mesmas serem representados nas negociações por advogados. Referiu que foram sempre sendo facultadas à PJ as comunicações que iam sendo trocados bem como, mais tarde, os sms’s enviados entre os “advogados” das partes. Pensa que quando a PJ teve conhecimento desta situação, na fase inicial em que denúncia foi efectuada, os advogados ainda não estavam envolvidos, embora se recorde que o Dr. NN aparece como sendo a pessoa que iria acompanhar JJ nestas negociações. Recorda-se que o mesmo apareceu com JJ quando este foi fazer a denúncia, mas não como Mandatário; ficou com a ideia que seria uma espécie de secretário pessoal, de pessoa que lhe prestava apoio administrativo. Foi indicado como pessoa que corroboraria a denúncia, uma vez que tinha conhecimento do teor das comunicações que estavam em curso e que foi indicado para representar JJ. Relativamente às mensagens remetidas por OO, através do e-mail ..........@....., explicitou que as mensagens são compostas por um campo, designado por texto, e por um envelope, algo cuja informação não está visível mas que permite ver dados sobre o caminho que a mensagem segue desde a sua origem até ao destino. No caso, analisado o envelope destas mensagens não conseguiram ver elementos úteis sobre a origem. Constataram que foram enviadas através da “EMP37...” e que o IP associado era ..., sendo que o IP é uma identificação numérica única que identifica qualquer dispositivo que seja ligado a uma rede, no fundo é uma identificação de internet, de ligação associado a uma máquina. Uma vez que os IP’s apenas são susceptíveis de serem identificados pelos servidores que os detêm, que por exemplo no caso português são as empresas de telecomunicações, solicitaram informação à EMP37... sobre os dados do endereço de correio e também sobre o endereço disponibilizado no site do “...”, mas a resposta acabou por só vir algum tempo mais tarde. Confrontado com fls. 99 a 101 explicou que se trata da pesquisa que descreveu, feita relativamente a um determinado domínio e que permite constatar a quem pertence aquele endereço de correio electrónico, tendo sido a partir desta pesquisa que foi efectuado o pedido à “EMP37...” (vide fls. 318 a 321 e 322 a 323). Para além desta diligência e retornando ao terreno em Portugal, explicou que a partir do momento em que souberam que a pessoa que estava a representar o suspeito nas ditas “negociações” com JJ era o arguido DD foram, desde logo solicitadas e autorizadas, intercepções telefónicas ao mesmo. Mais tarde souberam que o próprio arguido AA teve acesso ao pedido que efectuaram à “EMP37...”, a que aludiu, e que até deu desse facto conhecimento ao arguido DD. A informação que seria o arguido DD a representar o “OO” nas negociações que o mesmo pretendia levar a acabo com JJ resultou das próprias comunicações trocadas entre ambos, tal como sucedeu com o encontro que veio a ter lugar na Estação .... Foram os intervenientes que entenderam que deveria ser combinado um encontro e que definiram o local do mesmo. Pela testemunha KK foi aliás, de forma bastante clara, explicado que para a PJ era indiferente o local onde o encontro se realizaria uma vez que a PJ tinha meios para o “acompanhar” em qualquer lugar do país em que este viesse a ocorrer. Assim, as partes chegaram a um acordo quanto ao local que, tanto quanto se recordava, teria sido sugerido pelo JJ que no dia em causa teria um funeral do filho do ex-presidente do EMP01... naquela zona. A PJ foi informada e tratando–sede um encontro de “importância vital” foi montada uma operação de vigilância. O objectivo era, além de assegurar a segurança dos intervenientes, poder eventualmente detectar algum flagrante delito, nomeadamente a eventual entrega de um disco, p.ex., admitindo-se até, ainda que de forma remota, que pudesse eventualmente aparecer o suspeito. Atenta a importância que entenderam que o encontro em causa poderia ter para a investigação foi referido pela testemunha ter sido solicitado ao Ministério Público o registo de som o que, no entanto, foi indeferido. Assim, o dito encontro veio-se efectivamente a revelar importante, uma vez que foi através da descrição aí efectuada pelo arguido DD do “cliente” por si representado que a PJ conseguiu identificar AA. Ao ser-lhe transmitido o que o arguido DD havia dito sobre a pessoa que se encontrava a representar associou-o, imediatamente, a uma pessoa que já estivera envolvida noutros inquéritos que a testemunha também conhecia. Eram dois processos relacionados com acessos ilegítimos, um ao sistema informático do “Caledonian Bank” e outro que respeitava à “EMP92...”, em que estava identificado o arguido AA, que a testemunha conhecia pessoalmente. Foi peremptório ao afirmar que tal circunstância permitiu-lhe associar esta situação à referência dada de se tratar de uma pessoa jovem, de 20 e tal anos, o que, ligado às capacidades e procedimentos técnicos envolvidos naquelas situações já conhecidas e na presente, o fez logo suspeitar que era a mesma pessoa. Fez também uma outra associação, dado que recordou que o arguido AA havia sido representado, nesse outro inquérito em que estariam em investigação dois crimes de acesso ilegítimo, pelo arguido DD. Esse inquérito havia terminado por desistência, por via de uma transacção extra-judicial. A investigação começou, por estes motivos, a direccionar-se para o arguido AA tendo verificado que no âmbito do inquérito do “Caledonian Bank”, que consultou e cuja certidão pediu, tinham apurado que os registos dos acessos ilegítimos tinham a sua origem num IP nacional, mais concretamente num IP da Universidade ..., ao analisá-lo verificou que alguns dos acessos ilegítimos ao EMP01... eram precisamente do mesmo IP. Esclareceu, contudo, que nesse primeiro processo que investigou não chegaram a saber quem fez o acesso, por um lado porque a Faculdade não tinha registos e por outro porque um acesso via IP pode ser feito remotamente, ou seja, no caso concreto não é preciso estar na Universidade ..., basta saber como alterar e “mascarar” o IP que se está a utilizar. Não obstante, salientou que, nesta altura, já tinham também elementos técnicos relativos aos ataques ao EMP01... uma vez que havia sido feita uma auditoria que se reportava a um ataque feito através de IP´s da ..., mais concretamente de .... Sucede que, no âmbito do tal outro inquérito, que conhecia e em que havia sido investigado o arguido AA constava a informação que o mesmo se encontraria a residir fora de Portugal, mais concretamente na .... Além do IP associado à Universidade ..., já tinham sido detectados mais dois IP´s (...13 e ...2) que teriam sido utilizados nos acessos à EMP02... e ao EMP01... que vão bater com um contrato de uma residência em ..., de um indivíduo de nome NNNNNNNNNNN (vide fls. 264, 150 e 654 a 656). Conjugando, assim, os vários aspectos que analisámos e a que fomos fazendo referência diremos que no que respeita à factualidade dada por provada 115 a 174 com nenhuma dúvida ficou o tribunal acerca da actuação dos arguidos e dos objectivos por si prosseguidos à data. Por último, salientaremos ainda que, para além dos elementos probatórios a que fomos aludindo, as próprias declarações do arguido AA em julgamento a propósito destes factos e dos contactos que manteve com JJ corroboram a conclusão que expusemos. AA começou, desde logo, por salientar não se reconhecer nestas mensagens, que apelidou de “trapalhada de todo o tamanho”. Todavia, apesar de ter referido sentir-se envergonhado com o teor das mensagens confirmou a sua autoria admitindo, inclusivamente, que a determinada altura pensou em chegar a acordo com JJ - “fraquejei, houve uma altura em que que quase me ia vender e trair os valores do ...; foi um momento de fraqueza que lamento”. Pese embora também tenha tentado mitigar a sua actuação, a verdade é que se percebe claramente que pretendeu receber dinheiro de JJ e da EMP02... em troca de suspender e retirar determinadas publicações do blogue que criara, bem como de lhes entregar a demais informação que possuía e que sabia ser prejudicial aos negócios da assistente. A sua intenção, para além de admitida em julgamento, resulta, por demais evidente, do teor de todos os emails trocados entre Outubro e Novembro de 2015, não obstante ter dito que o primeiro contacto que estabeleceu com JJ foi somente uma espécie de provocação, feita à revelia dos outros supostos “colaboradores” do ... que não sabiam de nada e a quem só contou no final de Novembro, já muito envergonhado; não pensando que JJ lhe respondesse e que foi por ele, no fundo, o ter feito que fez com que as coisas fossem escalando. Ora, quanto a esta explicação cumpre referir que a mesma não se mostra credível desde logo por um motivo: o teor do primeiro email enviado é bem claro quanto às suas intenções, é objectivo na forma como expõe o que tinha na sua posse, o interesse que a informação tinha para determinados meios de comunicação social, a forma como conhecia todos os negócios do Grupo EMP02..., e o que pretendia para que as publicações parassem e/ou não fossem facultadas a possíveis interessados. Por outro lado, tendo em conta as publicações feitas até esse momento no ..., o próprio contexto em que o blogue surge, e que o arguido explica de forma clara ao arguido DD quando lhe diz o porquê do timing tanto do início das publicações como da própria receptividade que, forçosamente, JJ teria para ceder e se interessar pela sua proposta, aliado ao acervo de informação que disse ter na sua posse, são demonstrativos que o arguido sabia claramente que JJ lhe iria responder e tentar ir de encontro à sua pretensão. O arguido como pessoa interessada pelo futebol e pelos negócios que envolvem o referido desporto estava claramente consciente do impacto que as divulgações que tinha feito até ao momento tinham tido, bem como do que as mesmas representavam para o negócio desenvolvido pela assistente. O arguido AA após o primeiro contacto por parte de JJ é claríssimo ao estabelecer e balizar os valores pelos quais estava disposta a negociar “Algures entre os 500 mil euros e 1 milhão”, ou seja, disse que o mínimo que estava disposto a receber pelo conjunto de informações que tinha em seu poder, algumas das quais devidamente descritas - todos os ERPA; os empréstimos de FFFFF; atrasos nos pagamentos a alguns clubes; artimanhas feitas no banco Carregosa; 3 milhões de empréstimo ao EMP13...; os documentos assinados com datas retractivas, dando até alguns exemplos - ascendia a 500 mil euros. Disse que se chegassem a acordo a informação que possuía seria eliminada de seguida. A análise do conteúdo das comunicações enviadas pelo arguido aliada à circunstância de a determinado momento das negociações com JJ AA ter cessado as publicações relativas à EMP02... e ter chegado mesmo a apagar publicações que tinha efectuado demonstram, claramente, em nosso entender, que não só foi o mentor/criador do projecto “...” como, de resto, admitiu em julgamento, como era, à data, a única pessoa que tinha na sua posse a informação exfiltrada do sistema informático partilhado pela EMP02... em .... Com efeito, e pese embora o arguido AA tenha dito que não foi ele que fez todos os acessos ao sistema informático do EMP01... ou ao sistema informático do denominado Grupo EMP02..., em ..., a verdade é que tal explicação não nos mereceu credibilidade. Dizem as mais elementares regras da experiência e da lógica que se todo aquele acervo de informação que o arguido dizia e demonstrava ter na sua posse, reflectida nas publicações até então efectuadas, estivesse na mão de diversas pessoas, ou seja, se o blogue fosse um projecto desenvolvido por várias pessoas nunca o arguido AA poderia ter encetado qualquer negociação com JJ, nem ter demonstrado, como demonstrou, que actuava sozinho e tinha o domínio não só das publicações até aí efectuadas, como daquelas que futuramente podiam ser feitas e da informação que poderia ser disponibilizada ou não aos órgãos de comunicação social. Se se tratasse de informação partilhada e analisada por diversas pessoas qualquer uma delas poderia publicá-la, ou facultá-la a terceiros, contra a vontade do arguido e à revelia das suas próprias promessas e negociações com a EMP02... e JJ. Se o projecto visava a transparência no mundo do futebol a que título é que o mesmo não obstante o manancial de informação relevante recolhida ficaria em suspenso ou retrocederia, como sucedeu, sem qualquer motivo aparentemente plausível para os outros supostos colaboradores. Foi o próprio arguido que, na versão que apresentou, disse que os seus supostos colaboradores no projecto ... apenas souberam das comunicações com JJ em Novembro. Ora, tal não faz o mínimo sentido, dado que a qualquer momento podiam surgir novas publicações ou ser divulgados documentos que iam contra a vontade do arguido AA ou contra aquilo que “clandestinamente” negociava com a EMP02... e com JJ. Mais, será crível que se a “intromissão” ao sistema informático em ... tivesse sido feita não por AA, mas por uma outra pessoa que consigo colaborasse tal pessoa pudesse não ser tida nem achada nas negociações ocorridas entre Outubro e Novembro de 2015. Ninguém pede dinheiro a troco de entregar informação se não a detiver de forma exclusiva. Se a “recolha”, análise e divulgação de informação importante e sigilosa de terceiros era uma actividade partilhada, a negociação da sua entrega a troco de dinheiro também teria forçosamente que o ser. Mas no presente caso não foi. E, não foi, porque era somente o arguido AA que a detinha e geria. Somente alguém que tem o completo domínio da informação e das suas próprias fontes pode entrar numa negociação feita nos termos em que esta, que aqui analisamos, o foi. AA deu a JJ garantias de que tinha a informação na sua posse; que poderia parar a divulgação de documentos e informações; poderia apagar publicações já efectuadas; entregar-lhe a informação que possuía e mesmo parar a intercepção de comunicações em curso. Atente-se na mensagem enviada em 7/10/2015 em que o arguido diz claramente: “Desde que começamos a conversar deixei de publicar assuntos que estivessem relacionados com a EMP02.... (…) Quanto à documentação, posso destruí-la, ou posso dar-lhe o disco externo, da qual não tenha mais nenhuma cópia. Além disso todas as intercepções serão terminadas (…) Como prova da minha boa vontade vou eliminar os links dos ERPA, e dentro de minutos vou-lhe mandar um documento relacionado com o processo no TAS (…)” (fls. 21 do Apenso H), sendo o negrito nosso). Ou, ainda, na mensagem de 11/10/2015 em que dirigindo-se a JJ diz “(…) Como lhe disse sou uma pessoa de palavra, e além de parar com as publicações decidi apagar todos os documentos do site até para evitar qualquer tipo de expeculação. (…)” (fls. 15 do Apenso H), sendo o negrito nosso) Em 17/10/2015 o arguido demonstra mais uma vez estar a actuar sozinho, reiterando um propósito que se percebe ser só seu “(…) sou contra os fundos na sua essência e na maneira como contornam sempre as regras. (…) Como lhe disse anteriormente se resolvermos esta situação da melhor maneira eu comprometo-me mesmo a apagar toda a informação, e a dizer-lhe o que deve fazer para que uma situação destas não lhe volte a acontecer. (…)” (fls. 17 do Apenso H), sendo o negrito nosso) Demonstrou sempre estar ciente do valor da importância da informação que detinha e das consequências altamente nefastas que a sua divulgação podia ter para o negócio desenvolvido pela EMP02... e para JJ, tal como resulta dos excertos das seguintes mensagens: - email de 11/10/2015 (fls. 15 do Apenso H sendo o negrito nosso): “(…) Pelo que tenho visto mais ao pormenor muita documentação é bastante comprometedora para si e para os seus colaboradores, e que nas mãos erradas pode manchar totalmente a imagem da EMP02... e acabar com a esperança de uma reviravolta na proibição dos TPO, por isso dei-lhe a oportunidade de adquirir o material de uma maneira low-profile. Como lhe disse anteriormente alguns jornais Europeus estão muito interessados no tema, e além de pedidos de colaboração tenho recebido ultimamente propostas para me adquirirem o material. (…) calculam que seja bombástico, e com razão. Por isso, dou-lhe até às 16horas de terça-feira (hora de Portugal Continental) para contactar o meu advogado com vista a uma resolução séria deste impasse, caso contrário os links serão reactivados e novas publicações aparecerão. (…)” - email de 14/10/2015 (fls. 19 do Apenso H sendo o negrito nosso)”; “(…) Como já lhe disse a imprensa europeia anda a salivar por mais informações sobre a EMP02..., e agora com o caso EEEEE ainda mais. Eu estou a cumprir a minha parte e tenho aguardado mas não posso manter estas informações paradas a vida toda, por isso Domingo é a data limite para uma intensificação das conversações. (….)” - email de 17/10/2015 (fls. 15 do Apenso H, sendo o negrito nosso) em que o arguido dirigindo-se a JJ refere: “(…) Quanto às ilegalidades que diz não existirem, não é bem assim, Alguma documentação juntando as trocas de e-mails é bastante clara. Você, o seu advogado NN, alguns clubes e outras pessoas ligadas directamente ao mundo do futebol e a outros sectores ficarão bem expostas. E eu ao falar consigo quis evitar um terramoto desses. O meu advogado está disposto a encontrar uma solução legal para resolver o assunto, mas não vai realizar qualquer minuta ou contrato antes de se encontrar com o seu advogado. (…) Domingo é a data limite, a partir desse momento o meu advogado saltará fora disto, e eu farei o mesmo para retomar negociações com alguns jornais, e aí será o salve-se quem puder.” No que tange às publicações feitas após a tentativa de extorsão, dadas por provadas nos pontos 177 a 213 constam do Apenso II (1º e 2º Volume) e Apenso IV (1º e 2º Volume), nomeadamente Apenso II (1º Volume) - .../ a fls. 2 (facto 178); fls. 34 a 56 (facto 179); fls. 95 a 121 (facto 180); fls. 219 a 221 (facto 181); fls. 389 a 391 (facto 182); Apenso II (2º Volume) - .../ a fls. 1 a 90 (facto 183); fls. 91 a 94 e 95 a 122 (facto 184); fls. 157 a 164 (facto 185); fls. 166 a 168 e 178 a 181 (facto 186); fls. 182 a 225 e 226 a 261 (facto 187); fls. 275 a 276 (facto 188); fls. 277 a 344 (facto 189); Apenso IV, 1º Volume - .../ a fls. 2 (facto 195); fls. 3 a 12 e 13 a 24 (facto 196); fls. 51 a 64 (facto 197); fls. 81 a 84 (facto 198); fls. 85 a 93 (facto 199); fls. 103 a 105 e 106 a 108 (facto 200); fls. 135 a 137 (facto 201); fls. 178 a 223 (facto 202); fls. 238 a 239 (facto 203); fls. 241 a 254 (facto 204); fls. 275 a 289 (facto 205); fls. 290 a 292 (facto 206); fls. 400 e 402 (facto 207); Apenso IV, 2º Volume - .../ a fls. 46 (facto 208); fls. 57 a 69 (facto 209), fls. 111 (facto 210); fls. 117 a 124 (facto 211); fls. 152 a 157 (facto 212) e fls. 158 (facto 213). Relativamente à factualidade dada por provada no ponto 215, mais concretamente à conclusão de que o arguido teve acesso às credenciais de acesso, plataforma de gestão de conteúdo, redes sociais de colaboradores e das várias empresas do universo de empresas EMP02..., mais se atendeu o documento 22 (ficheiro 0422127E-23B4-4F85-A85F-3DD8C6C54EAE. txt) exibido pelo Ministério Público em audiência de julgamento (Anexo Documentos Juntos/Exibidos em Audiência de Julgamento, 2º Volume), com o qual foi confrontado nomeadamente JJ que reconheceu, alguns endereços de email, nomes de colaboradores e até as suas próprias passwords. Neste documento assumem particular relevância as páginas: 10 e 11 (Fls. 410 e 411 do referido Anexo) com endereços, usernames e passwords da EMP02..., pessoas reconhecidas por JJ; 17 (Fls. 417 do referido Anexo) com elementos do mail da EMP02..., da EMP02... Capital, de NN e da YYYY; páginas 18 e 19 (Fls. 418 e 419 do referido Anexo) com elementos relativos a pessoas associadas à EMP02..., como também reconheceu JJ ao analisá-los. Veja-se que a informação constante desta página corrobora a conclusão que o tribunal retirou dado que permite, também, perceber que a denominação “Grupo EMP02...” era utilizada e se encontrava até formalizada, dado que existiam endereços de email com esta denominação - ..........@.....; ..........@.....; ..........@...... No que tange ao facto dado por provado no ponto 216 relativo aos diversos documentos que foram retirados do sistema informático partilhado pela “EMP02... Limited” e que o arguido AA tinha guardados no Disco Rígido da marca ... (Elements) com o S/N ...3 atendeu o tribunal aos documentos 29, 30, 31, 32, 33 e 34 exibidos pelo Ministério Público em audiência de julgamento e que se encontram juntos a fls. 768 e 909 do Anexo Documentos Juntos/Exibidos em Audiência de Julgamento, 3º Volume, e a fls. 953, 969, 1050 e 1052 do Anexo Documentos Juntos/Exibidos em Audiência de Julgamento, 4º Volume. O que sucedeu posteriormente ao encontro, nomeadamente a partir do momento em que os arguidos se aperceberam que as suas pretensões iriam sair goradas, foi também explicado, da óptica da investigação, pela testemunha KK que disse que a seguir ao referido encontro em ..., e tendo–se de certa forma as partes afastado, sucederam-se novas publicações, em vários sítios: em blogs alojados em diversos locais, em domínios sucessivos à medida que os próprios domínios as iam encerrando, altura em que foram solicitadas informações técnicas sobre estas publicações aos “survey providers”. Reapareceram as publicações no “...”, julga que em 04/11/2015, e, como disse, em vários sítios sucessiva e cumulativamente, incluindo um perfil no twitter e no facebook – com links para descarregar a informação. Salientou que houve, por parte da investigação, a preocupação de descarregar sempre todas as informações que iam sendo publicadas por forma a preservar a demonstração dessa publicação. A ... (domínio onde se alojava na altura o “...”) suspendeu as publicações tendo, contudo, surgido logo um novo domínio junto da .... Explicou que, simultaneamente, mantiveram diligências em curso para tentar localizar o arguido na ..., nomeadamente junto das autoridades ..., mas também em Portugal. Deslocaram-se à sua morada em ..., o que se revelou inútil uma vez que apesar de terem contactado a irmã e pai do arguido, e também a vizinhança, confirmaram que ele estaria de facto algures na ..., sem qualquer concretização. Junto das autoridades ..., solicitaram a confirmação da presença do arguido nesse país e a informação relativa a uma eventual actividade profissional pelo mesmo desenvolvida, uma vez que as últimas informações de que dispunham eram relativas a 2013 e ao período que o arguido teria estado a fazer Erasmus. As respostas foram inúteis, porquanto tiveram apenas em conta as moradas que a Polícia Judiciária lhes indicou (e que estavam datadas por referência ao tal processo antigo), não o localizando nem conseguindo apurar ou confirmar qualquer dado ou informação sobre ele. Foram, ainda, solicitando informações por referência a outros dados que iam obtendo, mas sempre sem qualquer sucesso ou utilidade. Isto foi decorrendo durante os anos de 2015 e ao longo de 2016, sempre com uma ampla cobertura mediática. Salientou que em meados de 2016 há uma mudança de paradigma nas publicações, dado que até aí as mesmas iam sendo feitas através de redes dominadas pelo arguido; a partir de meados de 2016 a informação começa a ser difundida por entidades que integravam os chamados “consórcios de jornalistas”, nomeadamente pelo “...”, o que obviamente aumentou ainda mais a sua mediatização (vide quanto a este aspecto Apenso B). Esclareceu que em termos de investigação e de factos parece que há aqui um lapso temporal entre 2016 e 2018 o que não corresponde de todo à realidade, uma vez que para a PJ durante este período ocorreram outros factos que são objecto é de outros inquéritos. Na verdade, perceberam que este fenómeno tomava “caminhos” que iam para além do futebol, da EMP02... e /ou do EMP01...; falamos de acessos indevidos a outras entidades, exfiltração de conteúdos e alguns casos de publicações. Contudo, nada disso está em causa neste processo, e é por isso que, em termos desta investigação e de processo, parece haver um hiato temporal que – no que respeita às actuações deste género – na verdade não se verificou. A determinada altura, detectaram um endereço gmail associado a essas publicações e pediram informações à Google, identificando os respectivos IPs, e indicando um lapso temporal de cerca de três meses. A resposta é a que consta de fls. 621/623 dos autos e dá nota dos acessos associados à utilização desses IPs. Esta informação retrocede a 3/09/2015 e vai até Novembro de 2015. A testemunha salientou que se compararmos esta informação da Google vê-se uma coincidência entre os IP utilizados na consulta a este mail e o IP utilizado na consulta ao EMP01...; há uma similitude temporal que permite concluir que quem estava a aceder à plataforma do EMP01... nesses períodos através daquele IP estava ao mesmo tempo também a utilizar aquela caixa de correio no mesmo IP. Esta informação reporta-nos à .... Também através de um mail de recuperação de palavra–passe foi tentado junto da Microsoft obter informação sobre os acessos, mas a resposta foi negativa, foi dito que como o acesso era de um ponto fora do território nacional não divulgavam a origem desses acessos – só conseguiram confirmar que era da .... Entretanto receberam a informação da EMP37... (vide fls. 1455 e 1456 e 1479 a 1494) sobre os links do “...” e os endereços de correio electrónico do domínio EMP37..., mas também esta se revelou inútil, porque, como aliás já esperavam, tudo tinha sido efectuado com recurso à rede TOR. Apenas se retira daqui a data de registo do utilizador no domínio, com o endereço ..........@...... As autoridades russas informaram, também e como decorre de fls. 1486 e 1489, que o nome OO não consta das suas bases de dados. Acresce que a informação recebida das mesmas entidades via Europol apenas permitiu concluir que os IP’s utilizados pertencem a diversos países, o que está directamente relacionado com o próprio funcionamento da rede TOR (vide fls. 1012 a 1016). Em suma, as informações recebidas permitiam concluir que quem fez estes acessos fê-lo como deve ser, no sentido de ocultar a sua identidade. Através dos links e da análise dos acessos não era possível chegar até ao arguido. Assim, em 2018 foi solicitada a competente autorização de intercepção telefónica a um grupo de familiares do arguido, embora não tivesse sido possível interceptar nenhum contacto telefónico com ele. Não obstante, a certa altura surgiu uma mensagem, tipo tokken no telefone do pai do arguido, que confirmava um determinado pagamento bancário. Decidiram investigar a que é se referia e ao fazerem diligências junto das entidades bancárias apuraram que se referia ao pagamento de duas viagens, de ida e de volta, para ... numa companhia low–cost, para Janeiro de 2019. Perceberam que iria ocorrer um encontro familiar que poderia ser aproveitado; desencadearam os mecanismos necessários a efectuar o respectivo acompanhamento, nomeadamente de cooperação internacional junto das autoridades ..., para ser monitorizada a chegada a ... das pessoas que iam viajar. Assim, no dia em que os familiares do arguido AA chegaram a ... já se encontravam no aeroporto elementos da Polícia de ... que efectuaram o seu seguimento até à morada onde aquele se encontrava e onde veio a ser detido no dia 16/01/2019. No que concerne à detenção do arguido, atendeu o tribunal para além do teor do depoimento da testemunha KK ao teor da documentação que se encontra junta aos autos a fls. 1857 a 1864 (despacho do Ministério Público que fundamenta a emissão do MDE, datado de 15/01/2019); fls. 1867 a 1877 (cópia do MDE emitido); fls. 1909 a 1927 (pedido de diligências de prova efectuado às autoridades ...), fls. 1992 (mandados de detenção nacionais emitidos na sequência de solicitação por parte das autoridades ...) e fls. 2044 (informação do departamento penal internacional do Ministério da Justiça ... que dá conta da detenção do arguido no dia 16 de Janeiro de 2019, pelas 17h00, na sequência do MDE emitido em 15/01/2019 e da não renúncia por parte do mesmo ao princípio da especialidade). Na verdade, segundo a testemunha salientou, por diversas vezes, os elementos da PJ que se deslocaram a ... não estiveram presentes na detenção do arguido nem nas apreensões que foram efectuadas, uma vez que as autoridades policiais locais não permitiram que os mesmos integrassem o dispositivo policial que se deslocou à residência de AA. Somente na esquadra é que lhes foi explicado como havia decorrido a detenção e apreensão do diverso material informático sendo que, tanto quanto lhe foi transmitido pelos agentes que participaram na referida diligência, AA não terá mostrado qualquer tipo de resistência, excepção feita à apreensão de um único documento, cor-de-laranja, que descreveria certas condições que o arguido pretendia ver acauteladas (fotografado a fls. 86 do Apenso E, e constante do saco de prova 23). Percorrido, ainda que de forma sintético, o teor do depoimento prestado pela testemunha KK no que tange aos diversos passos seguidos até à detenção do arguido diremos que foi o mesmo essencial para o tribunal compreender a forma como a partir das denúncias efectuadas por alguns dos ofendidos, nomeadamente pela assistente EMP02... e EMP01..., foi possível chegar à identificação e localização do arguido AA. No que respeita a alguns dos aspectos relativos a esta concreta situação que foram dados por não provados, tal deveu-se à ausência ou menor consistência de prova que sobre os mesmos foi efectuada. Atendeu o tribunal ao teor de alguns documentos para a concretização de alguns aspectos bem como ao referido pelas testemunhas. Relativamente ao que foi dito por DD no encontro da Estação ... existem alguns pormenores que não ficaram demonstrados porque não foram referidos, ou pelo menos não o foram nos seus exactos termos. Entendemos não ter resultado provado que DD tivesse demonstrado saber se o seu cliente tinha a informação toda armazenada num único disco ou em vários, o que sabemos com certeza é que a forma como essa informação iria ser entregue em caso de acordo - se em disco, se em pen - era um dos pontos que cumpriria abordar no encontro, nos termos previamente acordados e referidos expressamente no email que foi enviado umas horas antes do encontro ao arguido DD e que já identificámos (fls. 34 e 35 do Apenso H). Por outro lado, entendemos não ter resultado provado que no encontro DD tenha falado da intercepção do Ofício enviado pela PJ à EMP37... ou no prejuízo que para JJ poderia advir caso o problema passasse por uma solução através das autoridades. O que temos por certo é que o arguido DD em momento prévio ao encontro, mais concretamente em 19 de Outubro de 2015, teve conhecimento que AA tinha capturado o referido Ofício, autenticado pela PJ, mas escrito por NN. Esse assunto é abordado directamente por AA com JJ que ao responder tenta justificar a atitude do seu advogado, reiterando a confiança nele para continuar as negociações e propondo o encontro presencial, tudo isto através de um email que tem em CC o arguido DD (vide fls. 16 a 18 do Apenso H). Tal conhecimento é admitido também pelo próprio DD que no email que envia a NN, em 12 de Novembro de 2015, diz expressamente “(…) 6. Mesmo sabendo que já tinha falado com a PJ acedi à reunião por ser com um Advogado acreditando na lealdade, integridade, independência, solidariedade e mesmo segurança que se espera de qualquer Colega. (…)” (vide fls. 54 do Apenso H, negrito nosso). No que concerne à factualidade dada por provada nos pontos 217 a 238 relacionada com o acesso ao sistema informático da Federação Portuguesa de Futebol (FPF) diremos que atendeu o tribunal para a formação da sua convicção ao teor da prova testemunhal conjugada com a análise dos diversos documentos juntos aos autos, bem como com as declarações prestadas pelo arguido AA em julgamento. Desde logo, atendeu-se aos esclarecimentos prestados pela testemunha KK que começou por salientar que os elementos que a Polícia Judiciária conseguiu reunir relativamente aos acessos feitos pelo arguido AA a esta entidade resultaram da análise técnica ao disco RP3, uma vez que até esse momento não tinha sido apresentada qualquer queixa. Aliás, até ter sido contactada pela PJ a própria FPF não tinha dado conta da intrusão, sendo que o responsável pela gestão do sistema informática da federação era à data XXXXXXXXXXX com quem falaram e a quem reportaram os indícios que tinham recolhido. No que tange ao RP3 a testemunha explicou que não era um simples repositório de ficheiros; tinha um sistema operativo (...–OS) perfeitamente operacional que o arguido utilizava para efectuar os seus ataques; efectuava o arranque do computador através desse sistema operativo que estava neste disco externo. Esse sistema operativo integrava uma máquina virtual Windows, que designaram por RP3VM, que ele utilizou também nos seus acessos ilegítimos. Continha, também, ficheiros com muita informação relevante, dando como exemplos: software específico de segurança, de penetração, ficheiros .txt com notas pessoais do arguido; este carácter pessoal de algumas notas foi perceptível no sentido em que se constata que ia apontando elementos que achava de particular interesse ou que pudesse vir a ser necessário utilizar depois. A explicação dada a este propósito foi aliás corroborada com a exibição que lhe foi feita, na audiência de julgamento, com o do documento descrito no ponto 238 (relativo à FPF), relativamente ao qual explicou tratar–se de um documento que resulta de gravações automáticas, ou seja, é um documento que é criado com editor de texto normal [como se fosse um documento do word], mas cuja informação ia sendo copiada da navegação e colada como texto no documento por quem fez isto; a máquina só ia fazendo gravações automáticas que, mesmo apagando depois o que se escreveu, ficam gravadas neste ficheiro. Muitos destes elementos correspondem a casos detectados neste processo de acessos ilegítimos nomeadamente à FPF (fls. 36 e 37). Quando se aperceberam deste acesso, o que sucedeu quase no fim da investigação, contactaram a entidade, chamando o seu presidente, à data, BBBBBBBBB e XXXXXXXXXXX, responsável pela administração de sistemas da FPF. A testemunha foi também confrontada com o documento referido no ponto 3.9.2. do Relatório Digital do Apenso G, que é uma listagem de logs (acessos) à estrutura da FPF, que XXXXXXXXXXX identificou fazendo a correspondência entre quem eram os utilizadores das máquinas com estes IP´s, documento que se revelou relevante para efeitos da factualidade dada por provada e não provada relativamente ao ponto 222 (vide doc. 35 do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento, 4º Volume, fls. 1070). Acrescentou que, no RP3, detectaram ligações à FPF via VPN, mas também mediante a análise aos históricos de acesso dos browsers instalados no disco. O sistema da FPF tinha uma plataforma designada “Score”, que serve para além do mais para consultar processos federativos de jogadores de futebol inscritos na FPF, sendo que foram detectados vários acessos a essa plataforma e diversas pesquisas sobre determinados jogadores. Para o efeito, foram usadas as credenciais de um funcionário da FPF chamado ZZZZZ. Já relativamente aos acessos a caixas de correio da FPF foram usadas as credenciais de um funcionário - KKKKKK - que tanto quanto puderam concluir teriam sido obtidas também com um esquema tipo phishing. As declarações da testemunha KK mostraram-se corroboradas pelos depoimentos de BBBBBBBBB, XXXXXXXXXXX e KKKKKK. A testemunha BBBBBBBBB, presidente da FPF desde 2011, explicou a forma como se encontra organizada e as finalidades prosseguidas pela instituição, confirmando o teor da factualidade dada por provada nos pontos 217 a 219. Mais explicou que entre a FPF propriamente dita e duas empresas que pertencem ao mesmo universo têm cerca de 240 pessoas com vínculo laboral; uma estrutura informática diversificada e profunda; sendo que nos servidores se encontra alojada toda a documentação da FPF, incluindo plataformas de gestão de competições, de nomeação de árbitros, entre outras. Concretizou que a plataforma Score é onde são registadas todas as competições, documentos e inscrições de atletas de todas as modalidades. No que respeita ao Futebol a organização das competições profissionais – 1.ª e 2.ª divisão – estão em delegação na Liga, embora os registos de atletas tenham que ser feitos na FPF, tal como as decisões disciplinares, por exemplo, que são da competência da Federação a quem são transmitidos muitos documentos para esse efeito. Questionado, disse não se recordar em concreto se os contratos de jogadores de futebol de 1.ª e 2.ª divisão estão na plataforma Score, embora seja do seu conhecimento que se encontram armazenados na FPF, ainda que possam estar noutro local. Afirmou que a FPF não autorizou o arguido AA a aceder à plataforma informática da FPF, acesso de que só tiveram conhecimento em Agosto/Setembro de 2019, através da PJ, quando foram confrontados com o que foi encontrado na posse do arguido. Referiu ter memória de terem ficaram espantados na época de 2018 quando foram publicitados dois contratos de jogadores de futebol do EMP30... e de essa situação ter constituído motivo de preocupação, porque pensaram que a origem pudesse ter sido uma intrusão no seu sistema; apesar de nessa altura terem feito uma investigação acabaram por não chegar a conclusão alguma. A testemunha foi confrontada com os ficheiros referidos no ponto 225 (documentos 36 a 48 do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento, 4º Volume, fls. 1071 a 1253 e fls. 1254 a 1459 do mesmo Apenso, 5º Volume) que reconheceu como sendo da FPF. Acrescentou que à data quando foi informado pela PJ dos acessos de que tinham sido vítimas ficou com um sentimento de enorme desconforto uma vez que à FPF cumpre proteger um bem público que é o segredo dos documentos que lhe são confiados. Afigurou-se, também, relevante para a factualidade dada por provada, o depoimento da testemunha XXXXXXXXXXX, director de tecnologia da FPF desde 1/07/2012, que para além de ter descrito a equipa encarregue e a forma como se encontra organizado o sistema informático da FPF relatou também, de uma forma clara e concisa o conhecimento que teve da situação em apreço nos presentes autos. Confirmou que a certa altura, não conseguindo precisar a data exacta, foram contactados pela Polícia Judiciária que os informou estarem na posse de informação que pertenceria à Federação; dirigiram–se à referida instituição onde o inspector KK lhes exibiu uma série de informação que alegadamente teria sido exfiltrada do sistema informático da FPF e que nesse momento foi por si reconhecida. Após terem recebido essa informação, nomeadamente as datas em que uma possível intrusão poderia ter ocorrido, foram fazer uma análise interna de forma a tentar apurar a origem dos acessos, tendo conseguido recolher as evidências que se encontram compiladas no CD junto a fls. 3957 dos autos principais; evidências e informação que foi analisada e percorrida em sede de julgamento pela testemunha, que se mostrou essencial para a prova da factualidade dada por provada nos pontos 226 a 232. Afirmou que conseguiram chegar a IP´s de determinadas redes TOR, o que mostra que os IP´s de acesso foram utilizados de forma anonimizada, recordando-se que alguns eram da ..., outros da ..., mas não conseguindo ir para além disso. Por reporte ao primeiro documento que consta do referido CD, explicou que tendo em conta as datas que a PJ lhes tinha reportado como sendo aquelas em que teria havido exfiltração, chegaram até acessos efectuados através do utilizador ZZZZZ, tendo filtrado estes logs. Falou, depois, com este utilizador (ZZZZZ) e percebeu que o acesso do mesmo tinha sido comprometido, julga que através de uma técnica de phishing, a partir de um domínio BitBaloon e com envio de mails. Houve alguém que fingiu determinado propósito de forma a que o utilizador inserisse as suas credenciais; enviou uma mensagem para várias caixas de correio, entre as quais a de ZZZZZ. Analisou, também em audiência, um segundo documento constante do referido CD que se reporta ao conjunto de downloads de documentos que foi feito – ou seja, são os documentos relativamente aos quais detectaram terem sido feitos downloads nos períodos temporais que a Polícia Judiciária indicou, a partir de uma rede TOR. Explicou que as colunas referem–se a vários elementos que permitem identificar o documento em causa, e referenciar a sua localização e qual o utilizador que fez o upload do documento, sendo que estamos a falar de documentação que contém elementos de identificação pessoal dos atletas a que se refere. A testemunha foi, ainda, confrontada e analisou os documentos nºs 169 a 176 do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento, 16º Volume, fls. 5226 (Ficheiro retirado do CD de fls. 3957 - análise aos logs); fls. 5255 (documento extraído do Relatório Forense - Apenso G, 2.7.3.1 - Base de dados Quarentine Events legível); fls. 5257 e ss (documento extraído do Relatório Forense - Apenso G, 2.8.1.1 Base de dados Zenmap legível); fls. 5264 e ss (documento extraído do Relatório Forense - Apenso G, 2.8.2 - Logs Zenmap); fls. 5266 (documento extraído do Relatório Forense - Apenso G, 3.3.2 - Histórico FPF); fls. 5269 e ss (documento extraído do Relatório Forense - Apenso G, 3.6.3 - Histórico de Internet FPF); fls. 5271 (documento extraído do Relatório Forense - Apenso G, 3.8.2 - Logs Zenmap) e fls. 5273 (documento extraído do Relatório Forense - Apenso G, 3.8.2.1 - Base de dados Zenmap legível). Foi reconhecendo, ao longo da análise que efectuou, a range de IP´s como pertencendo garantidamente à FPF e, ao analisar o documento nº 174, referiu que um dos IP´s que identificou corresponde a uma mesma máquina da FPF o que significa que estamos a falar de acessos feitos a partir de máquinas/computadores de colaboradores da Federação; não estamos a falar de acessos externos o que significa que isto só foi possível porque houve manifestamente um comprometimento de credenciais internas através de uma campanha de phishing. XXXXXXXXXXX foi, também, confrontado com os documentos nºs 58, 28 e 23 do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento, constantes respectivamente do 7º, 3º e 2º Volume, reconhecendo que dos mesmos constavam nomes de utilizadores da FPF e respectivas palavras-passe, indicação de caixas de correio de serviço com as palavras–passe de funcionários da FPF de diferentes áreas, identificando até na página 37 do documento nº 28 a palavra passe de acesso da FPF à rede social twitter e, na pág. 38, as de acesso ao facebook e instagram. Realçou que existem coisas que se encontram espelhadas nestes documentos, concretamente no doc. 28 que têm a ver com serviços pessoais, informações que estavam dentro das caixas de correio que foram comprometidas. No que respeita aos acesos às caixas de correio propriamente ditas esclareceu que internamente tentaram pesquisar os logs de acesso, mas não conseguiram encontrar evidências directas dado que os logs já tinham expirado. Garantiu apenas que a única evidência segura se reporta ao acesso à caixa de correio de KKKKKK, atenta a confirmação do próprio em face daquilo que foi encontrado na posse do arguido AA. No que respeita aos documentos referidos no ponto 225 da factualidade dada por provada reconheceu-os, designadamente aqueles de cariz mais técnico (“Manual Operacional – Tecnologias de Informação, ... 2014” e “Procedimento de instalação e configuração da VPN Checkpoint”) que, sem margem para dúvida, eram de acesso e utilização exclusiva pelos colaboradores da FPF a quem se dirigiam. Veja-se, aliás, que no referido Manual Operacional se encontra identificado o nº de telefone desta testemunha (vide fls. 1147 do doc. nº 38). A testemunha salientou, ainda, que o sistema informático da FPF era tecnologicamente bastante resiliente, dado que era o sistema à data utilizado pela maioria das empresas de topo. Contudo, este ataque não teve origem propriamente numa componente tecnológica, mas sim por via de uma falha ao nível do factor humano, que é uma parte imprescindível do sucesso de qualquer sistema de segurança informático. Relativamente à factualidade dada por provada nos pontos 233 a 237, para além de tudo o já referido, diremos que se afigurou relevante para a formação da convicção do tribunal o depoimento da testemunha KKKKKK, membro do Conselho de Arbitragem da FPF desde Dezembro de 2011, que confirmou que tinha profissionalmente o email ..........@....., o qual utilizava para os fins ligados com o Conselho de Arbitragem, nomeadamente para assuntos relacionados com nomeações, regulamentos, informações sobre jogos, etc; assuntos que discutia com outros membros do conselho de arbitragem, com árbitros e com pessoas da FPF. O acesso ao seu email estava protegido por uma palavra-passe que nunca facultou a ninguém. Soube que a sua caixa de correio tinha sido acedida e ao ser confrontada com a mesma em audiência de julgamento reconheceu-a. Mais reconheceu, ao ser confrontado com fls. 38 do documento 28 do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento que se encontrava ali elencada a palavra passe de acesso à VPN da FPF que era usada por si. Mais reconheceu que no âmbito das funções que desempenhava tinha acesso às plataformas que permitiam fazer a nomeação dos árbitros. Para além do exposto, atendeu ainda o tribunal ao teor das informações constantes do Apenso G (Auto de Exame Forense), nomeadamente às que respeitam à análise do RP3, disco externo que foi apreendido na posse do arguido aquando da sua detenção. Na página 53 e 53v do referido Apenso, e concretamente à FPF consta que: “A federação Portuguesa de Futebol é igualmente uma das entidades visadas no ficheiro de texto “W.rtf”. Numa breve leitura do mesmo encontramos várias referências. Caso da tentativa de capturar informação que permita aceder a uma conta de utilizador na plataforma “score”, até à entrada com sucesso na plataforma de partilha de aplicações Web da Microsoft (Share Point), utilizada para, por exemplo, criação de portais e intranets empresariais, gestão de conteúdos, gestão documental, entre outos. Quanto à tentativa de capturar informação relevante que permita aceder a uma conta com acesso à plataforma score.fpf.pt, encontramos o seguinte (…) De salientar que a página de Internet acima mencionada não é pública, logo, não está acessível a quem não tem a devida autorização. O ficheiro “W.rtf.” junta-se em anexo a este relatório. Com base no editor de texto nativo de um sistema “MacOS” foi possível, através da funcionalidade guardar automaticamente (inerente a este tipo de programas informáticos) identificar 55 (cinquenta e cinco) ficheiros de texto. Estes ficheiros encontram-se na directoria (…) e, a par do ficheiro “W.rtf.”, são considerados de ficheiros de notas pessoais. Nestes ficheiros de texto é possível encontrar endereços de correio electrónico e palavras-chave correspondentes, endereços de IP, plataformas de serviços FTP (File Transfer Protocol), mapeamentos e plataformas de correio electrónico e plataformas de partilha de ficheiros. (…)” Relativamente à factualidade dada por provada atendeu-se, ademais, ao teor das conclusões constantes do referido Apenso G, nomeadamente às referidas na pág. 58, 63 e 65, sendo que nesta última expressamente se refere que: ”(…) foram encontrados outros ficheiros que pela sua natureza e ecossistema detetado neste dispositivo, são considerados de interesse para os autos. Na directoria (…) existe um ficheiro de tipo html identificado pelo nome output(2).html, com 1236759 (um milhão, duzentos e trinta e seis mil, setecentos e cinquenta e nove) registos referente a documentos extraídos da plataforma “score”. A título de amostragem, vertemos para este relatório apenas 5 (cinco) linhas do documento mencionado. (…) Este ficheiro foi extraído para o relatório digital, sendo possível o seu acesso na totalidade. (…) Ainda nesta mesma base de dados, mas no que respeita ao navegador de Internet Tor Browser, existem 3 (três) entradas referentes à plataforma “score” (…)”. No que respeita aos acessos à FPF o arguido AA começou por negar ser o autor dos acessos descritos em sede de acusação ou sequer ter conhecimento dos mesmos. Admitiu ter acedido ao sistema informática da Federação mas em 2015, mais concretamente ao departamento de registos e transferências. Assim, e no que respeita à factualidade dada por provada nos pontos 220, 221 e 222 referiu não ter sido ele a aceder, embora reconheça agora que alguém que trabalhava consigo no projecto o fez, atentas as evidências encontradas no dispositivo RP3. Não obstante, como o disco não era seu e não se encontrava permanentemente em sua casa, funcionando como um repositório de informações recolhidas por várias pessoas, não sabia tudo o que era feito e/ou se encontrava lá armazenado. Realçou também que alguns dos documentos elencados no ponto 225 constituíam informação pública que pode ter sido obtida e gravada no RP3 de outra forma; que tem quase a certeza que não consultou a classificação dos árbitros porque era tema que não lhe interessava e não fazia propriamente parte do âmbito do projecto do “...”; admitiu ter feito o mapeamento referido no ponto 223 e exfiltração de alguma informação mas em 2015, não nas datas referidas em sede de acusação. Negou igualmente ter sido o autor das actuações descritas nos pontos 226 a 233, esclarecendo que não acedeu à plataforma “score” uma vez que já tinha este tipo de informação dentro da própria FPF, nomeadamente através dos acessos aos ficheiros internos do departamento de registos e transferências. Não se lembra, tendo quase a certeza que não visualizou a caixa de correio de KKKKKK. Admitiu ter acedido a diversas caixas de correio de pessoas da FPF, que não quis identificar, mas no que respeita a KKKKKK não vislumbra qualquer tipo de interesse; vê, pela data e pelo que poderia estar em causa, que se trata de uma temática complexa relacionada com o “...” com o qual não tem nada a ver. Por último, admitiu que, tal como sucedia relativamente à EMP02..., tinha guardadas algumas anotações de várias origens escritas por si. Questionado sob o porquê do acesso ao sistema informático da FPF, ainda que em data distinta segundo a sua versão, referiu que tinha a ver com o ser o local ideal para ter acesso a informação relevante; dentro da Federação havia vária documentação dos clubes, da Liga e também relativa às inscrições de intermediários, ou seja, muita informação que não era possível encontrar em fontes abertas. Achava que a FPF não tinha os devidos cuidados ao apreciar a idoneidade de muitos dos candidatos a intermediários, dando como exemplo concreto o de JJ que teve uma inscrição temporária, e que conseguis fazer contratos de dupla e tripla representação, que não eram permitidos na transferência de jogadores. Acrescentou, aliás, que muita dessa informação foi divulgada pelo consórcio de jornalistas e não publicada no “...”; foi matéria que entendeu guardar para um trabalho mais rigoroso. Atenta a factualidade dada por provada, fácil é perceber que não mereceram as declarações do arguido AA credibilidade, ou seja, não acreditou o tribunal que os acessos dados por provados, as pesquisas efectuadas e os documentos exfiltrados do sistema informático da FPF, nas datas descriminadas, não tivessem sido efectuadas por si pelos motivos que abordaremos infra. Com efeito, tendo o arguido também relativamente aos acessos a outras entidades dito que não foi ele quem as fez, ou pelo menos não as fez na totalidade e/ou nas datas constantes da acusação, explicitaremos mais à frente o porquê de ter o tribunal ficado convencido que tudo quanto foi encontrado no disco RP3 resultou do trabalho levado a cabo pelo arguido AA, que era o autor e único mentor do projecto “...”. Tendo por base a factualidade dada por provada nos pontos 239 a 360 relativa ao “Ataque à EMP03...”, diremos que formou o tribunal a sua convicção através da análise ao teor dos depoimentos prestados em audiência de julgamento, pelas inúmeras testemunhas inquiridas, conjugado com o teor da diversa prova documental junta aos autos de entre a qual destacamos a constante do Apenso G (Auto de Exame Forense) e do Relatório efectuado pela “EMP93...”, empresa contratada pela sociedade de advogados EMP03..., em Janeiro de 2019, para investigar a origem do acesso à sua infra estrutura informática e que se encontra a fls. 3736 a 3762 dos autos principais. No que respeita ao objecto, estrutura e organização da própria sociedade de advogados à data dos factos aqui em apreço, diremos que assumiu, desde logo, particular importância o depoimento da testemunha XXXXXX. XXXXXX, que exerce funções de Presidente do Conselho de Administração da EMP03..., confirmou a factualidade descritas nos artigos 239 a 250, mormente localizando as instalações da sociedade à data; o número de sócios, associados e advogados estagiários, ainda que salvaguardando que se trata de um número aproximado porque sujeito a constantes variações. Confirmou que todos as pessoas identificadas no ponto 242 trabalhavam, à data, na sociedade de advogados, referindo-se também à dimensão da estrutura informática de apoio, aos domínios e localização dos servidores. Acrescentou que a todos os colaboradores era permitida a utilização dos computadores e demais aparelhos informáticos para fins pessoais não tendo a sociedade qualquer tipo de política restritiva no que respeita à sua utilização, termos em que a generalidade dos colaboradores continha nos seus computadores elementos pessoais, com maior ou menor dimensão. Relativamente à situação em causa no presente processo, concretizou que tomou conhecimento da mesma no final do ano de 2018 (entre 23 e 31 de Dezembro) quando começaram a ser divulgadas informações num blogue que manifestamente só poderiam ser obtidas com intromissão ou acesso ao sistema de informação da EMP03..., inclusivamente de emails que haviam sido trocados muito pouco tempo antes de serem publicados. Recorreram imediatamente a uma entidade externa para verificar o que se passava, que detectou na verdade um acesso prolongado ao sistema informático da sociedade através da utilização de credenciais de um administrador do próprio sistema, o que dificultava a sua detecção. Na verdade, a sociedade tinha uma equipa residente responsável pelos sistemas de informação, mas havia uma parte dessa gestão (nomeadamente dos acessos) que estava entregue a uma entidade externa – a “EMP63...” - cujos profissionais tinham credenciais de acesso e faziam intervenções remotas que lhes permitiam aceder aos postos de trabalho e resolver os problemas que iam surgindo. Tratavam-se de técnicos que, por essa forma, podiam aceder a todo o sistema informático da sociedade, nomeadamente caixas de correio de qualquer utilizador, tendo sido, esse o meio, ou seja, através de um desses técnicos que foi obtida a credencial. Acrescentou que quando começaram as divulgações de informações muito mediatizadas sobre questões sobretudo relacionadas com futebol, isto antes do que detectaram na EMP03... dado que parte dessa informação embora estando na posse da EMP03... também estava na posse de outras entidades, recorreram à EMP51... para monitorizar ataques externos ou riscos de intromissão externa no sistema. Não obtiveram qualquer resposta útil, porque o problema é que o acesso que estava a ser feito à EMP03... era por via interna, com credenciais “legítimas” que haviam sido obtidas. Contudo, só se aperceberam verdadeiramente disso quando foi divulgada informação, nomeadamente relativa ao processo “E–toupeira”, que só estava na EMP03... e não em qualquer outra entidade. Recorda-se que a 31 de Dezembro de 2018 o Dr. GG recebeu um email ou foi contactado por alguém que lhe desejou bom ano e lhe disse que iria receber um presente; minutos depois toda a sua caixa de correio foi publicada online, tendo estado disponível para consulta durante algum tempo. Atenta a situação, e informaticamente falando, fecharam todos os acessos; contrataram uma empresa externa (EMP93..., uma das maiores empresas se segurança informática a nível mundial) para analisar e fazer uma auditoria/perícia a todo o sistema informático, por forma a tentar detectar como tinham sido acedidos e que dados lhes haviam sido exfiltrados. Através da dita auditoria conseguiram identificar um conjunto de pastas, drives, e caixas de correio de colaboradores que foram acedidos e exfiltrados. Realçou que a outro nível, e porque grande parte do material acedido estava protegido por sigilo profissional e tinha dados privados das pessoas/clientes, houve a preocupação de identificar os riscos da divulgação e contactar as entidades (pessoas e empresas) cujos dados podiam estar em causa, procurando minimizar os efeitos negativos disso. Globalmente, a reacção dessas entidades foi em geral de preocupação (alguns clientes ficaram mais preocupados que outros), mas também de alguma compreensão. Na sequência desta situação, reforçaram ainda mais os níveis de protecção do sistema informático, sendo que por exemplo as intervenções remotas passaram a só ser permitidas com autorização. Ao ser questionado, referiu que genericamente os assuntos mais melindrosos de que foram publicadas informações reportaram–se nomeadamente a informações sobre os processos “E- Toupeira”, “Operação Marquês”, “Vistos Gold”, “Secretas”, ao processo que envolvia MMMMMMMM, mas a verdade é que havia alguma informação que era pública ou não exclusiva da EMP03..., termos em admite que alguma da informação publicada até possa ter sido obtida noutras entidades. No âmbito da auditoria/perícia depois feita pela EMP93... constataram que os primeiros tempos dos acessos, entre Outubro e Dezembro, foram feitos à equipa da área criminal, em especial na caixa do GG, que se prolongou por meses. Pese embora o exposto, referiu que tanto quanto é do seu conhecimento nenhuma da informação recolhida e publicada em causa neste processo teve qualquer relevo criminal, em termos de dar origem a alguma investigação para os clientes. A testemunha foi confrontada em audiência de julgamento, com o layout do “...”, através da exibição do conteúdo da pen–drive de fls. 3634 que reconheceu porque o haver visto à data, bem como com os documentos elencados no ponto 287 da factualidade dada por provada que também reconheceu (documentos 1 a 16 do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento). Acrescentou que, tanto quanto lhe foi transmitido, os acessos estiveram activos desde o primeiro ao último dia, sendo que o Dr. GG teve o seu computador devassado quase dois meses e meio; outros advogados tiveram alguns dias e outros algumas horas. A maioria dos ataques foi claramente à caixa de correio de três pessoas - GG, II e HH - relacionando estes acontecimentos com o anúncio por parte da SAD do EMP30... relativamente ao patrocínio forense que ia passar a ser assumido pelo Dr. GG, pelo Dr. JJJJJJJJ e pelo Dr. KKKKKKKK, uma vez que o mesmo foi feito em Setembro de 2018 e os acessos à EMP03... datam de Outubro seguinte. A verdade, é que antes já havia num outro site e há mais de um ano que estavam a ser feitas divulgações de documentos relacionados com jogadores, treinadores e clubes de futebol. Foi publicada, desde logo, documentação relacionada com o processo “E-Toupeira” que só estava na EMP03.... Admitiu que toda esta situação trouxe um mal-estar à equipa de penal da EMP03..., um clima de desconfiança, uma vez que as pessoas olhavam umas para as outras questionando-se de onde é que a informação poderia ter saído. Obviamente que todos aqueles que viram a sua vida exposta ficaram bastante preocupados, magoados e incomodados. À data houve, também, um posicionamento público por parte da Ordem dos Advogados, uma vez que alguns dos colaboradores do escritório viram também ser acedido o seu email profissional da OA tendo-se mesmo chegado a reunir com o Sr. Bastonário por causa desta situação. Em suma, diremos que pelo conhecimento directo, exaustivo e completo que evidenciou, o depoimento da testemunha XXXXXX se revelou fundamental para a compreensão da factualidade dada por provada relativamente aos acessos à EMP03.... No que tange à organização da área informática e à situação detectada na referida sociedade em Dezembro de 2018 afiguraram-se, ainda, relevantes os depoimentos de QQQQQQ, DDDDDDD e VV. A testemunha QQQQQQ, que é consultor de informática na sociedade de advogados EMP03..., explicou que coordena a área de infra-estruturas do Departamento de Informática, desde 2014, do qual VV é o director. Concretizou que, no âmbito das funções que desempenha, tem a seu cargo os servidores e o apoio ao utilizador, ainda que à data dos factos existisse uma outra empresa externa que também prestava esse apoio. Assim, e por referência a finais de 2018, estávamos a falar de cerca de 80/90 servidores e cerca de 400 máquinas estimando que 160 seriam computadores fixos e os restantes portáteis. Confirmou que quando alguém é admitido como colaborador da sociedade é-lhe imediatamente atribuída uma caixa de correio electrónico. No que se refere às instalações, à data, a sociedade estava divida em duas localizações em ... - uma na Avenida ... (a principal, onde estavam todos os advogados) e outra na YYYYYYYYYYY (escritório secundário, onde estava localizada a área financeira, comunicação e marketing). Os serviços informáticos estavam instalados na Avenida ... havendo, contudo, uma equipa que respondia sempre que possível remotamente; a primeira linha que atendia tentava perceber qual era o problema e se entendesse que o conseguia resolver remotamente fálo-ia, com privilégios de administração. Apesar de em regra haver um número de colaboradores mais ou menos fixos, existia a possibilidade de o prestador do serviço, que à data era a “EMP63...”, ir aumentando o número de pessoas consoante a maior ou menor necessidade. Na altura, tanto quanto recorda, havia três pessoas no apoio remoto e três que se encontravam presencialmente na Avenida .... Estas pessoas tinham credenciais que lhe permitiam fazer a gestão das máquinas, das aplicações, ter acesso aos emails e documentos pessoais que estão nas máquinas, concretizando que cada técnico tem uma conta pessoal e uma password única. Eram todos externos sendo que no display aparece o nome do técnico. Recorda-se de terem sido confrontados com uma série de informação que estava a ser tornada pública num blog - “...” - tendo sido a partir daí que começaram a fazer uma investigação; criaram uma sala segura onde acediam a esse blog para verem os conteúdos publicados através de máquinas que não estavam no domínio EMP03..., por forma a que caso houvesse ataque a esses equipamentos a infra-estrutura informática não fosse afectada. Tem ideia que havia caixas de correio publicadas, que estavam disponíveis para download, lembrando-se em concreto de ter visto a do advogado GG. No âmbito da investigação que efectuaram detectaram que havia uma conta de domínio – externo04 – que estava com permissões alargadas, tendo sido através desta conta que tinha sido copiada/levada a caixa do correio electrónico do advogado GG. Tratava-se de uma situação que chamou a atenção, dado que não fazia sentido; não havia qualquer motivo que justificasse que o titular da conta externo04 tivesse acedido àquela caixa. Não era suposto haver acesso pleno à caixa de correio dos colaboradores, o que os levou a concluir ter sido necessário alterar as permissões para que tivesse havido um acesso total àquela caixa. Contudo, admite que só se aperceberam da real dimensão do que aconteceu depois da análise externa efectuada pela “EMP93...”. Questionado, afirmou que o email que à data lhe estava atribuído era - ..........@..... – sendo, igualmente, do seu conhecimento que a sua caixa de correio foi uma das acedidas, embora desconheça o que foi consultado em concreto. Na referida caixa de correio tinha emails profissionais e quanto muito cópia do cartão de cidadão; todos os documentos que tinha no portátil também eram maioritariamente profissionais e os documentos que poderia ter eram relacionados com o funcionamento do sistema informático, embora não tivesse guardadas referências a users e passwords. À data, e no imediato, estancaram o ataque cortando o acesso a todas as contas e, posteriormente, reforçaram a autenticação não bastando colocar o user e password, como até aí, mas também era necessário colocar um código que era recebido no telefone. Não se recordava quando tempo demorou a repor o sistema, mas foi questão de dias. Admitiu que, no início e com a evidência do comprometimento do acesso indevido ter sido feita a partir do “externo04”, suspeitaram que tivesse sido o próprio XXXXXXX sendo que só durante a investigação é que se chegou à conclusão de que não foi ele. A testemunha DDDDDDD, engenheiro informático a prestar serviço na sociedade de advogados EMP03... desde 2017, também demonstrou ter conhecimento directo da forma como a infra-estrutura informática da sociedade se encontrava organizada, de quem prestava serviço nessa área e da forma como foram detectados os acessos indevidos no final de 2018. Começou por explicar que exerce funções na empresa “EMP94...”, empresa que presta serviço à sociedade EMP03... onde começou por ser analistas de segurança e onde, ainda que como externo, trabalha em regime de exclusividade. Recorda-se que em Dezembro de 2018 foi alertado por VV para uma série de publicações que estavam a ser feitas no blog “...” de documentos que alegadamente pertenceriam à EMP03.... Nessa sequência, fizeram uma análise e perceberam que a intrusão ao sistema estava ser feita através do “externo04”, utilizador que estava a usar permissões para aceder a várias caixas de correio, a horas estranhas (tardias), a partir da ..., e usando proxys de anonimização. Esta situação foi logo detectada, ainda antes da auditoria feita pela “EMP93...”, com base na análise aos logs que ficam registados em cada acesso. Os logs permitem identificar nomeadamente a origem do acesso, que tipo de acesso se está a fazer (p.ex., vpn ou outro), a que tipo de serviços, e a que data e hora. Do que viram na altura, alguns desses acessos eram curtos outros demoravam bastante tempo; estava a ser utilizado o VPN e também se percebia que a informação para além de acedida era também extraída. Esse utilizador - externo04 - estava atribuído ao funcionário XXXXXXX e como perceberam que o comprometimento tinha sido através dele cancelaram, de imediato, o acesso para todos os elementos dessa equipa de outsorcing - a EMP63.... Instado referiu que se tratava dum tipo de utilizador que, à data, tinha permissões de administrador e podia aceder a todo o sistema e inclusive a postos de trabalho. Após o sucedido a política de permissões foi revista e é hoje bem mais restritiva. Acrescentou que, atenta a gravidade da situação, a sociedade EMP03... contratou os serviços de uma outra empresa - EMP93... - para fazer uma análise e auditoria ao sistema informático de segurança, na sequência da qual foi produzido um relatório de que teve conhecimento. Esta análise permitiu não só perceber como e quando tinham sido feitos os acessos, como a informação que tinha sido retirada através dos mesmos. Confrontado com o diagrama constante de fls. 3742 do referido relatório, e que consta do ponto 279 da factualidade dada por provada, referiu que nele se encontram representadas as credenciais que foram comprometidas pelo atacante, percebendo-se que inicialmente não havia acesso interno à EMP03... e que foi somente a partir do momento em que foram introduzidas as credenciais da conta “externo04” que passou a haver acesso interno. Analisou, também, em audiência os quadros que representam a lista dos computadores acedidos; os acessos a partir de IP´s que usaram o sistema de anonimização, que já tinha referido, e os acessos em que se vê ter sido efectuado um controle das caixas de correio. Referiu que se tratavam de acessos feitos a partir de conexão remota ao servidor, a horas estranhas e com uma cadência que não é normal. Realçou que guardam até hoje esta informação, dado que foi uma situação que causou muitos problemas na sociedade EMP03..., que os fez trabalhar muitas horas extra, numa altura do ano delicada (Natal) e na sequência da qual foram implementadas várias medidas ao nível de controlo da segurança, algumas delas recomendadas pela própria EMP93.... À data viu as publicações que iam sendo feita no “...”, nomeadamente diversos documentos da EMP30... SAD; pastas inteiras de documentação e inclusivamente a caixa de correio de um dos advogados da sociedade. Na altura, e após terem concluído à análise, todos os advogados que tinham sido vítimas deste acesso foram avisados. Relevante para a formação da convicção do tribunal afigurou-se, também o depoimento prestado pela testemunha VV, director do departamento de informática à data. De uma forma clara e escorreita, descreveu e identificou a equipa do departamento de informática da EMP03... à data da prática dos factos, corroborando que para além das pessoas que a compunham internamente existiam, também, colaboradores externos, dado que a sociedade tinha contratado determinados serviços a uma empresa de nome “EMP63...”. À data a infra-estrutura tinha cerca de 400 computadores, entre fixos e portáteis, e vários servidores, a maioria virtuais e alojados em regime de Cloud na EMP51.... Cerca de 99% dos funcionários da EMP03... tinha computador, eram residuais os que não tinham, sendo que a cada colaborador era atribuída uma caixa de correio da própria sociedade, cujo domínio era EMP03....pt. Tem ideia que, no total, isso correspondia a mais de 700 caixas de correio electrónico. Cada colaborador podia usar o nome completo no endereço de mail ou só com as iniciais – mas é a mesma caixa de correio, é exactamente a mesma coisa. No que respeita à factualidade em causa nos presentes autos, recorda-se de no dia 23 de Dezembro de 2018 ter sido contactado pelo Dr. GG a dar-lhe conta que teria saído uma notícia num jornal com determinadas matérias que teriam sido retiradas da sua caixa de correio (tem ideia de ter sido o ..., que tinha publicado um excerto de um e-mail dele), pedindo-lhe para verificar o que é que se tinha passado. Contactou de imediato a EMP51... que não tinha detectado nada; reuniu logo uma equipa, inicialmente com o DDDDDDD e começaram a investigar tendo, ao fim de cerca de 10 horas, detectado uma conta – uma conta externa, “...”, atribuída a um colaborador da “EMP63...”, de nome XXXXXXX, que apresentava um comportamento anormal. Identificaram um primeiro acesso que lhes pareceu indevido, usando a tal conta externa ..., por volta de 24 de Outubro, a várias caixas de correio. Conseguiram, ainda, identificar e perceber que houve um email de phishing enviado para a Dra. LLLLLL, que a mesma reencaminhou para a “EMP63...” e que o referido técnico tinha carregado no link que conduzia a um site que imitava um site oficial, que solicitava as credenciais que o referido funcionário introduziu. Detectaram na conta do funcionário XXXXXXX essa operação pelo que de imediato, ainda no dia 23 Dezembro, bloquearam-na. A partir dessa conta e já com a ajuda de outra empresa contratada para o efeito, a EMP93..., começaram a tentar perceber o que se tinha passado sendo que no final da investigação foi produzido um relatório. Conseguiram apurar que tinham sido acedidas várias caixas de correio e vários computadores; estamos a falar de um total de cerca de 3000 pastas alojadas nos mesmos, que foram pelo menos visualizadas e que continham à volta de 10.000 ficheiros. Tiveram a certeza que pelo menos foram retiradas 120 pastas e que as outras foram acedidas. À medida que a iam fazendo a investigação, iam sendo publicadas várias informações no blog ..., nomeadamente extraídas quer da caixa de correio do Dr. GG, quer de um disco externo da Dra. II, quer ainda de um computador do Dr. ZZ. No decurso da sua inquirição a testemunha foi confrontada com doc. nº 165 do 15º Volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento, junto a fls.5214, que reconheceu como sendo o tal email de phishing a que aludiu a que se reporta a factualidade dada por provada nos pontos 260 a 265. Foi, igualmente, confrontado com o doc. nº 189 do 16º Volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento, cujo link reconheceu e onde se demonstra, tal como exemplificado em audiência de julgamento, a inserção das credenciais pelo funcionário da ..., cuja password era .... Esclareceu que esta conta ... tinha privilégios elevados, nomeadamente para aceder remotamente aos computadores de outras pessoas e mesmo o poder de delegar esse acesso a outras pessoas, ou seja, permitia efectuar toda aquela actividade de intrusão que detectaram e que, de forma isenta e clara, descreveu. Explicou que uma caixa de correio pode ser extraída em bloco, o que se consubstancia num ficheiro com a extensão .pst que pode ser transposto para outro computador ou suporte, e aí aberto com um programa de correio electrónico. No caso, e que seja do seu conhecimento, apenas o ficheiro .pst do Dr. GG foi publicado no tal blog ...; viu a caixa dele lá publicada, embora não tenha aberto o ficheiro. Relativamente a outras caixas de correio apenas recolheu evidências de terem sido acedidas e retirados alguns mails, desconhecendo se houve mais alguma que tivesse sido retirada na integra. Reiterou o que a testemunha QQQQQQ já havia referido relativamente à denominada “sala de crise” que foi criada por forma a procederem à investigação desta situação, sendo que tanto quanto se recorda havia 3 ou 4 acessos que tiveram origem na ... e outros que eram das mais diversas geografias, ainda que em comum tivessem o recurso à anonimização. Confrontado com o Relatório da EMP93..., junto a fls. 3735, manifestou ter conhecimento das conclusões que aí se encontram vertidas e que corroboram a factualidade dada por provada nomeadamente nos pontos 272 a 285. Foi analisando, explicando e confirmando os diagramas, gráficos e tabelas, ao longo do seu depoimento, salientando que tais elementos permitem perceber o tipo de ferramentas usadas, os computadores e caixas de correio acedidos, os ficheiros acedidos, as datas e horas dos acessos e a duração dos mesmos – sendo que foi, desde logo, esta duração dos acessos que inicialmente fez soar o alarme para a anormalidade dos mesmos. Ou seja, quando numa situação de trabalho normal o funcionário ... recorre às suas permissões de acesso para executar qualquer tarefa (p.ex. conceder acesso a uma caixa de correio de um advogado pela secretária), e acede a uma caixa de correio, isso é feito numa questão de um ou dois minutos, faz o que tem a fazer, e sai logo, nunca dura este tempo todo. A testemunha foi, igualmente, confrontada em julgamento com o doc. nº 198 do 16º Volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento (Disco EMP03...:\Resultados Relevantes Investigação\evidence_ForensicAnalysis(LXAD32).xlsx), junto a fls. 5374 a 5392, que reconheceu e referiu tratarem-se dos ficheiros produzidos pela “EMP93...” no âmbito da investigação que esta empresa fez aos servidores, juntamente com a “EMP95...”, sendo que a tabela de fls. 1 representa as máquinas que foram acedidas, informação que também se encontra espelhada a fls. 3756 do próprio relatório da “EMP93...”, mas que poderá não ser totalmente coincidente uma vez que o relatório resulta de uma investigação preliminar que depois foi, ainda, aprofundada. Nas páginas 2, 3, 4, 5 e 6 do referido doc. a testemunha referiu que se encontram elencados os documentos que foram identificados como tendo sido retirados/exfiltrados da estrutura da EMP03..., com data e hora de acesso através do externo.... Há endereços de email que não são da EMP03..., mas sim particulares ou da Ordem dos Advogados; constata-se terem sido feitos backups de documentos do Dr. XX, percebendo-se os caminhos percorridos no computador, da Dra. OOOOOO, Dra. HHHHHHH, Dr. ZZZZZZZZZZZ, Dr. WW, Dr. IIIIIII, Dr. RRRRRR, Dr. JJJJJJJ, Dr. KKKKKKK, Dr. LLLLLLL, Dra. PPPPPPP, Dr. MMMMMMM, Dra. QQQQQQQ, Dr. RRRRRRR, Dr. OOOOOOO, Dr. QQ, Dr. XXXXXX, Dra. BBB Relativamente à pag. 7 do documento referiu reportar-se às evidências de acessos ao serviço de file mail, sendo que permite concluir que foram feitas transferências de ficheiros, conseguindo-se identificar o link e o tamanho dos ficheiros que foram transferidos; na pág.8 temos os documentos acedidos/visualizados, com data/hora, salientando a testemunha que se encontram aqui os caminhos que permitem identificar o computador em concreto, dando até o exemplo de um doc.1 respeitante a uma pesquisa “EDP” e “Lava Jato”, com resultados numéricos e que se sabe ter sido extraído do disco externo da Dra. II. Analisou, ainda, a informação constante de fls. 17 do mesmo documento que referiu estar relacionada com as evidências encontradas neste servidor de que o “externoSl04” fez a compressão de ficheiros que retirou; fls. 19 que respeita às capturas de passwords em memória. A testemunha analisou, ainda em audiência, o teor do documento nº 199 do 16º Volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento (Disco EMP03...:\Resultados Relevantes Investigação\evidence_PerimeterFirewall.xlsx), composto por 30 páginas, junto a fls. 5393 a 5422 e que respeita aos logs fornecidos pela “EMP51...”, ou seja, é uma informação mais extensa e completa do que a que consta a fls. 3756 dos autos principais. Relativamente ao documento nº 200 do 16º Volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento (Disco EMP03...:\Resultados Relevantes Investigação\evidence_Office365.xlsx), composto por 11 páginas, junto a fls. 5423 a 5433, realçou que respeita aos logs referente aos acessos às mail boxs - dados fornecidos pela Microsoft - através dos quais é possível nomeadamente através da análise da pág. 5 verso que a primeira caixa acedida é a do Dr. GG, a seguinte a do Dr. HH e a seguir a da própria testemunha. VV salientou que a importância desta informação residiu no facto de lhes ter permitido associar estas invasões e estes acessos ao externo ..., uma vez que à data não conseguiram chegar até à identidade da pessoa que em concreto acedeu e exfiltrou a informação; apuraram que foram utilizadas as credenciais do externo..., cortaram-lhe os acessos e a partir daí não tiveram mais problemas. Todavia, a verdade é que só mais tarde é que tiveram conhecimento da identidade da pessoa quando a mesma foi detida na ... com evidências de que teria sido ela, ainda que nunca tenha analisado ou tido conhecimento das mesmas. Na sequência da sua afirmação foi a testemunha confrontada com alguns documentos relativos às evidências forenses, apuradas na sequência da análise efectuada aos dispositivos apreendidos ao arguido AA aquando da sua detenção em ..., mais concretamente com os documentos 201 a 207 do 16º volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento. No que respeita ao documento 201 (Documento extraído do Relatório Forense - Apenso G, 2.8.2 - Logs Zenmap), fls. 5434/35, referiu não conhecer o Zenmap, retirado do RP3, mas ao olhar para o documento consegue identificar a range de IP´s atribuída à EMP03... (10.40.2.0-255, que está a amarelo); relativamente ao documento 202 (Documento extraído do Relatório Forense - Apenso G, 2.8.1.1 - Base de doados Zenmap Legível), fls. 5437 a 5449, disse que lhe parecia estar relacionado com o anterior, mas respeitar a uma outra máquina, depreende-se da sua análise que andou a ver que máquinas é que estavam ligadas e que foi feito um varrimento aos serviços que estavam activos; trata-se de um varrimento feito em 21/12/2018 antes de mudarem as credenciais do externoSl04, sendo que para poder ter sido executado, isso significa que têm de ter sido inseridas previamente as credenciais que permitiam a entrada; consegue-se ver que este varrimento foi feito por esta máquina apreendida na ... e não por alguém dentro da EMP03.... No que respeita ao documento 203 e 204 (Documento extraído do Relatório Forense - Apenso G, 3.8.2 - e 3.8.2.1 Base de dados Logs Zenmap Legível), fls. 5450/51 e 5453 a 5463 referiu tratar-se essencialmente da mesma informação a que já aludiu mas relativa à máquina RP3VM; no que tange ao documento 205 (Documento extraído do Relatório Forense - Apenso G, 3.3.4 - Histórico EMP03...), fls. 5464 salientou que retracta o histórico de acessos através do RP3VM a dois servidores (073 e o 076) que tinham pastas e ficheiros da EMP03... partilhados na rede; ao analisar o documento 206 (Documento extraído do Relatório Forense - Apenso G, 3.6.5 - Histórico de Internet EMP03...), fls. 5466, referiu tratar-se do histórico de acessos de internet a aplicações internas da EMP03..., realçando que é possível constatar que o “externoSL04” não tinha permissões para aceder a todas, daí algumas mensagens de erro que aqui se encontram. Por último, confrontado com o teor do documento 207 (Documentos extraído do Relatório Forense - Apenso G, 3.8.1 - Logs VPNGate, TH_vpngate_vpn214541464.o.log e RU_vpngate_vpn171114144.o.log), fls. 5468 e 5469, relacionado com a factualidade dada por provada no ponto 272, VV concluiu que os acessos que foi possível extrair do RP3VM via IP´s da ... e da ... também foram detectados, fazem match, com o apurado pela EMP93... (cfr. pág. 22 do relatório da referida entidade - fls. 3756 dos autos principais). A testemunha foi, ainda, confrontada com o documento nº22, do 2º volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento (documento wx51e944xr33.E01/OSX (2)/OSX), fls. 401 a 545, reconhecendo encontrarem-se aqui um conjunto de utilizadores ligados à EMP03... e ao domínio da sociedade EMP03... em ... - vide fls. 484 e 485 do referido documento; e documento nº 58 do 7º volume do Apenso L - Documentos Juntos/Exibidos em Audiência de Julgamento (RP3-vm.raw-Partition2), fls. 1812, retirado no desktop da máquina virtual no desktop do RP3VM, sendo que a testemunha identificou logo na primeira linha o endereço e password da Procensus, empresa que dava assistência à EMP03... no ambiente SAPO, realçando que com esta informação, a pessoa que detinha esta informação podia ligar-se à VPN da EMP03.... Sem necessidade de descrever de forma mais exaustiva o depoimento da testemunha VV diremos que se revelou bastante importante para a formação da convicção do tribunal uma vez que, para além do conhecimento directo e técnico de muitos dos aspectos dados por provados, conseguiu estabelecer uma correlação entre algumas das conclusões e elementos de cariz técnico recolhidos por por si e pela EMP93..., à data dos factos, com as evidências encontradas nos dispositivos informáticos apreendidos ao arguido AA em 2019 aquando da sua detenção. Para além dos depoimentos a que já fizemos referência, atendeu ainda o tribunal ao teor do Apenso G (Auto de Exame Forense), nomeadamente às conclusões constantes de fls. 51v, 63 e 63v, 67 a 68v e 96v a 100, que foram afloradas e analisadas em julgamento pelo inspector da PJ KK. Com efeito, relativamente aos acessos à EMP03..., KK começou por salientar que de todas as situações em causa neste processo esta era a mais clara de perceber, uma vez que a sociedade de advogados EMP03... fez a auditoria interna mais bem elaborada e cujas conclusões foi possível compatibilizar com os dados que a própria PJ recolheu. Realçou que encontraram fortes evidências de todos os procedimentos levados a cabo pelo arguido AA, nomeadamente no RP3 onde se encontrava uma extensa documentação e informação que dizia respeito à EMP03.... Entre o RP3 e o RP9 haviam muitas caixas de correio (isto é, ficheiros .pst de caixa de correio) de vários advogados desta sociedade. Recorda que o .pst da advogada YY estava corrompido, e embora estivesse com conteúdo, só era acessível com ferramentas forenses. Foi, também, constatado que muita da informação da sociedade de advogados EMP03... (ficheiros – documentação e caixas de correio) foi partilhada no blogue “...”, sendo que da análise e investigação que fez, acha que este blogue foi uma espécie de evolução relativamente ao “...”. Tal como sucedeu com aquele, passou por vários URLs e locais de alojamento respeitando as suas publicações agora, essencialmente, ao EMP30... e a conteúdos da sociedade EMP03.... KK foi confrontado em audiência de julgamento com o conteúdo do Relatório Digital do Apenso G (pen de fls. 118), o qual tem que ser analisado em conjugação com o exame forense a que já aludimos. De uma forma clara e consistente explicou como se deve interpretar toda a informação ali vertida, nomeadamente a informação relativa a cada ficheiro, e também como se pode verificar a informação de cada publicação – o que é acessível por exemplo clicando no botão direito do rato em cada página. Foi, ainda, confrontado com o conteúdo da pen junta a fls. 3634, tendo sido igualmente exibidos em audiência os links relativos ao “...” que reconheceu e relativamente aos quais demonstrou ter conhecimento. Igualmente relevantes afiguraram-se os depoimentos dos inúmeros advogados e colaboradores da sociedade EMP03... que de uma forma totalmente clara e objectiva relataram em audiência de julgamento a forma como tiveram conhecimento de que a informação pessoal e profissional que guardavam nos seus computadores foi acedida identificando mesmo, em algumas situações, documentos que foram tornados públicos e que forçosamente terão sido retirados do seu computador. Com efeito, foram ouvidos todos os colaboradores da sociedade EMP03... cujos nomes se encontram identificados nos pontos 242 e 269 da factualidade dada por provada (num total de 41), que confirmaram os endereços de email que lhes estavam atribuídos, sendo que a alguns foram exibidas em audiência de julgamento caixas de correio, que se encontravam nos dispositivos informáticos apreendidos ao arguido AA, que reconheceram como sendo as suas, nomeadamente atenta a organização e nomenclatura das pastas. Todas as testemunhas foram unânimes e peremptórias ao afirmar terem arquivados documentos que continham dados pessoais (nomes, moradas, números de identificação fiscal, elementos bancários e outros) próprios, de clientes e até de familiares uma vez que a sociedade EMP03... permitia que utilizassem quer o email quer o computador, também, para fins pessoais. Nenhuma das testemunhas deu autorização ao arguido AA para aceder ao seu computador e aos documentos que nele se encontravam guardados realçando, também todas de forma unânime, os sentimentos de devassa e de violação da vida privada e profissional de que foram acometidos ao terem conhecimento dos referidos acessos. De entre os diversos depoimentos prestados pelos colaboradores da sociedade EMP03... assumiram particular relevância os prestados pelos assistentes no processo - GG, HH e II, cujos depoimentos, pela forma clara, circunstanciada e coerente como foram prestados nos mereceram inteira credibilidade. GG, à data dos factos sócio coordenador da área penal da EMP03..., explicou que teve noção que o seu computador teria sido acedido em Dezembro de 2018, mais concretamente a 21/12/2018, depois da leitura da decisão instrutória no processo “E-Toupeira”; recorda-se que estava em ... quando foi posto em circulação um email do Dr. KKKKKKKK dirigido ao Dr. JJJJJJJJ, com CC para si, com considerações sobre a decisão e o processo. Na altura, até foi o Dr. KKKKKKKK que o alertou para esse facto e, de imediato, perceberam que a informação só poderia ter vindo do computador de um dos três. Posteriormente, pensa que no dia 23/12/2018, são publicadas no blog “...”, várias peças relativas ao identificado processo entre as quais um documento com o timbre da EMP03... - o “guião” de uma inquirição dos representantes da EMP30... SAD que havia ocorrido dias antes. No fundo era um guião com perguntas a formular, com remissões para as páginas do processo, tendo sido aí que percebeu que o acesso só podia ter sido aos computadores da EMP03..., porque se tratava de um documento seu que só tinha sido partilhado internamente, mais concretamente com os seus colegas II e HH. Referiu ter comunicado a situação imediatamente, via mail, ao Dr. XXXXXX sendo que este seu email foi também publicado quase de imediato o que lhe tirou quaisquer dúvidas, que ainda pudesse ter, de que tinha sido o sistema informático da EMP03... a ser violado. Para além disto, no dia 31 de Dezembro de 2018, por volta das 22h00, recebeu um telefonema da sociedade de advogados EMP65..., dando-lhe conta que sua caixa de correio electrónico tinha sido integralmente publicada no tal blog “...”, sendo que pouco tempo depois, perto da meia–noite, recebeu um outro telefonema de alguém que falava ... com sotaque, que se ria e lhe desejou um bom ano. Era um indicativo de um país de Leste, acha que da ..., porque associou o indicativo ao utilizado por uma empregada romena que tinha tido, tendo sido esse aliás o motivo que o fez atender a chamada, pensando que seria ela para desejar um bom ano. Esclareceu que a sua caixa de correio, que ficou integralmente disponível no referido blog, continha essencialmente correspondência profissional – com clientes e colegas –, mas algumas coisas pessoais também. Referiu tratar-se de cerca de 9 gigas de informação, correspondente a cerca de 29 mil e–mails, sendo a data do último 23/12/2018. Nos dias seguintes trabalhou de perto com VV (responsável de informática da EMP03...), com o Dr. XXXXXX e diversos técnicos informáticos, tendo conseguido deitar abaixo o blog, que estava alojado no site da .... Contudo, no dia imediatamente seguinte o blog surgiu noutro domínio, alojado no .... Foi acompanhando as publicações que eram feitas, sendo que a partir daí e ao logo dos primeiros dias de Janeiro de 2019 foram sendo “vazados”, de forma completamente acrítica, documentos e comunicações suas relativas a processos onde tinha tido intervenção e que identificou em julgamento. Recorda-se que havia toda uma dinâmica de execução, em que se anunciava o que ia ser publicado a seguir, por referência à Porta 18 (Estádio ...), dizia-se que às 18 horas seria sempre algo partilhado. Enunciou e identificou os documentos que foram sendo publicados relativamente a inúmeros processos judicias em que tinha tido intervenção, salientado por ex. documentos relativos aos processos dos “Vistos Gold”, “Operação Marquês”, “Secretas” especificando que relativamente a este último processo havia documentação que estava sujeita a segredo de Estado, que não chegou a ser levantado no processo em causa. Recorda-se, também, de ter visto publicações de informações de processos do colega HH sobre o BPN; também pesquisas jurisprudenciais de um estagiário seu, etc. Guarda memória de o blog entretanto também ter ido abaixo no site do ..., embora não por o assistente ou a EMP03... terem feito algo por isso, dado que haviam percebido que não valia a pena, visto que apagava num dia, e surgia logo noutro site. Com efeito, tem ideia de ainda ter surgido alojado no site ... e de só terem cessado completamente as publicações em meados de Janeiro de 2019. Tanto quanto sabe apenas a sua caixa de correio foi publicada integralmente; a dos assistentes II e HH acabou por o ser apenas fragmentadamente, pensa que por eles terem os emails mais compartimentados e “arrumados”, o que foi partilhado foram pastas com mails. Questionado associa toda esta situação ao assumir do patrocínio da EMP30... SAD, em em 20/09/2018, data em que foi substituída a representação que até aí era assegurada pelo escritório do Dr. FFFFFFFF, uma vez que só foram publicadas informações e documentos relativos a processos judiciais em que estava envolvido e maioritariamente com temáticas ligadas ao EMP30.... Afirmou que por causa desta situação viveu momento muito complicados, dado que sentiu-se devassado, viu os clientes a ligarem–lhe a perguntar o que se tinha passado, para além do sobressalto que viveu juntamente com os colegas a pensar no que seria partilhado a seguir. Demonstrou ter conhecimento directo de todas as publicações que foram efectuadas no referido blog, constantes da acusação e dadas por provadas, porque à data e por pedido expresso dos informáticos que estavam a acompanhar a situação, viu sempre o que ia sendo publicado, para tentar detectar algum indício da origem; sendo que tanto quanto se apercebeu, tudo o que foi publicado era a versão original/exacta do que estava tanto no seu computador como no dos colegas, não tendo detectado qualquer publicação cujos documentos ou informações tivessem sido “truncadas” ou “editadas”. Acrescentou que entre a informação profissional que tinha, havia inúmera documentação com elementos bancários, de identificação e até clínicos de pessoas. Os clientes mais institucionais chamaram-no aos respectivos Conselhos de Administração perguntando-lhe o que se tinha passado e exigindo garantias de que a sua informação ia estar segura. Como utilizava o computador para fins pessoais, sem qualquer tipo de restrição, tinha lá arquivado o processo clínico de um dos filhos (que tem um problema de saúde), registos das viagens, fotografias e muitas outras coisas que, no entanto, não foram publicadas. Tudo o que de seu foi publicado foi sempre ligado àqueles processos mais “apetitosos” do ponto de vista mediático, ainda que já ultrapassados, como era o caso do processo das “Secretas”, ainda que sempre tudo de uma forma acrítica. Recordou que antes de ter conhecimento desta situação, já havia algum mal-estar durante as diligências instrutórias do processo E-Toupeira, dado que imediatamente após o final da diligência o áudio da mesma era partilhado no blog. Só depois perceberam o que se tinha passado: como as defesas no processo E-Toupeira eram partilhadas pelos advogados do escritório que em concreto tinham estado em determinada diligência com os outros escritórios, tendo acesso às caixas de correio da EMP03... quem o estava a fazer conseguia sempre obter o áudio das diligências. A testemunha foi confrontada em audiência de julgamento com os documentos descritos no ponto 287 (juntos ao Apenso L) e, embora já não se recordasse de todos em concreto como estando arquivados no computador, admite que seriam seus. Admitiu que alguns até pudessem estar no computador de colegas e já não no seu, embora relativamente aos dossiers dos processos identificados, tivessem por hábito partilhá-los, designadamente através de e-mails. Reconheceu claramente como sendo seus os documentos nºs 8, 9, 10, 11, 13, 14 e 16, sendo que o documento nº 12 estaria até só no seu computador, uma vez que tinha sido enviado só para os sócios da EMP03... e tanto a Dra. II, como o Dr. HH não eram sócios. Foi, igualmente, feita em audiência a exibição do conteúdo da pen junta aos autos principais a fls. 3634, relativa ao blog “...”, tendo reconhecido o layout, bem como os links relativos às publicações efectuadas e dadas por provadas. Realçou, por exemplo, que no link relativo aos “Vistos Gold” foram partilhados volumes do processo e articulados elaborados pela sua equipa, quer no âmbito do processo disciplinar, quer do processo crime; reconheceu, igualmente, tudo quanto foi publicado relativamente ao processo “E-Toupeira” e outros processos em que estava ou estivera envolvido. O assistente reconheceu, também em julgamento, alguns e-mails como sendo da sua caixa de correio, nomeadamente aqueles que foram trocados com os outros advogados com quem colaborava no processo “E-Toupeira” e que viu publicados, à data, no blog “...”. Foi, ainda, confrontado também com a lista de e-mails relativos ao “E-Toupeira”, encontrados no dispositivo informático apreendido ao arguido AA (RP3), e com três exemplos de trocas de e-mails impressos, constantes do relatório digital que reconheceu por ser um dos participantes, por fazerem parte da sua caixa de correio e como tendo sido publicados no blog “...”. Relevante para a formação da convicção do tribunal no que respeita à factualidade descrita nos pontos 239 a 356 afigurou-se, também, o depoimento do assistente HH que, de uma forma escorreita, clara e pormenorizada, demonstrou ter conhecimento directo dos acontecimentos vivenciados na sociedade EMP03... a partir de 23 de Dezembro de 2018. Começou por explicar que tudo começou com a divulgação de informações relacionadas com um processo que acompanhava - “E-Toupeira” - juntamente com a II e o GG, constituindo os três o núcleo da equipa que, na EMP03..., acompanhava esse processo. Recorda-se que por altura da decisão instrutória, em Outubro de 2018, começaram a ser divulgados documentos de trabalho internos da EMP03..., tornando-se evidente que teria havido um acesso ilegítimo aos mesmos, divulgação que se foi perpetuando até Janeiro de 2019. No seu caso, teve a certeza que o acesso teria sido ao sistema informático da EMP03... no dia 23 de Dezembro de 2018, data que fixou por ser o aniversário da sua mãe e em que foi chamado ao escritório para ir desligar todos os cabos dos computadores da II e do GG que não se encontravam em .... Foi uma escalada na divulgação de informação no blog “...” que nunca se sabia o que poderia ser divulgado a seguir, sendo que na noite da passagem de ano (2018/2019) recebeu uma ligação do AAAAAAAAAAAA, da sociedade de advogados “EMP65...”, informando-o que teria sido divulgada a totalidade da caixa de correio electrónico do GG. Esclareceu que voltou ao escritório, um ou dois dias depois, conversou com o GG e decidiram avançar para medidas que parassem o blogue “...”, que estava alojado no .... Preencheu os formulários disponíveis nos ‘termos de utilização’ do site que dirigiram ao ... para, pelo menos, ser excluída a partilha da caixa de correio do GG, tendo respondido aos pedidos de esclarecimento deles. Na sequência deste pedido, tem ideia que a 3 ou 4 de Janeiro o blogue “...” foi abaixo no ..., ainda que, no mesmo dia ou no dia seguinte, tenha surgido de novo, com os mesmos conteúdos, desta feita alojado num site do .... Lembra-se que, ainda, tentou traduzir no Google para árabe o pedido que enviara para o ..., mas não teve resposta, embora alguns dias depois tenha ido abaixo também aí. Como passados uns dias voltou a surgir pararam com essa estratégia, tendo decidido que iam tratar tudo pela via dos informáticos que colaboravam com a EMP03... que, entretanto, já havia contratado uma empresa de auditoria para tratar da questão. Foi peremptório ao afirmar que, à data, viu publicados diversos emails e documentos de trabalho que tanto podiam ser do seu computador como dos colegas, dado que os partilhavam, tendo tido a certeza que também tinham acedido ao seu computador em concreto quando foi divulgada, em Janeiro de 2019, uma pasta designada “GGGGGGGGG”. Através da análise efectuada pela equipa de informáticos conclui-se que a mesma estava publicada exactamente como o assistente a tinha guardada no seu computador. Quando eram publicados novos documentos no blog, deslocava-se juntamente com os colegas a uma sala onde estavam a trabalhar os técnicos de informática da sociedade e analisavam cada um dos conteúdos que iam sendo partilhados, por forma a tentar detectar a origem da intrusão e perceber quem poderia ter acedido à mesma. Referiu que no seu caso nada de pessoal foi partilhado, embora a análise efectuada pelos informáticos à data tenha permitido constatar que a sua pasta “Pessoal” do computador foi também acedida e visionada. Recorda, igualmente, que tinha guardada uma pasta denominada “EMP85...”, empresa ligada a AAA, que continha documentos relacionados com peças processuais de uma queixa apresentada contra BBBBBBBBBBBB, mas que isso não foi partilhado. O assistente foi, também, confrontado em audiência com conteúdos da pen junta a fls. 3634, reconhecendo o layout do blog “...”, assim como diversos conteúdos que foram publicados. Identificou, designadamente a tal pasta “GGGGGGGGG” a que aludiu e ao ser aberto o link reconheceu também os próprios documentos. Sem necessidade de uma exaustiva descrição diremos que o assistente identificou, em julgamento e porque lhe foram exibidos, os documentos a que os links descritos nos pontos 298 a 317 da factualidade dada por provada se referem. Concretizou que muitos destes documentos foram visualizados por muitas pessoas, bastando para o efeito ver quantas vezes cada documento destes foi descarregado, informação que ainda consta do link. Reconheceu, também, o blogue referenciado no ponto 352 o qual ainda hoje está activo com alguns conteúdos. A assistente II, igualmente, de uma forma que reputamos de clara, isenta e circunstanciada corroborou a factualidade descrita pelos também assistentes GG e HH; demonstrou ter conhecimento directo da factualidade dada por provada e identificou também em julgamento os documentos que foram publicados no blog “...” que foram retirados do seu computador. Foi peremptória ao afirmar que à data viu serem publicados documentos de trabalho exclusivamente seus e outros que tanto podiam ter sido retirados do seu computador como do dos colegas, uma vez que eram documentos partilhados. Foi confrontada em julgamento com documentos que reconheceu como sendo seus e/ou dos colegas, acrescentando que também sabia que nos discos apreendidos ao arguido AA constavam muito mais coisas que lhe foram subtraídas para além das partilhadas, designadamente a sua caixa de correio electrónico do domínio EMP03....pt inteira, assim como a sua caixa de correio do domínio da oa.pt, que estava agregada no seu Outlook – quando abria o Outlook, estavam lá as duas caixas - que já havia visualizado na Polícia Judiciária e que, também, lhe foram exibidas em julgamento. Concretizou, ainda, que o conteúdo da sua caixa de correio continha todas as comunicações desde a data da sua entrada na EMP03..., em 2012, até 23 de Dezembro de 2018, data em que foi bloqueada. Afirmou recordar-se de os informáticos que estavam a trabalhar no tal gabinete que foi montado na EMP03... lhe terem referido que foi possível detectar registos de pesquisas que tinham sido feitas e que tinham sido apagadas, isto é, a pessoa teria acedido, pesquisado e visionado conteúdos que não teria tido interesse em descarregar, o que significa que no seu caso o que foi publicado foi uma pequena amostra do que foi acedido no seu computador. Percorrida, ainda que de forma naturalmente sintética, a prova testemunhal efectuada relativamente à factualidade dada por provada nos pontos 239 a 356 diremos que todos os depoimentos prestados em audiência de julgamento foram claros, escorreitos e coerentes. Os aspectos de natureza técnica foram todos detalhadamente explicados, mostrando-se corroborados pelos relatórios juntos aos autos, tanto pelo relatório que foi efectuado pela empresa contratada para o efeito pela EMP03... - EMP93... - como pelo que foi elaborado pela PJ já depois da detenção do arguido AA e que resultou da análise efectuada aos dispositivos informáticos que foram encontrados na sua posse. Ademais, foram ouvidos todos os advogados identificados em sede de acusação que, de uma forma unânime, deram nota e foram descrevendo a forma como tiveram conhecimento de que o conteúdo do seu computador havia sido acedido sem a sua autorização, da documentação que lhes foi exfiltrada tendo sido, inclusivamente, feita relativamente a alguns deles a demonstração em audiência de julgamento dos conteúdos das respectivas caixas de correio que, não obstante terem sido apagadas, foi possível recuperar através das evidências encontradas nos dipositivos apreendidos ao arguido AA. Relativamente às declarações do arguido AA cumpre salientar que o mesmo admitiu ter efectuado o acesso ao sistema informático da sociedade EMP03..., ainda que não nos termos, nem pelos motivos, descritos na acusação. Com efeito, AA começou, desde logo, por negar ter sido o comunicado identificado e descrito no ponto 253 - a oficialização por parte da EMP30... SAD da criação de uma equipa independente de patrocínio judicial e aconselhamento jurídico estratégico que incluía os advogados GG, KKKKKKKK e JJJJJJJJ - o motivo que o levou a aceder ao sistema informático desta sociedade de advogados, antes explicando que o que esteve na origem do acesso e do seu interesse foi a divulgação, pelo consórcio ..., de documentação relativa a AAA, o que conjugado com outra documentação que tinha em seu poder desde 2017, permitiam-lhe ligar a representação de AAA a uma advogada da sociedade de advogados EMP03... - BBB. Acrescentou que, por esta altura, tinha já muito interesse nos assuntos de ... e seguia muito de perto a actividade de divulgação de BBBBBBBBBBBB. Contudo, como se tratava de um “puzzle” a que faltavam muitas peças foi precisamente essa tentativa de as encontrar e de recolher elementos que permitissem completar o tal “puzzle” que determinou o acesso por si efectuado à EMP03... e à advogada BBB. Fez questão de salientar que “esta parte” dos assuntos relacionados com ... e AAA - projecto “...” - foi exclusivamente da sua iniciativa e autoria; as outras pessoas que colaboravam consigo no projecto “...” nada tinham a ver com isto, sendo que esse projecto se encontrava numa altura em que se continuava a processar informação. Confirmou que a ideia do email descrito no ponto 261 foi sua, ainda que depois em concreto não tenha procedido ao seu envio dado que nesta data não estava em ..., estava em ... num festival. Referiu ter sido o autor do blog “...” quem, à data, tomou as rédeas deste assunto e efectuou os primeiros acessos tendo, também, sido essa pessoa quem ficou com as credenciais e fez o mapeamento todo. Questionado sobre o porquê do vasto acesso a uma série de advogados, atento o objectivo inicial a que aludiu, referiu que existiam outros projectos paralelos, nomeadamente o do autor do “...”. AA foi peremptório ao afirmar não ser ele o autor de tal blog, mas sim outra pessoa que trabalhava no projecto ..., que sabe quem é e conhece perfeitamente. Na sua opinião, o que aconteceu foi que, a partir do momento em que tinham acesso às credenciais dos advogados da sociedade EMP03... juntaram-se vários interesses paralelos, sendo que da sua parte só havia interesse na advogada BBB, não tendo interesse nenhum no advogado GG. Tanto quanto sabe, o autor do ... já tinha, à data, conseguido o “mapa do tesouro” relativo ao EMP30..., através do contacto com um funcionário que lhe cedeu a informação sobre o que procurar, e onde procurar, aquilo o que lhe poderia interessar. Referiu até ter tido várias discussões com o autor do “...” porque queria que a informação que fosse obtida sobre o EMP30... fizesse parte do ... e que fosse entregue ao consórcio com que já trabalhavam. Contudo, ele, teimoso, insistiu que não, e decidiu criar o blogue do ..., criação relativamente à qual AA afirmou ter até sido apanhado de surpresa. O arguido, acrescentou, ainda, que considera inaceitável e lamentável a divulgação de tudo o que foi publicado sem interesse nenhum, nomeadamente as caixas de correio; disse que nunca quis nada disso, mas apesar de ser um amigo de vários anos não o conseguiu controlar. A verdade, é que aquilo não tinha nada a ver com o “...”, nem com o ideal do mesmo. Afirmou não ter acedido às caixas de correio dos advogados identificados no ponto 269, tendo tido acesso a algumas delas apenas offline, como sucedeu com a da advogada BBB reconhecendo, contudo, que entre os membros do “...” o objectivo era exfiltrar o máximo de documentação possível efectuando a chamada “pesca por arrastão”, sendo que relativamente à EMP03... todos actuaram assim. Foi identificando alguns documentos exfiltrados por si, nomeadamente os que pertenciam a BBB; admitiu ter feito alguns dos acessos descritos no ponto 272; negou ter actuado da forma dada por provada nos pontos 273 a 276 atribuindo esta actuação ao criador do blog “...” reconhecendo, contudo, que foi este mapeamento que lhe permitiu ir directamente ao computador da advogada BBB. Descreveu os procedimentos técnicos referidos nos pontos 273 a 282 ainda que salientando que possam não ter sido feitos por si reiterando que, da sua parte, apenas se recorda de ter recolhido ficheiros da caixa de correio de BBB, mas apenas da do domínio @EMP03..., não tem ideia de ter também ido à caixa da @oa (ordem dos advogados) e, recorda também a dos advogados QQQQQQQ, LLLLLLL e JJJJJJJ. Admitiu que todos os acessos à sociedade EMP03... foram realizados através do mesmo computador, dado que o principal instrumento de trabalho foi sempre o computador que esteve na origem do “RP3”. Acrescentou que a partir do dia 12 de Janeiro não fez mais nenhum acesso, dado que houve um conjunto de dias em que se deslocou à ..., tendo este computador sempre permanecido em .... Concretizou, relativamente ao ponto 282, que esta listagem corresponde ao número total de advogados que tiveram a caixa de correio exfiltrada no formato pst., sendo que se encontram aqui mencionadas caixas de correio que estavam no RP9; acrescentou que precisou deste disco e como a informação já tinha sido copiada para outros locais apagou a informação da EMP03.... Mais referiu que no período que se encontra descrito não fazia isto todos os dias e que deu a informação que se referia a AAA em “bruto” ao consórcio, tendo também dado conhecimento ao seu advogado CCCCCCCCCCCC. Por fim, e relativamente à factualidade dada por provada nos pontos 289 a 356, negou ter tido alguma intervenção na criação e/ou publicação dos conteúdos do blog “...”. Ora, quanto à autoria e criação do blog “...” diremos que analisadas as explicações dadas pelo arguido AA em julgamento não mereceram as mesmas credibilidade, não só em face da demais prova produzida em audiência de julgamento como, também, em face de toda a actuação do arguido no âmbito deste presente processo que, natural e forçosamente, terá que ser apreciada em conjunto. À semelhança das explicações relativas a outros acessos, o arguido AA admitiu apenas os acessos relativos a matérias que, do seu ponto de vista motivacional, teriam a ver com a vontade de perceber alguns negócios e práticas comerciais, porventura menos correctas ou lícitas, que deveriam ser expostas publicamente e trazidas ao conhecimento da opinião pública. Admitiu ser o mentor e autor dos projectos “...” e “...”, ainda, que referindo ter tido a ajuda de colaboradores que, contudo, nunca identificou e relativamente aos quais diga-se, desde já, não há evidências técnicas da sua existência. Na verdade, aquilo que temos por certo e seguro é que foi na residência de AA e aquando da sua detenção que foram apreendidos uma série de dispositivos informáticos, alguns dos quais com evidências que permitem, sem margem para qualquer dúvida, perceber: a natureza dos programas informáticos que lá se encontravam instalados e que o arguido tinha ao seu dispor; a quantidade e diversidade de informação exfiltrada das mais variadas entidades; os indícios de acessos a diversos sistemas informáticos e um manancial de passwords, credenciais, notas e apontamentos que permitem perceber a actividade levada a cabo pelo arguido desde 2015 até à data da sua detenção. Também sabemos, porque admitido pelo próprio, que AA agiu sozinho nos contactos que decidiu estabelecer com a EMP02... e com JJ; foi o único ponto de contacto com o consórcio de jornalistas a quem entregou gigabytes de informação; foi o único ponto de contacto com as autoridades judiciais com quem aceitou colaborar e a quem, também, entregou documentação; foi a única pessoa a conceber e a desenvolver o projecto “...” e tinha o domínio total de tudo quando era publicado no “...”, como também admitiu. Sucede que sabemos igualmente que, tal como aconteceu com o próprio “...”, o blog “...” foi percorrendo diversos alojamentos à medida que ia sendo “silenciado” e aparece, tal como referido pela testemunha KK, como uma evolução daquele ainda que relativamente a assuntos mais nacionais - EMP30... e alguns processos judiciais mais mediáticos. Por outro lado, a verdade é que o arguido AA tinha, num dos dispositivos que lhe foi apreendido, as credenciais de administrador deste blog e no relatório digital há dois ficheiros relacionados com este blog, ficheiros com formato html, que correspondem ao” ...”, mas visto do lado de dentro, ou seja, visto somente por quem tem poderes de administração. Tal como explicado pela testemunha KK, são informações da área restrita de quem administra a página. Se é certo que referiu nenhum interesse ter tido em GG ou nas matérias que foram publicadas no blog “...” também referiu a determinado passo das suas declarações que entendia que os assuntos relacionados com o EMP30... deveriam ser entregues ao consórcio de jornalistas e integrados no projecto “...”. Aparentemente, afinal o arguido entendia que havia algo no EMP30... que também devia ser investigado e analisado pelo consórcio. Por outro lado, dizem-nos as regras da lógica e da experiência que não há coincidências em projectos como os que analisamos - “...”, “...” e “...”, nomeadamente em termos temporais. A data em que se iniciaram os acessos à sociedade de advogados EMP03... é indissociável do tema EMP30... e do comunicado descrito no ponto 253 da acusação. O conteúdo das publicações feitas no blog “...” associadas aos conteúdos exfiltrados dos computadores dos colaboradores desta sociedade demonstram-no de forma indiscutível, em nosso entender. Não duvidamos que fosse intenção do arguido entregar alguns dos conteúdos que tinha em seu poder e que haviam sido retirados através do acesso ao sistema informático desta sociedade ao consórcio de jornalistas à semelhança, aliás, do que havia acontecido com o “...”. Na verdade, o arguido AA começou por publicar alguma da informação que tinha em seu poder neste blog, agitando a opinião pública e chamando a atenção para alguns aspectos, mas posteriormente entregou grande parte da informação que recolheu a um consórcio de jornalistas e até mesmo a autoridades judiciais. Assim, não nos custa a acreditar que relativamente aos assuntos do EMP30... e de outros conhecidos processos judiciais portugueses tencionasse fazer o mesmo. O blog “...” serviu, tal como “...”, para “agitar as águas” e chamar a atenção de um público sedento de notícias mediáticas dadas por alguém que aparecia como estando acima das instituições e como tendo acesso a informação “secreta/confidencial”. Já não parece crível é que estes projectos tenham sido levados a cabo por um grupo de pessoas que afinal, segundo o arguido, tinham propósitos e objectivos diferentes. A ser assim não haveria motivo para o blogue “...” ter parado as suas publicações após a detenção do arguido. Mais, não é de todo verosímil, coerente ou crível que sabendo o suposto autor de tal blog que o arguido era veementemente contra as publicações que estavam a ser feitas e a forma como o mesmo se estava a afastar do projecto “...” deixasse nas mãos de AA as credenciais de administrador e com elas a possibilidade de ver o trabalho boicotado ou mesmo suspenso. Certamente conhecedor dos ideais que norteavam o projecto “...” e pessoalmente o arguido AA deveria o autor do blogue “...”, caso existisse e não fosse o próprio arguido, saber que a publicação acrítica de uma caixa de correio de um advogado, que o arguido AA apelidou em julgamento de “canalhice”, jamais seria admitida ou tolerada por aquele, termos em que nunca deixaria nas suas mãos as credenciais de administrador do blogue. Acresce ao exposto que se o acesso à sociedade EMP03... nada tivesse tido a ver com o EMP30... e com o comunicado descrito no ponto 253, mas antes exclusivamente com AAA e com o particular e único interesse de AA por este tema, mal se compreende porque razão o acesso inicial não teria sido feito por si, mas por outro que não comungava deste interesse. O arguido até admitiu que a forma como o acesso foi levado a cabo foi ideia sua pelo que a circunstância de se ter ausentado uns dias de ... não colhe como justificação para ter sido feito por outra pessoa. O arguido referiu que há muito que se interessava pelos assuntos de AAA e que até tinha já outra informação em seu poder desde 2017, termos em que se o único propósito do acesso à EMP03... tivesse sido BBB e o seu exclusivo projecto “...” certamente que não seriam uns dias fora de ... que o fariam passar tal responsabilidade para outra pessoa. Note-se, porque relevante, que o “...” foi o projecto que AA disse em julgamento ter sido só seu, termos em que o acesso à “EMP03...” também só teria sentido ser feito por si, como entendemos que foi. Em suma, diremos que as explicações dadas pelo arguido além de não abalarem a credibilidade que o depoimento das diversas testemunhas identificadas teve, não afastou também as evidências que resultam dos inúmeros documentos e exames periciais juntos aos autos, apreciadas de acordo com as regras da lógica e da experiência. No que concerne à factualidade dada por provada nos pontos 361 a 394 relacionada com o acesso ao sistema informático da Procuradoria Geral da República (PGR) diremos que atendeu o tribunal para a formação da sua convicção ao teor da prova testemunhal conjugada com a análise dos diversos documentos juntos aos autos, bem como com o conteúdo das declarações prestadas pelo arguido AA em julgamento. Assim, afigurou-se, desde logo, relevante o depoimento do Inspector da PJ KK que relativamente a estes concretos acessos explicou que se tratou de uma situação similar à que detectaram relativamente à Federação Portuguesa de Futebol, uma vez que tal como tinha acontecido com aquela instituição também ninguém na Procuradoria Geral da República se tinha apercebido de que tinha havido um comprometimento do sistema informático. Foi somente no âmbito da investigação deste processo, mais concretamente quando analisaram os dipositivos informáticos apreendidos ao arguido AA, aquando da sua detenção em ..., é que os inspectores da PJ se aperceberam que a PGR tinha sido acedida sob múltiplas formas, apareciam várias referências e em múltiplas vertentes, nomeadamente arquivos de correio electrónico no RP3 e no RP9 e documentos e ficheiros, alguns dos quais em segredo de justiça. Com efeito, dentro do acervo documental dos discos aperceberam-se que havia elementos que claramente só podiam ter origem naquela concreta instituição, sendo que assim que foram falar com as pessoas da PGR os referidos elementos foram imediatamente reconhecidos. Contactaram o Eng. DDDDDDDDDDDD, uma vez que era o administrador de sistemas da PGR e que, a partir daí, passou também a ser o ponto de contacto com a investigação. Tanto quanto apuraram os acessos foram conseguidos com as credenciais do Dr. UU, obtidas por meio de phishing. Recorda-se que no RP3VM (a máquina virtual), no ambiente de trabalho, há uma pasta com uma designação do género “transferências do Conselho Superior do Ministério Público” que contém uma série de documentos inerentes à própria magistratura – relacionados com transferências e processos disciplinares de procuradores, entre outras matérias. A mesma máquina virtual permitiu-lhes perceber como eram feitos os acessos, tendo explicado a testemunha, nomeadamente, a factualidade constante dos pontos 368 a 371 da acusação, mais concretamente como é feito o acesso à página de login do VPN da PGR. Acrescentou que concluíram também que foram extraídos documentos do SIMP, que é uma plataforma interna da PGR acessível a todos os magistrados do Ministério Público mediante a introdução de credenciais de acesso, que contem muita informação, designadamente, sobre formas de procedimentos e até manuais. No disco RP3 havia uma pasta designada precisamente por “SIMP” que continha um acervo documental grande (documentos e pdf´s) respeitante, essencialmente, a documentos de apoio aos procuradores na área informática, relacionados com redes informáticas. No RP3VM (a máquina virtual que estava dentro do disco) há registo de acesso do IP (...3) utilizado para acesso à área do SIMP – cfr. pág. 101v do Apenso G. A figura 115 (pág. 102vº do referido Apenso) representa, segundo referiu a testemunha, a estrutura de directórios do servidor associado a este IP – um dos directórios é o simp.md. O Inspector KK explicitou, ainda, que encontraram outra informação extraída da PGR, nomeadamente, caixas de correio do domínio - .pgr. - e três arquivos: a de UU, e de caixas de entrada da PGR, designadamente de processos e de denúncias. Os tais ficheiros .txt (a que alude o ponto 394 da factualidade dada por provada) tinham vasta informação sobre a PGR e a área da justiça. Referiu que detectaram que havia nos discos muita informação, inclusivamente sobre este processo, que incluía digitalizações do inquérito e de peças processuais específicas. Afirmou recordar-se, em particular, de se terem deparado com um documento comunicado através do canal privado “...”, que é um canal de comunicação entre entidades policiais da Europol, o que os fez recear que o referido canal privado e encriptado pudesse ter sido comprometido. Todavia, acabaram por não detectar qualquer evidência disso, pelo menos, em Portugal. Referiu ter sido convicção da investigação que o arguido terá obtido esses elementos noutros locais e por outra via, dado terem constatado que a origem da documentação é das autoridades .... Não apuraram como foi obtido esse documento, que é um dos que se encontram elencados no artigo 396 da acusação. Confrontado em julgamento com os referidos 9 documentos, apresentados em versão impressa pela Digna Magistrada do Ministério Público e juntos ao Apenso L (Documentos juntos/exibidos em Audiência de Julgamento), referiu que com elevado grau de probabilidade estes documentos (excepto o do ...) foram obtidos pelo acesso ao escritório de advogados que representava a EMP02...: a sociedade de advogados “EMP88...”, objecto de outra investigação. Explicou, aliás, a este propósito, que o tempo disponível para esta investigação foi escasso mesmo só para processar tudo o que estava nos dois únicos discos desencriptados. Perante tudo o que puderam apreender o volume de informação era de tal forma grandiosa que nem com 10 equipas da Polícia Judiciária conseguiriam processar tudo nesse período. Relevante para prova da factualidade dada por provada afigurou-se, também, o depoimento prestado por UU, Procurador da República jubilado, que à data da prática dos factos desempenhava funções como Director do Departamento Central de Investigação e Acção Penal (DCIAP). Concretizou que desempenhou funções nesse departamento entre 11/03/2013 até Janeiro de 2019, reportando directamente à Procuradora-Geral da República, à data, Dra. EEEEEEEEEEEE. Reconheceu a factualidade dada por provada nos pontos 361 a 368, referindo que a página de acesso ao portal da PGR apenas se encontra acessível a procuradores que tenham credenciais para isso. No seu caso usava-a regularmente, com as suas credenciais, sendo através daqui que acedia ao seu email que estava configurado, o que fazia igualmente a partir de casa. Admitiu que trocava mails sobre questões de processos, embora fosse um bocadinho contra essa prática, a verdade é que os procuradores para não andarem sempre com pen-drives de um lado para outro acabavam por lhe enviar, por mail, inúmera documentação e informação sobre processos, o que fazia com que lhes respondesse pela mesma via. Fazendo-o na convicção, obviamente, de que era um meio seguro. Admitiu que também acedia ao Citius e ao Habilus através do seu computador, existindo inúmeras pastas que eram partilhadas na intranet do DCIAP, pastas onde as pessoas que integravam as equipas de determinados processos partilhavam documentos entre si e também consigo, na qualidade de Director. Acrescentou que o servidor da PGR servia vários serviços da própria PGR: o Gabinete de Documentação e Direito Comparado (GDDC), o Núcleo de Apoio Técnico e o próprio CSMP. Concretizou que existe o domínio @pgr.pt que era acessível apenas aos procuradores que iam para o DCIAP e há o domínio @mpublico.org.pt, que é genérico. No que respeita à plataforma SIMP explicou que é uma plataforma de acesso exclusivo a procuradores da república onde se encontra toda a documentação relativa aos magistrados do Ministério Público: as instruções hierárquicas, documentação sobre as mais várias matérias, jurisprudência e, até, fóruns de discussão. Há conteúdos com acessibilidades diferentes, que variam de utilizador para utilizador (procurador) em função da sua categoria profissional e das funções que exerce em determinado momento. No seu caso, referiu que usava a plataforma SIMP p.ex. para enviar ofícios e ordens de serviço, mesmo no âmbito de processos em segredo de justiça. A testemunha foi confrontada em audiência de julgamento não só com a plataforma de acesso da PRG que identificou, como com documentos que se encontram juntos ao Apenso L (Documentos Juntos/Exibidos em Audiência de Julgamento) que foi reconhecendo, mais concretamente com os documentos nº 23, 49 a 59, 71 a 70, 71 a 115 e 116 a 150. Da análise que efectuou aos mesmos detectou vários endereços de email de magistrados, Juízes e do Ministério Público, cujos nomes conhece; reconheceu os nomes de procuradores que se encontravam ligados à investigação de crimes no âmbito do futebol; documentos relacionados com processos disciplinares que são sigilosos; vária documentação sobre cibercrime; documentos que se destinavam a uniformizar procedimentos entre magistrados; uma listagem de magistrados do Ministério Público disponível na base de dados da PGR em que reconheceu vários nomes e, na pág. 20 do doc. nº 121, o seu próprio nome e email e também o nome, email e número de telefone da Exa. Magistrada do Ministério Público que se encontrava no presente julgamento - Dra. FFFFFFFFFFFF. Realçou que nunca se apercebeu de que tinham acedido aos seus emails até ter sido convocado para prestar declarações no âmbito do presente processo; admitiu que tinha uma caixa de email do domínio @pgr.pt, que usava para a correspondência com as mais variadas entidades podendo até, pontualmente, tê-la usado para questões pessoais, embora tivesse uma outra conta pessoal no gmail. Confrontado com os documentos identificados no ponto 387 - documentos nºs 152 a 163, do 15º Volume, do referido Apenso L (Documentos Juntos/Exibidos em Audiência de Julgamento) identificou-os referindo que qualquer um deles estaria na sua caixa de correio, independentemente de individualmente poderem estar também noutras. Foi, igualmente, exibida à testemunha em audiência de julgamento a sua própria caixa de correio electrónico que reconheceu, vendo que a data do último email recebido que ali se encontra é de 29/10/2018 e o primeiro de 13/06/2014 num total de 53.749 emails, referindo que apagava alguns, mas que a grande maioria se encontrava ali, arquivados em pastas criadas, consoante os temas, na própria caixa de correio. Reconheceu, igualmente, as caixas de correio electrónico ..........@..... e ..........@...... Confrontado com os documentos nºs 49 a 57, constantes do 5º e 6º Volume do referido Apenso L (Documentos Juntos/Exibidos em Audiência de Julgamento), descritos no ponto 396 da factualidade dada por provada, reconheceu-os como sendo documentos relativos ao presente processo, não sabendo explicar como AA pode ter tido acesso aos mesmos antes de ser sequer constituído arguido. Reconheceu, igualmente, um pedido de cooperação às autoridades da ... no âmbito deste processo, formulado em 2015 ainda pelo DIAP. Confrontado com as informações que se encontram consignadas a fls. 3601 e 3942 dos autos principais, não teve dúvidas ao afirmar que efectivamente os processos aí identificados, e cujos despachos o arguido teve acesso, respeitavam a inquéritos em segredo de justiça (factualidade dada por provada nos pontos 388 e 389). Por último, afirmou desconhecer qualquer colaboração prestada por parte do arguido AA neste ou em outros processos, uma vez que saiu do DCIAP em 08/01/2019, data em que colocou uma pedra nessa fase do seu percurso profissional; nunca mais acompanhou nenhum processo ou investigação e, do presente processo, já nem sequer acompanhou a chegada de AA a Portugal embora quando saiu soubesse que estava planeada a tentativa da sua intercepção na .... Relevante para prova desta concreta factualidade afigurou-se, também, o depoimento prestado por DDDDDDDDDDDD, que desempenha funções como especialista informático na PGR desde 1990. Começou por referir que até há cerca de um ano tratava de tudo o que se relacionava com o sistema informático e que, presentemente, coordena a área de informação de sistemas. Referiu que no seu departamento tratam de tudo o que diz respeito ao próprio sistema informático da PGR e demais gabinetes (PGR, NAT, DCIAP), dando todo tipo de assistência, intervindo o IGFEJ apenas no que é externo à PGR. Explicitou que tem o monopólio dos computadores ligados a estes gabinetes, sendo os perfis informáticos da PGR e do DCIAP geridos exclusivamente pela equipa informática da PGR, o que se traduz num universo de cerca de 300 computadores e cento e poucos servidores. O servidor de correio electrónico é o @pgr.pt., tratando-se de um domínio da PGR que é atribuído a todos os utilizadores, em número superior a trezentos, mais grupos de trabalho, num total de cerca de 500 caixas de correio. É possível aceder ao referido domínio através dos computadores da PGR ou de outros equipamentos, via VPN, desde que se tenha as credenciais. As pastas de trabalho estão nos servidores pelo que era possível aos magistrados consultá-las a partir de casa via VPN, contudo, diria que até inícios de 2019, era um acesso limitado, poucos utilizadores/procuradores dispunham do mesmo – cerca de 10 a 15 utilizadores acediam via VPN. Confirmou a factualidade dada por provada no ponto 368 referindo que o IP ...46 é efectivamente o IP de acesso de fora para quem quiser aceder via VPN ao domínio da PGR; regra geral cada magistrado ao digitar este endereço acede não só ao seu computador como também ao conteúdo da PGR para o qual tem autorização referindo, por exemplo, que o Dr. UU teria acesso às áreas deles e alguns grupos, ainda que relativamente a algumas áreas o acesso fosse só de leitura. Note-se que a testemunha para além de descrever o procedimento, demonstrou em julgamento a inserção do IP no motor de busca, e abriu a janela de login (de inserção de credenciais de entrada) no sistema da PGR. Relativamente ao SIMP explicou que é um portal desenvolvido internamente, que nada tem a ver com o IGFEJ, onde os Magistrados do Ministério Público de todo o país podem partilhar informação e aceder a informação relacionada com o serviço. Para concretizar o acesso é também necessário inserir credenciais pessoais, havendo níveis e permissões diferentes, atribuídos por quem gere o portal, que é o Dr. GGGGGGGGGGGG; quem quiser aceder tem de pedir à equipa dele as credenciais. Foi exibida em audiência a página do SIMP, que pode ser acedida via VPN, tendo a testemunha feito uma demonstração prática de como é feito o acesso (de inserção de credenciais de entrada), mostrando o conteúdo do portal que se constatou incluir um manancial enorme de informação. Atestou que a PGR dispõe de uma caixa de correio genérica - a ..........@..... - que é gerida por funcionários a quem compete fazer a triagem dos mails aí recebidos sendo que quando respeitam a assuntos que devam ter seguimento são encaminhados para uma caixa de registo. Que saiba, ninguém deu autorização ao arguido AA para aceder a estes sistemas e a caixas de correio, nomeadamente entre Novembro de 2018 e Janeiro de 2019, uma vez que é o lapso temporal que sabe estar em causa neste processo. Referiu que a PGR é alvo constantemente de ataques informáticos, alguns fáceis de detectar e mitigar outros nem por isso. Na verdade, só vieram a ter conhecimento que tinham sido atacados através da Polícia Judiciária que lhes colocou uma série de questões balizadas no tempo, tendo-se a testemunha apercebido que os acessos ilegítimos tinham começado numa data em que se encontrava de férias, pelo que nunca poderia tê-los detectado ao tempo. Não obstante, como tinha todos os logs guardados desde 2013 procedeu à análise dos que se reportavam ao período em causa e fornece-os à PJ. A data, recorreram também à empresa que lhes dá apoio em segurança informática - “EMP96...” - à qual enviaram os logs, que foram por aquela analisados, e com base nos quais foi produzido um relatório que foi enviado à PGR já em Fevereiro de 2020, numa altura em que investigação já se encontrava concluída. Após a junção aos autos do referido relatório, já em audiência de julgamento, e de cumprido o contraditório, DDDDDDDDDDDD, na segunda ocasião em que foi ouvido em julgamento, explicou que se trata de um relatório muito focado na análise dos IP´s que a PJ tinha identificado como sendo aqueles através dos quais tinham sido feitos os acessos. O documento identifica acessos a partir da ... e da ... feitos a um computador que tem partilha de ficheiros, um deles através do acesso de UU e outro através de outros utilizadores. Tratavam-se dos acessos que saíam do padrão, porque feitos a partir de IP’s da ... e da ..., locais onde o Dr. UU não tinha estado. Foram detectados acessos a emails que têm partilhas e ainda acessos ao servidor interno que tem uma área partilhada. Foi também confrontado com a totalidade dos documentos que respeitam à factualidade descrita nos pontos 375, 376, 381, 383 e 384 a 393 que foi confirmando à medida que analisava os documentos que se encontram juntos ao Apenso L. De uma forma clara, e demonstrando conhecimento, foi confirmando tudo o que lhe foi sendo exibido e que representa o que se encontra descrito na acusação e foi dado como provado; reconhecendo nomeadamente o IP da PGR; identificando acessos pelo histórico de internet através do computador que veio a ser apreendido ao arguido AA; identificou acessos via VPN a um servidor de mail, a caixas de correio, referindo haver evidências de que foram carregados documentos/ficheiros que se encontravam em processos que estão no DCIAP; reconheceu informação que consta da máquina a partir da qual foram feitos os acessos, dando nota da utilização de várias ferramentas, nomeadamente daquelas que permitiam o varrimento para ver pontos de acesso abertos; foi-lhe exibido o documento de recolha de passwords; identificou scans que o RP3VM fez aos IP´s de uma gama em 25 de Dezembro de 2018. Concluiu que há uma conformidade de IP´s entre os acessos que constavam da máquina virtual RP3VM e os que foram feitos à PGR, detectados pelo Relatório de Auditoria externa da “EMP96...”. Concretizou, no entanto, que o objectivo da análise desta empresa foi restrito, focando-se num período de tempo determinado e relativamente a dois utilizadores – daí terem sido encontrados 3 acessos - dia 1 de Janeiro de 2019, dia 25 de Dezembro de 2018 e 5 de Janeiro de 2019. Sopesando a prova testemunhal efectuada em julgamento e conjugando-a com o teor do acervo probatório junto aos autos, nomeadamente no Apenso G - Auto de Exame Forense, no Relatório elaborado pela “EMP96...” e nos diversos documentos juntos ao Apenso L e extraídos do relatório digital - Apenso G (pen de fls. 118), diremos que que com nenhuma dúvida ficou o tribunal acerca da veracidade da factualidade descrita em sede de acusação, dada por provada. Com efeito, corroborando o que foi referido em julgamento pela testemunha KK, e relevante para a factualidade dada por provada para além do mais no artigo 394, verifica-se que da análise efectuada ao dispositivo RP3 (disco rígido da marca ... (Elements) com o S/N ...3, cfr. fls. 3v do Apenso G) foi possível detectar no mesmo diversos ficheiros de texto que indicam claramente serem ficheiros de anotação do arguido. Tal como referido a fls. 51 do identificado apenso: “(…) Estes ficheiros foram preenchidos ao longo do tempo com informação acerca de entidades portuguesas e estrangeiras, tais como plataformas de Intranet, redes privadas virtuais (VPN), certificados de segurança, credenciais de utilizadores e palavras-chave, plataformas de correio electrónico e plataformas de partilha ficheiros. (…)” Concretamente à PGR verificou-se que foi “(…) possível encontrar - ao longo destes 55 (cinquenta e cinco) ficheiros de texto - registos que compõem desde endereços de correio electrónico e respectivas palavras-chave, número de ordem por antiguidade, páginas de acesso a plataformas de ficheiros, páginas de exfiltração de informação e páginas de Phishing (…)” - cfr. fls. 56v do Apenso G. Ademais, e como realçado no referido Apenso, a fls. 64v a 66, também na sequência da pesquisa efectuada no dispositivo RP3 foi detectado um acervo de ficheiros de dimensões consideráveis e de diversa natureza - .doc, .docx., .xls., pdf., vídeo e áudio, ficheiros comprimidos - cuja origem resultante de transferência não autorizada é manifesta, alguns dos quais foram extraídos para o relatório digital e foram exibidos em audiência de julgamento às testemunhas já identificadas. No que concerne especificamente à PGR consta expressamente do Apenso G “(…) é possível aferir 114 (cento e catorze) ficheiros. Destes ficheiros destacamos o ficheiro de texto com o nome de “C2DmHkze.txt” localizado em “../Users/admin/Downloads/..”, que pela sua estrutura se refere a uma base de dados com origem na Procuradoria-Geral da República. Esta base de dados contém 1942 (mil novecentos e quarenta e dois) registos contendo campos com informação referente a magistrados do Ministério Público, número de ordem por antiguidade, nome, telefone de serviço, endereço de correio electrónico, data de nascimento, licença e ativo. (…) Na localização “../Users/admin/Downloads/..”, encontramos um ficheiro PDF, com o ´titulo de “PGR Manual.pdf” que contém informações de como aceder à VPN da Procuradoria-Geral da República. (…) Ainda na localização “../Users/admin/Downloads/..”, existe uma diretoria com o nome “SIMP”, sendo esta, referente ao Sistema de Informação do Ministério Público. Esta directoria contém 51 (cinquenta e um) ficheiros.” Acresce que da análise efectuada ao dispositivo RP3VM também foram encontradas evidências dos acessos efectuados pelo arguido AA ao sistema informático da PGR. Pese embora a análise aos dados digitais presentes na referida máquina não tenha possibilitado determinar a data de início de utilização do programa “Check Point Endpoint Security” para acesso “VPN” à infra-estrutura da PGR foi possível, no entanto, concluir que a última utilização foi em “2018-11-06 03:33:00”, facto confirmado pelos registos de utilização, bem como pela informação disponibilizada graficamente pelo programa (vide figura 110, pág. 101v, do Apenso g). Mais se apurou que a utilização posterior da referida “VPN” foi efectuada através de navegador web, utilizando o endereço “...” entre 6/11/2018 e 7/01/2019, sendo que foram verificados acessos a 307 (trezentos e sete endereços) que, tudo indica, pertencem a actividade resultante da referida VPN, através do website “...” (como dado por provado nos pontos 368, 372, 377 e 378). Realce-se que o histórico de internet que consubstancia esta actividade foi exportado, para ficheiro em formato “Excel”, para o relatório digital constante do Apenso G (pen de fls. 118) que foi exibido e analisado em audiência de julgamento pela testemunha DDDDDDDDDDDD. Da análise ao referido dispositivo, também, foi possível concluir que assim que era logrado o acesso à infra-estrutura o arguido iniciava o mesmo tipo de mapeamento efectuado à “EMP03...”, utilizando o programa “Zenmap” como o demonstram os registos do mesmo (vide figura 112 de fls. 101v do Apenso G). Foi, ainda, constatado que “(…) o mesmo servidor acedido através de navegador web (com o endereço IP “...3”) foi também acedido através do explorador de ficheiros, registando assim todos os directórios acedidos pelo arguido. (…) Ainda referente a elementos necessários para acesso ao serviço de “VPN” da “PGR” foi localizado o ficheiro “Users\admin\Desktop\PGR.cer”, em RP3VM, que ao que tudo indica, trata-se de certificado de configuração para posterior acesso à mesma. Demonstra-se, sem seguida, o excerto do conteúdo do referido certificado, que permitiu tirar esta ilação. (…) De forma a apurar o impacto na “PGR”, em termos de volume de informação exfiltrada, foram pesquisados na máquina virtual eventuais indícios de ficheiros cujos metadados pudessem identificar o proprietário original como sendo esta entidade. Foram localizados 12 (doze) ficheiros, do tipo documento, com as extensões “DOCX” e “PDF”, considerados como de interesse já que, apurouse registado como documentos de trabalho e pessoais de funcionários da “PGR” (…)”. Note-se que estes ficheiros se mostram juntos ao relatório digital e foram analisados em julgamento. No que respeita ao Relatório da “EMP96...” verifica-se que foi a referida empresa encarregue de realizar uma investigação forense aos acessos remotos realizados através do serviço de VPN disponibilizado pela Firewall CheckPoint, visando identificar acessos maliciosos ocorridos entre 6 de Novembro de 2018 até 7 de Janeiro de 2019. Do mesmo consta que foi possível identificar duas contas com acessos remotos suspeitos: ..., ..., e ..., ... e .... Segundo a investigação apuraram que no caso da conta ... a utilização foi mais extensiva, tendo acedido a diversas máquinas dentro da infra-estrutura da PGR, sendo a partilha de ficheiros o mais preocupante, uma vez que, para além do simples acesso, foi utilizada a conta de Administrador, conta com máximos privilégios, para aceder ao servidor responsável pela partilha de ficheiros (vide relatório junto a fls. 5222 a 5225, que constitui doc. 168, do 16º Volume do Apenso L (Documentos Juntos/Exibidos em audiência de julgamento). Cumpre acrescentar para o facto dado por provado no ponto 381, relativo às pesquisas e consultas efectuadas pelo arguido entre 6 de Novembro de 2018 e 7 de Janeiro de 2019 atendeu o tribunal ao teor do documento nº 151, junto ao 15º Volume (fls. 4971 e 4972) do Apenso L (Documentos Juntos/Exibidos em audiência de julgamento). No que tange concretamente à factualidade dada por provada no ponto 383, respeitantes aos ficheiros extraídos da pasta Conselho Superior do Ministério Público que o arguido tinha guardados no seu Disco Rígido da marca ... (Elements) com o S/N ...3 (denominado RP3, cfr. fls. 3v do Apenso G) para além do já referido, atendeu o tribunal ao teor dos documentos nº 61 a 65, juntos ao 7º Volume (fls. 1817 a 2160) e documentos nº 66 a 70, juntos ao 8º Volume (fls. 2410 a 2550), ambos do Apenso L (Documentos Juntos/Exibidos em audiência de julgamento). Quanto aos ficheiros extraídos do SIMP, também constantes no ponto 383, atendeu o tribunal ao teor dos documentos nºs 71 a 95, juntos ao 9º Volume (fls. 2551 a 2798), docs. nº 96 a 105, juntos ao 10º Volume (fls. 2799 a 3185), docs. nº 106 a 115 , juntos ao 11º Volume (fls. 3186 a 3636), docs. nº 116 a 120, juntos ao 12º Volume (fls. 3639 a 4005), docs. nº 121 a 126, juntos ao 13º Volume (fls. 4006 a 4403), docs. nº 127 a 145, juntos ao 14º Volume (fls. 4404 a 4766) e aos docs. nº 146 e 150, juntos ao 15º Volume (fls. 4767 e 4952 a 4970), todos do Apenso L (Documentos Juntos/Exibidos em audiência de julgamento). Relativamente à factualidade dada por provada no ponto 383 - documentos recolhidos pelo arguido AA da caixa de correio do então director do DCIAP - atendeu o tribunal ao teor dos documentos nº 152 a 163, juntos ao 15º Volume (fls. 4973 a 5172). O arguido AA nas declarações que prestou reconheceu ter acedido à caixa de correio do Dr. UU negando, contudo, a autoria de grande parte da factualidade dada por provada. Referiu que o acesso à caixa de UU foi efectuado pelo mesmo método utilizado no acesso à sociedade EMP03... - através de um email enviado a partir do Sapo Transfer – o qual, no entanto, não foi feito por si uma vez que na data em que foi efectuado não se encontrava em ..., mas em .... Explicou que o interesse que tinha naquela altura prendia-se com o DCIAP e estava relacionado com o um artigo da revista “...”, publicado a 13/09/2018, que o ligava à publicação dos emails do EMP30...; apareciam fotografias suas, que circularam na televisão; recebeu ameaças pelo Facebook; o pai viu o Facebook ser hackeado; como o artigo dava a entender que o encontro em ... tinha sido filmado e que o artigo tinha tido na sua base fonte judicial, achava que a fonte só poderia ter sido da PJ, nomeadamente YYYYY, ou então alguém do DCIAP, explicando que resolveu direccionar a sua atenção para o DCIAP. Tal como aconteceu com a EMP03..., explicou ter acordado com os demais colaboradores do “...”, um dia antes de ir para ..., que iriam entrar na EMP03... e no DCIAP, tendo aqui como alvo UU, isto para perceber quem era a fonte dentro daquele departamento que passava as informações relativas ao processo nº 6255. Acrescentou ter percebido que o foco de UU, que era …, era apanhar o hacker do futebol, ou seja, apanhá-lo a si. Acrescentou que a equipa de procuradores “especial” que o mesmo criara foi um “flop”, dado que ignoraram e não deram qualquer prioridade às denúncias relativas à corrupção no futebol, mas apenas ao processo que a si dizia respeito. Negou ter acedido à rede VPN, dado que acedeu ao conteúdo da caixa de correio de UU quando a mesma já tinha sido descarregada, bem como ter acedido à rede interna da PGR, o que foi feito por outras pessoas. No que respeita aos documentos referidos no ponto 383, admitiu que se trata de informação exfiltrada embora não consiga ver na mesma interesse nenhum, fazendo parte da chamada “pesca de arrasto”; aquilo que para si tinha interesse foi o que extraiu da caixa de correio de UU. Acrescentou que relativamente ao SIMP o que consta da acusação não tem qualquer relação com o acesso de 2018, mas sim com uns que foram feitos efectuados em 2017, como decorre desde logo das propriedades dos acessos, dado que tinha sido logo naquele ano que tinha tido conhecimento das credenciais de acesso. Explicou que como no âmbito do projecto “...” se encontravam a obter prova digital remotamente, decidiram analisar parte da informação que estava disponível no SIMP sobre o tema, já que a intenção era obter elementos de prova sem os contaminar. Todavia, admitiu que após a análise que efectuaram à referida informação ficaram com a noção de que a prova digital remotamente obtida não era válida em Portugal. Reiterou que o interesse no acesso à PGR era pessoal uma vez que sentia estar a ser vítima de uma campanha cujo autor queria conhecer. Afirmou que o documento onde constam os endereços e outros elementos dos procuradores foi obtido em fonte aberta, nomeadamente depois de ter sido divulgado pelos “Anonymous”. Admitiu a factualidade constante do ponto 387, embora reiterando que os primeiros acessos à caixa de UU não foram feitos por si, que estava em ...; tendo feito apenas alguns acessos em Novembro e Dezembro a par com outras pessoas, realçando que no final do ano de 2018 esteve cerca de 10 dias sem computador. Relativamente às caixas de correio da procuradoria, identificadas nos pontos 390 e 392 referiu que não as visualizou, embora saiba que foram acedidas e visualizadas, dado que comentaram com ele que tinham utilizado a listagem das password’s que existia. Relativamente às anotações descritas no ponto 394 salientou que muitas foram feitas por si, mas que outras foram feitas por outras pessoas, dado que as anotações eram partilhadas por todos; as anotações originais estavam gravadas numa PEN que estava na posse da pessoa que também tinha a disponibilidade do original do RP3, este dispositivo estava num sítio fixo e os colaboradores do projecto é que iam circulando. Analisando e conjugando a prova efectuada relativamente à factualidade descrita nos artigos 361 a 394 da pronúncia concluímos que mais uma vez as explicações dadas pelo arguido AA em julgamento não mereceram total credibilidade tendo em conta, nomeadamente, o teor dos depoimentos prestados por diversas testemunhas, já identificados, conjugados com a prova documental junta aos autos e também analisada em julgamento. Desde logo, diremos que à semelhança do já explanado relativamente aos acessos a às demais entidades não colhe a explicação dada pelo arguido AA de que pese embora o acesso ao DCIAP em geral, e à caixa de correio de UU em particular, estivesse relacionado com um interesse pessoal seu, como salientou por mais do que uma vez, tivessem sido outras pessoas a perpetrar num, primeiro momento, tal acesso com a justificação de que o arguido se ausentou por uns dias de .... Na verdade, tratando-se de um interesse pessoal de AA, que havia supostamente surgido na primeira quinzena de Setembro na sequência do artigo da revista “Sábado”, e tendo sido sua também a ideia de fazer o referido acesso através do envio de um email, parece decorrer das regras da lógica e da experiência que o mesmo fosse feito por si, ainda que existissem outras pessoas que consigo colaborassem no âmbito do projecto “...”, o que não cremos pelas razões já explicitadas. Não faz qualquer sentido que AA tivesse interesse em saber quem no DCIAP poderia ser a “fonte” jornalística que se encontrava a dar informação sobre si e sobre os desenvolvimentos do processo nº 6255 (presentes autos) e que deixasse tal matéria aos cuidados de outros. Acresce que, mais uma vez, o arguido avança com o concreto motivo para justificar o acesso a uma determinada entidade e depois aparece uma enorme quantidade de informação exfiltrada que em nada está relacionada com o propósito inicial. Se na EMP03... o interesse era só seu e estava relacionado com a advogada BBB e os assuntos por aquela tratados relativamente aos negócios de AAA, vemos que foram acedidas inúmeras caixas de correio de outros advogados e exfiltrada uma enorme quantidade de informação que nada tinha a ver com o inicial objectivo. Justificação: a chamada pesca de arrasto e os outros interesses que parecem ter surgido aos colaboradores do “...”. No caso da PGR temos a mesma situação: o desígnio inicial era pessoal, perceber quem era a fonte jornalística que alimentava as notícias sobre si (AA) e sobre o presente processo, mas afinal os acessos iniciais são levados a cabo por terceiros que, de repente, após o acesso ser conseguido também passam a prosseguir interesses próprios. Sendo certo que atenta a natureza da informação exfiltrada e guardada nem se percebe em que medida tais interesses poderiam estar relacionados sequer com o projecto “...”. Há informação pesquisada e exfiltrada sobre processos judiciais e matérias que em nada estavam relacionados com o futebol e/ou com a suposta corrupção existente nos negócios à volta deste desporto. Referiu o arguido que parte daquela informação terá sido extraída por curiosidade à luz do mediatismo de alguns dos processos/casos a que respeitava (p.ex. o processo de Tancos) e que outros documentos constavam mesmo de fontes abertas, dando como exemplo o documento .pdf «despacho final proferido pelo Procurador da República YYYYYYYYY no inquérito com o NUIPC 309/14.... (processo vulgarmente como conhecido como “Anonymous”)». Ora, a verdade é que tais explicações não se mostram compatíveis depois com a existência do projecto “...” e com um desígnio comum - transparência do mundo do futebol e dos negócios que o envolviam. Quer do ponto de vista do arguido, quer do ponto de vista das pessoas que diz que consigo colaboravam, fica por perceber a motivação real de determinados acessos, da consulta de determinadas caixas de correio, e da informação exfiltrada: meras curiosidades? Desígnios pessoais que surgiam à medida do que era encontrado… Independentemente de ser informação que já estivesse disponível ou não em fontes abertas a verdade é que foram perpetrados pelo arguido acessos ilegítimos; consultas à caixa de correio de pessoas e/ou entidades onde essa mesma informação estava. Acresce que a mesma se encontrava armazenada nos dispositivos informáticos encontrados na sua posse de forma indiscriminada, juntamente com outra que claramente não era do domínio público. Por outro lado, não deixa de ser curioso que o arguido AA tenha dito que o acesso à EMP03..., cuja decisão como referiu foi contemporânea à do acesso à caixa de correio de UU, em nada tenha estado relacionada com a circunstância do assistente GG ter passado a ser um dos Mandatários do EMP30..., mas tenha salientado a qualidade de … de UU como se tal de alguma maneira tal facto tivesse influenciado a suspeita que teve de que poderia ser ele a “tal” fonte jornalística. Acresce que também fica por se perceber a razão pela qual se já desde 2017, na sequência das informações que afirmou ter recolhido nessa data sobre o tema de prova digital obtida remotamente, estava consciente de que a mesma não era válida em Portugal decidiu efectuar os acessos à EMP03... e à PGR. Em suma, diremos que a versão apresentada pelo arguido AA não se mostrou convincente, não só porque se afigura destituída de lógica como por que nada nos demais elementos de prova a corrobora; recorde-se que nos dispositivos informáticos que lhe foram apreendidos não foi encontrada nenhuma evidência que aponte no sentido de terem sido várias as pessoas a efectuar os acessos e/ou a exfiltrar a informação, sendo que o próprio arguido também não o conseguiu evidenciar em julgamento Não existem sequer evidências dos contactos mantidos com esses supostos colaboradores, sendo certo que o arguido referiu até ter mantido contacto com eles na véspera da sua detenção. Aliás, ainda a este propósito, é também significativo que em nenhuma das diligências e procedimentos que o arguido veio a empreender, no período anterior à sua detenção, e imediatamente relacionados com o âmbito da colaboração que pretendia estabelecer com consórcios jornalísticos, organizações internacionais ou mesmo autoridades judiciais, jamais tenha existido o mais leve indício de que não estivesse na disponibilidade do arguido AA o acesso e, principalmente (nesta perspectiva) a exclusividade do poder de decisão sobre a disponibilização de toda a informação recolhida, e do estabelecimento das condições para o respectivo tratamento. Veja–se, por exemplo, o adiante melhor especificado papel por si manuscrito na manhã do dia 15/01/2019, véspera da sua detenção, na preparação de uma reunião com o seu advogado CCCCCCCCCCCC e com uma representante da “...”, no sentido de vir ser representado por esta e com vista a integrar o programa de protecção/colaboração com as autoridades ..., escrito no qual vai apontando algumas das condições por si pretendidas para uma tal colaboração. Pois bem, percorridas as várias condições ali em causa, não há a mais ténue alusão ao eventual condicionamento da sua colaboração ao acordo de terceiros, nem ao tratamento a dar aos mesmos caso tal questão viesse a colocar-se – máxime por via da eventual descoberta da sua identidade. Em suma, em todas as suas movimentações e contactos com as mais diversas entidades, o arguido jamais em momento algum aludiu a que não tivesse actuado sozinho e que não pudesse, por sua exclusiva vontade, pôr e dispor do destino da informação recolhida, inexistindo, como se disse, quaisquer evidências do contrário. Também se dirá que, ainda que tais evidências pudessem não constar dos autos, o arguido teve tempo para consultar todos os dispositivos que lhe foram apreendidos e, certamente, com os conhecimentos informáticos de que dispõe não teria sido difícil demonstrar a sua existência. Explicou o arguido que as pessoas que consigam colaboraram estavam a par de todas as suas movimentações e conversas que ia mantendo com terceiros, nomeadamente com jornalistas e com as autoridades ..., todavia a verdade é que salvaguardando essa identidade poderia demonstrar a sua existência, o que de todo não aconteceu. Por último e no que tange à factualidade dada por provadas nos pontos 395 a 397 diremos que a mesma resulta, desde logo, dos elementos documentais juntos aos autos, nomeadamente dos autos de apreensão que constam do Apenso E (Apreensões AA), e do Auto de Desselagem, e respectiva reportagem fotográfica, junto a fls. 2020 a 2030 dos autos principais; a caracterização e identificação de cada um dos elementos informáticos apreendidos consta também de fls. 3 a 5 do Apenso G. Relativamente às apreensões o arguido admitiu que as mesmas foram feitas no dia da sua detenção na casa onde se encontrava a morar desde Maio de 2017; explicou que tinha saído da casa do NNNNNNNNNNN em Agosto de 2016, altura em que se mudou para uma outra casa onde ficou até Maio de 2017 tendo sido nesta data que passou a residir sozinho na morada de ..., onde veio a ser detido em Janeiro de 2019. No que tange ao papel manuscrito, cujo conteúdo se encontra descrito no ponto 397, admitiu ter sido escrito por si na manhã do dia 15/01/2019, véspera da sua detenção, na preparação da reunião que teve naquele dia ao fim da tarde com o seu advogado CCCCCCCCCCCC e com uma representante da “...”, num hotel em .... Tinha em vista que aquela organização, que dá apoio a whistleblower´s e que queria criar um consórcio, o pudesse vir a representar sendo estes os tópicos que queria discutir na reunião, quer com o seu advogado, quer com a representante da “...”, com vista ao tal programa de protecção/colaboração com as autoridades .... Explicou que o “Poder de veto relativamente a todas a histórias sobre mim e o projecto”, tinha a ver com aquilo que tinha acontecido com a revista Sábado e que o levava a querer, no fundo, ter um poder de fact-checking; a “Permissão para partilhar os documentos através da plataforma EIC durante um período de tempo limitado, mais tarde posso aceitar extensões dependendo da forma como os parceiros funcionarem” estava relacionada com o facto do consórcio a que estava ligado ter uma plataforma através da qual partilhava a informação com os vários órgãos de comunicação social, e isto era para salvaguardar a integração dos órgãos ligados ao consórcio da tal fundação; “Rendas de casa, despesas durante muito tempo. Não quero coisas temporárias, quero uma salvaguarda para o futuro. A minha decisão irá definir o resto da minha vida. A minha namorada acompanhar-me-á e precisa de estabilidade e de um emprego. Não quero que pague pelos meus erros”; tinha a ver com a necessidade de precaver o futuro, nomeadamente quando já não “precisassem” de si, embora, face às ameaças que recebia, fosse claro para si que o programa de protecção em ... iria durar uns anos. Escreveu que “A partir do momento em que o público souber de mim, estarei disponível para entrevistas na televisão, participações em conferências, etc.”, tendo em vista um momento mais tardio, não o imediato; “Preciso de uma equipa de relações públicas e de alguém que conheça bem as especificidades do mercado português. A principal guerra será travada em Portugal” explicando que tinha a ver com a necessidade que sentia de contrapor qualquer falsidade que viessem a dizer sobre si; “Um país corrompido com níveis elevados de corrupção, falta de justiça e um dos países mais repressivos em relação a delatores. É necessário processar a EMP73... São os ponta-de-lança da polícia e do ministério público e manipulam as pessoas” estava relacionado com as calúnias de que era alvo. Sentia que tinha de haver uma defesa da sua parte, pois em Portugal não havia contraditório – no tal artigo vinha a sua foto e identidade, e nunca o contactaram, podendo tê-lo feito logo nessa altura; “Contrato de 5 anos” estava relacionado com a “...” e o tal novo consórcio embora estas notas não tivessem propriamente uma sequência, eram apontamentos do que se ia lembrando. Enfatizou que, à data da sua detenção, já muita coisa acontecera uma vez que como explicou já tinha um advogado ..., CCCCCCCCCCCC, para o representar na colaboração com as autoridades ..., sendo certo que em Novembro de 2018 quando esteve em ..., durante três ou quatro dias, tinha já entregue uma pen-drive aos procuradores com documentos que lhes permitiam perceber o género de informação que tinha na sua posse. Já havia, também, tido uma reunião com elementos de uma equipa especial da polícia ... com quem acordou que iria resolver a sua vida em ... e que depois iria para território .... Foi nesta sequência aliás que lhe foi dado, pelas autoridades ..., um telemóvel que veio a ser apreendido em sua casa e que serviria para estabelecer o contacto assim que quisesse ir para ..., onde iria permanecer ao abrigo de um programa de protecção. Em Dezembro de 2018 o consórcio jornalístico havia divulgado a segunda vaga de informação do “...”, que permitiu por exemplo destapar os planos da Superliga europeia, muita informação sobre clubes ... e sobre grupos criminosos em ... que literalmente traficavam miúdos ... para a Europa a pretexto de contractos com clubes. Este foi um dos motivos pelos quais os procuradores ... lhe pediram que disponibilizasse mais informação, tendo ficado combinado que iriam a ... ter consigo para a recolher. Referiu que relativamente ao “...” as coisas estavam algo dispersas, pois fora criado o tal ..., coisa que reiterou o ultrapassava completamente, sendo que pessoalmente estava focado 70% no “...” e 30% no “...”. Realçou, mais uma vez, que as publicações no site ... terminaram em Maio de 2016, data em que se iniciou colaboração com o tal consórcio e em que já só eram publicados updates dessa colaboração. Concluiu que antes da sua detenção já só investia na colaboração com autoridades, ciente de que a partir do momento em que fosse para ... e integrasse o programa de protecção deixaria por completo de recolher informação no contexto do grupo do ..., afirmando desconhecer o que outros supostos colaboradores continuariam ou não a fazer. Referiu que as divergências e as opiniões sobre os caminhos a seguir fizeram com que deixasse de haver a mesma união que havia no início – sendo a criação do ... é paradigmática disso -, contudo como as ferramentas e a informação eram partilhadas por todos, cada um podia seguir o caminho que quisesse. Acrescentou que após ser detido não quis vir logo para Portugal, nem encetar uma colaboração com as autoridades portuguesas porque não confiava nas mesmas e porque tinha recebido múltiplas ameaças de morte e devassas, nomeadamente depois do artigo da Sábado, sentindo grande insegurança em regressar para Portugal. Por outro lado, e uma vez que autoridades dos outros países foram aquelas que manifestaram sempre um real interesse na sua colaboração entendia que aquele era o melhor caminho a seguir. Pese embora o exposto, realçou que assim que foi detido disse que tinha todo o interesse em colaborar e divulgar toda a informação, ainda que no pressuposto e condição de não haver a sua incriminação tendo sido o Ministério Público que nunca teve qualquer interesse nisso. No que concerne à factualidade dada por provada nos pontos 451 a 517 respeitante à contestação do arguido AA diremos que assumiu particular relevância para a formação da convicção do tribunal o teor dos depoimentos prestados pelas mais de duas dezenas de testemunhas de defesa ouvidas em audiência de julgamento, complementado com a análise da vasta documentação junta com a contestação e com as declarações prestadas pelo próprio. Relativamente aos depoimentos prestados em audiência de julgamento cumpre salientar que nenhuma das testemunhas de defesa arroladas demonstrou ter um conhecimento directo e fundamentado da actuação do arguido AA descrita no despacho de pronúncia, nomeadamente, ignoravam a forma como o arguido tinha obtido a informação que divulgou e/ou foi apreendida na sua posse, bem como desconheciam a sua concreta actuação ao longo do lapso temporal em causa no presente processo. O depoimento da maioria das testemunhas, a que aludiremos de forma naturalmente sumária, afigurou-se, todavia, relevante para a compreensão da repercussão pública que as divulgações efectuadas pelo arguido tiveram, bem como a sua contribuição para o despoletar e/ou avanço de algumas investigações criminais em diversos países. A testemunha UUUUUUUUUU, actual consultor de comunicação no Comité Olímpico de Portugal e antigo jornalista do jornal ..., onde desempenhou funções durante cerca de 20 anos, explicou que não obstante não conhecer nenhum dos arguidos pessoalmente conhecia bem o blog ..., do qual tomou conhecimento logo em 2015 quando recebeu na sua caixa de correio um email que encaminhava para esse blog, através de um link, onde existiam muitas notícias que versavam sobre matérias que apelidou de “sensíveis”. Referiu que desde Setembro de 2015, e durante muitos meses, o seu trabalho preferencial foi acompanhar as publicações do ...; trocando emails quotidianamente com essa entidade, tanto quanto recorda em português, para tentar perceber quem estava do outro lado, constatando a determinada altura que isso nunca iria acontecer. Ao analisar o conteúdo do blog apercebeu-se que o mesmo continha informação “sensível” que expunha pessoas e entidades relacionadas com o futebol; teve a imediata percepção que era informação não divulgada pelo clube ou jogadores, embora ignorasse como teriam tido acesso à mesma, não chegando a perceber se se tratariam de publicações feitas por uma só pessoa ou por várias. Na altura, o assunto da fonte daquelas informações foi discutido desde o primeiro dia na redacção do jornal, ponderando-se, nomeadamente, se haveria um eventual problema por se poderem tratar de documentos roubados, mas acabaram por concluir que a partir do momento em que estava publicado e acessível ao mundo deveriam avançar para o tratamento da situação para não serem ultrapassados; se não fossem eles a tratar e avançar, seriam outros. Há duas datas de que se recordou em particular: uma em que foi exposto um contrato feito pelo EMP01... relativo a um jogador ..., RRRRRRRRRRR, em que o passe pertencia a um clube ..., controlado por um empresário ..., e que foi importante porque o contrato espelhava uma situação distinta daquela que, à data, o presidente do clube - RR - defendia publicamente e que era que o EMP01... devia deter a totalidade dos passes dos seus jogadores; a segunda data que recorda foi quando, no final do ano de 2015, conseguiu fazer uma entrevista ao “...” em que lhe foi dada resposta a tudo, sendo que um dos fundos visados era a EMP02.... Escreveu bastante sobre a EMP02... e o tipo de contratos que fazia, sendo que nessa altura o Presidente do EMP01... opôs-se à EMP02... de forma contundente e com bastante visibilidade. Houve sempre muitas dúvidas da direcção do jornal se deveriam avançar ou não com a revelação das matérias do ..., mas reconhece que quando decidiram avançar toda a comunicação social portuguesa e europeia o fizeram, sendo que tudo o que era publicado assumia grandes proporções. Os contratos que eram trazidos à ribalta eram complexos e apesar de não haver propriamente nada de “ilegal” a sua complexidade suscitava interesse por parte dos jornalistas. Em Portugal a “cara” da EMP02... era JJ, uma pessoa que era um perfeito desconhecido, que assim que entrou na cena pública começou ele própria a suscitar o interesse dos jornalistas; recorda-se de ter tentado obter uma entrevista com ele e de não ter conseguido. A determinada altura começou a seguir as coisas mais à distância porque o interesse do próprio jornal arrefeceu, designadamente a partir do momento em que a EMP02... contratou uma agência de comunicação que, dentro do jornal, falava com a direcção do ..., situando esse momento já em 2016. A partir dessa altura, os contactos que tinha com o “...” por email, e que até aí eram respondidos, deixaram de o ser porque certamente houve a percepção que a posição do ... tinha passado a ser diferente. Realçou que no início o fenómeno do ... foi muito interessante, era matéria nova mas que o interesse foi arrefecendo, começava a haver uma relação difícil com as fontes internas dos clubes. Questionado, referiu que sempre teve dúvidas sobre se o ... seria obra de uma só pessoa ou de várias, sendo que ainda hoje não consegue responder a essa pergunta. Recorda-se de, à data, ter chegado a receber documentos relacionados com CCCCCCCCCCC e de diversos empresários do norte; no fundo, documentação sobre coisas que eram faladas por meia dúzia de pessoas nos bastidores e que agora estavam ali expostas em documentos assinados; era como se ficasse claro como as coisas se passavam na realidade. Salienta que também chegaram a equacionar se poderiam ser documentos manipulados ou forjados, mas depois concluíram que se tratavam de documentos verdadeiros, aliás os seus autores não o negavam. Foi peremptório ao afirmar que a divulgação efectuada pelo ... contribuiu para uma maior transparência no futebol, até porque tanto quanto é do seu conhecimento deu origem a processos, designadamente por crimes de natureza fiscal, em suma, na sua opinião cumpriu o seu papel. Instado, referiu que nunca lhe foi solicitada qualquer contrapartida por parte do ... pela divulgação das notícias, sendo que ia buscar as notícias ao próprio blog, nunca recebeu correspondência por avanço, excepção feita a um contrato a que aludiu. Confrontado com o documento 7 junto com a contestação (fls. 6959 a 6966, relativo à factualidade dada por provada no ponto 466), confirmou a entrevista e o seu teor. Reconheceu, também, ao ser-lhe exibido o documento 28 do Apenso L (Documentos Juntos/Exibidos em Audiência de Julgamento), pág. 105, fls. 747 do 3º Volume, que se encontram ali referidos emails e passwords do jornal .... Relevante para a formação da convicção do tribunal no que respeita à importância da informação disponibilizada pelo arguido AA ao consórcio de jornalistas, à forma como a mesma foi tratada e à relevância e consequências das informações reveladas pelo ..., afigurou-se o depoimento da testemunha HHHHHHHHHHHH, director do jornal on line “...”, jornalista desde 1976 e que durante 25 anos trabalhou no jornal “...” do qual, também, foi director. No que respeita ao ... começou por salientar que foram membros fundadores de um consórcio jornalístico que ao longo de três anos, a partir de 2016, trabalhou documentos obtidos pelo sócio fundador do consórcio ... - .... À data não conheciam a identidade da fonte que tinha partilhado os documentos, sabendo apenas que se fazia chamar por “MMMMMMMMMM” e que havia um só jornalista do ... que sabia a sua identidade - VVVVVVVVVV. Os documentos partilhados pelo consórcio foram explorados ao longo de mais de 6 meses por cerca de 60 jornalistas e informáticos, tendo permitido a publicação de mais de 100 artigos de interesse público; a publicação destes artigos foi um acontecimento, na sua óptica, importantíssimo ao nível europeu uma vez que contribuiu para a reputação do seu jornal e porque as consequências e implicações das divulgações do ... estenderam-se a diversos países: ..., ..., ..., Portugal, ..., ..., ..., ..., ... e até .... De forma pormenorizada descreveu aquilo que, do seu conhecimento, foram as consequências mais relevantes que se podem atribuir ao ..., destacando: - em ..., os procedimentos fiscais que foram iniciados, nomeadamente contra o jogador IIIIIIIIIIII, que jogava no EMP78..., e que teve de pagar mais de um milhão de euros na sequência do referido procedimento; a Procuradoria Fiscal ... estava tão convencida da utilidade destas informações que abriu um processo de colaboração com o AA, que apenas foi interrompido pela sua detenção. Tanto quanto sabe, em 2019, a ... iniciou um processo de colaboração a nível europeu, via Eurojust, para partilha de informação, que detinha e que havia sido fornecida por AA, com outros países. - as denúncias que efectuou ao nível da politica de contratações por critérios étnicos, discriminando designadamente negros.; o EMP78... tinha ficheiros com a origem étnica dos jogadores e com a sua revelação foi aberto um inquérito penal que, ainda, está em curso. - as denúncias que levaram a Federação ... a abrir um inquérito à contratação, pelo EMP76..., de jogadores menores de idade, nomeadamente oriundos de ... e que eram contratados através da exploração e corrupção aos próprios pais, por via da mentira nos respectivos registos; - a utilidade das revelações no que se refere à questão da Superliga Europeia privada, que apelidou de um verdadeiro cartel dos clubes mais ricos, que pretendendo excluir tudo o resto seria o símbolo de um futebol gangrenado pelo dinheiro, e cuja intenção já fora revelada em 2018; - em ... houve vários inquéritos sobre evasões fiscais relacionados com a actividade de QQQQQQQQQQ que foram relançados, e levaram à culpabilização por exemplo de OOOOOOOOOO, JJJJJJJJJJJJ ou PPPPPPPPPP que foram condenados em penas suspensas na condição de pagar – foi recuperado um total superior a 20 milhões de euros; sem os documentos divulgados pelo “...”, ... nunca teria recuperado estes valores. - na ..., o “...”, em 2018, revelou um encontro secreto entre JJJJJJJJJJJ presidente da FIFA e o procurador geral da ... (KKKKKKKKKKK), o que provocou um enorme escândalo e levou à demissão do procurador, sendo nomeado um procurador especial para investigar aquelas relações da FIFA com o procurador. - revelações que levaram a outras investigações de evasão fiscal em massa: as relativas nomeadamente aos futebolistas KKKKKKKKKKKK, LLLLLLLLLLLL, e MMMMMMMMMMMM, sendo que em todos estes casos houve inquéritos com recuperação de verbas avultadas. - o “...” revelou, também, o método secreto dos agentes para contornar as regulamentações e controlar os clubes, tendo sido os casos de QQQQQQQQQQ com o clube ... EMP97..., e de NNNNNNNNNNNN com o clube ... EMP98.... - houve também revelações sobre esquemas corrupção relacionados com doping no desporto ...; - a revelação de informações sobre suspeitas de corrupção envolvendo o presidente do EMP78..., que é de origem ..., com a atribuição do Mundial 2022 a esse país. Em síntese, entende que em resultado de tudo isto, a FIFA regulamentou de forma muito mais rigorosa nomeadamente a actividade dos agentes, e os procedimentos nas transferências de jogadores, nomeadamente por via a evitar fluxos financeiros para paraísos fiscais. No que respeita ao funcionamento do consórcio de investigação europeu a que aludiu - o “EIC - European Investigative Collaborations” - referiu desconhecer como tinha havido acesso a esta fonte por parte do ...; sabe que a informação era partilhada entre todos os sócios numa plataforma segura, sendo que os sócios eram várias entidades de comunicação social, nomeadamente em Portugal fazia parte do consórcio o jornal .... Realçou que se tratou de um verdadeiro trabalho jornalístico, em que não se visava divulgar os documentos sem mais nada, havia um critério de interesse público o qual era partilhado pelo próprio “MMMMMMMMMM”. É do seu conhecimento que o “MMMMMMMMMM” nunca pediu qualquer contrapartida, nunca lhe compraram informação, e nunca tentou orientar o tratamento da informação pelo consórcio. Na sua opinião, nunca foi divulgada qualquer informação que não tivesse um interesse público, tendo sido colocado sempre de lado tudo o que respeitasse mais à vida privada das pessoas. Por outro lado, não divulgavam a informação sem a procurar verificar e aprofundar, nomeadamente através sempre do respeito pelo contraditório. Procederam assim relativamente a todas as informações que divulgaram do ..., tanto que nenhuma das divulgações efectuadas pelo consórcio deu origem a queixas na justiça ou pedidos de indemnização por parte das entidades vidadas pelas informações. Tanto quanto é do seu conhecimento, a única excepção foi um gabinete de advogados que conseguiu uma decisão judicial que inibia o ... de publicar informação fiscal sobre o OOOOOOOOOO. Ainda assim o jornal publicou e OOOOOOOOOO veio a ser condenado. Acrescentou que havia também muitíssima informação disponibilizada pelo ... relativa a temas que não tinham a ver com futebol, relacionados no essencial com fraudes e evasões fiscais em vários países, destacando em especial o caso dos os ... e o .... No caso ... foram desencadeados inquéritos que demonstraram, em seu entender, que a ... era um estado ao serviço da evasão fiscal e do branqueamento, ou seja, permitiu concluir que havia um paraíso fiscal na Europa, nomeadamente na ... e no caso do ..., permitiu perceber como operava AAA. Referiu, ainda, que a importância dos documentos descobertos por AA é comparável aos Panamá Papers; apesar de não saber a origem dos documentos que lhes foram entregues sobre os ... e ..., viram que existiam coisas que aconteciam com a clara cobertura de gabinetes de advogados e que passavam por paraísos fiscais. Em suma, na sua opinião, até às revelações do ... o mundo do futebol era um mundo muito mais opaco tendo sido aquele que, com as suas revelações, permitiu desvendar os perigos de práticas opacas, nomeadamente a nível financeiro, que envolviam o futebol. Nunca souberam a origem dos documentos a que tiveram acesso, sendo que há dois consórcios de jornalistas diferentes um mais dedicado à Europa (Europeu) e outro Internacional, mas com membros comuns; os documentos fornecidos foram trabalhados por ambos os consórcios. Questionado referiu que souberam da identidade do “MMMMMMMMMM” como sendo AA, quando o advogado ... CCCCCCCCCCCC o confirmou publicamente, desconhecendo como é que o “MMMMMMMMMM” contactava ou comunicava com VVVVVVVVVV. Na sua opinião acha que o ... era trabalho só de uma pessoa – AA - daí considerar que AA é o maior “Lançador de Alertas” da nossa época. E, ainda que desconhecendo como ele obteve as informações “tem a certeza” que foi ele, porque é o seu trabalho como jornalista conhecer as fontes, confiando em absoluto no VVVVVVVVVV. Instado, a testemunha reconheceu haver uma evolução de AA entre o momento em que começa por ser o autor solitário de um blog e o momento em que entende divulgar junto de jornalistas os documentos que tinha na sua posse; acha que o mesmo já não queria ser um “simples ladrão de documentos, mas um cidadão que age em nome do interesse público. Acrescentou ter a ideia que o consórcio de que fez parte teve, em 6 meses, acesso a mais de 70 milhões de documentos confidenciais, documentos disponibilizados pelo “MMMMMMMMMM” – e isto só no caso do .... Realçou que os documentos foram-lhes entregues sem qualquer classificação prévia, tendo-lhes sido dada total liberdade para os catalogar; para decidir os assuntos que abordariam/publicariam. Obviamente que, para o tratamento de informação com esta dimensão, contaram com o trabalho de informáticos, mormente para os auxiliarem a fazer a classificação e triagem de uma quantidade de informação que era de um volume inédito, sendo que utilizaram ferramentas e aplicações informáticas para isso, para criar uma espécie de base de dados. Confrontado com o documento 7 junto com a contestação (fls. 6959 a 6966) confirmou o teor da informação e dos números aí mencionados, acrescentando que entende ter sido a maior fonte de divulgação, a maior fuga de informação, de sempre do jornalismo ao nível mundial. Relevante para prova da factualidade dada por provada nos pontos 452, 462 a 466, 472 a 474 e 517 afigurou-se, também o depoimento prestado pela testemunha OOOOOOOOOOOO, jornalista e investigador universitário. Não obstante referir que não conhecia o arguido AA pessoalmente, explicou que no início do ... teve um contacto, para uma entrevista, com a pessoa que supõe ser o arguido. Enquanto investigador universitário tem feito trabalhos sobre o desporto e a economia paralela, designadamente em relação ao futebol, tinha publicado vários artigos e escrito um livro antes do ... e depois deste escreveu outro - ..., sobre QQQQQQQQQQ. Explicou que fruto da investigação que tinha feito antes do ... já tinha concluído que no mundo do futebol havia uma economia paralela, controlada por superagentes que agiam de forma contrária ao interesse do desporto e apenas favorável aos seus próprios interesses ou de quem os financiava. Contudo, o ... foi importante porque deu a conhecer documentos que antes não estavam acessíveis e porque teve um grande impacto no público em geral. Enquanto era somente um blog havia apenas documentos à disposição, mas a partir do momento em que foi feito um trabalho jornalístico esses documentos já não se mostravam acessíveis em bruto e o seu conteúdo era fornecido após um tratamento e uma análise. Questionado, referiu que esteve sempre convencido que os documentos publicados no blog eram verdadeiros porque os visados não os desmentiram; embora não sabendo dizer se haveria propriamente um fio condutor nas publicações que iam sendo feitas, o que sabe é que havia uma vontade clara de tornar públicas informações que antes não o eram e com a intenção manifesta de tornar claro que parte da economia do futebol era paralela, mostrar que não obstante o futebol gerasse muita riqueza só parte da mesma é que ia para esse mundo do futebol. Recordou-se, em particular, do impacto da revelação do contrato entre a EMP02... e o clube ... EMP40...; de o clube ter sido punido pela FIFA concretamente devido aos contratos revelados. Não tem qualquer dúvida ao afirmar que depois do ... há mais transparência e que os adeptos adquiriram consciência e exigem cada vez mais transparência. Ainda quanto à importância das divulgações efectuadas pelo ... e do seu maior contributo para a transparência no mundo do futebol atendeu o tribunal aos depoimentos de PPPPPPPPPPPP e de QQQQQQQQQQQQ que, pese embora não conhecessem o arguido AA à data da prática dos factos nem tão pouco a origem da informação que pelo mesmo foi divulgada, destacaram aquilo que na sua opinião foram os aspectos positivos da actividade desenvolvida pelo mesmo. O depoimento prestado pela testemunha PPPPPPPPPPPP afigurou-se relevante, também e para além do supra referido, para efeitos da factualidade que se encontrava descrita no artigo 175º do libelo acusatório, uma vez que assumiu ser utilizador do Twitter e conhecer o nome “...”, uma vez que se refere ao perfil criado por si. Explicou que ao contrário do referido na acusação, as publicações que aí se encontram descritas foram feitas por si e não pelo arguido AA. Admitiu que retirou esta informação do ..., mas que foi ele próprio quem efectuou a sua publicação no Twitter. Relevante para a percepção da dimensão, natureza e impacto das informações cedidas pelo arguido (pontos 499 a 506 da factualidade dada por provada) afigurou-se o depoimento da testemunha RRRRRRRRRRRR, advogado e co-fundador, juntamente com CCCCCCCCCCCC e SSSSSSSSSSSS, de uma associação destinada à protecção dos denunciantes em ... - “Plateforme de Protection des Lanceurs d´Álerte en ...” (...). Explicou que se trata de uma associação que visa ajudar pessoas que querem denunciar actividades ilegais em ... com a finalidade de lhes pôr fim. Recorda-se que foi neste contexto, no âmbito do trabalho desenvolvido por esta organização, que CCCCCCCCCCCC o convidou a conhecer em 2018 um lançador de alertas que tinha informações sobre .... Tanto quanto sabe foi em 2018 que o mesmo partilhou com CCCCCCCCCCCC um disco com um volume considerável de informação sensível sobre corrupção em ..., porquanto queria que as informações que tinha recolhido fossem investigadas de forma séria e independente. Analisaram o conteúdo do disco e tomaram a decisão de passar a informação ao consórcio internacional de jornalistas de investigação, o que pensa ter sucedido em Março de 2019. Este consórcio inclui muitos jornalistas de todo o mundo e esteve na origem dos Panamá Papers, tratando-se de uma organização séria, rigorosa e com um trabalho reconhecido. Tanto quanto recorda, eles fizeram rapidamente uma investigação sobre o conteúdo do disco e encontraram duas potenciais histórias: uma sobre o empobrecimento e pilhagem da população africana e outra sobre concertação entre intermediários ocidentais para facilitar esta situação. O consórcio angariou os melhores jornalistas para trabalharem sobre este assunto, tendo sido desta forma que surgiram os chamados ...; em menos de um ano, 120 jornalistas, de 36 órgãos de comunicação social em 20 países, trabalharam sobre cerca de 715.000 documentos. Os jornalistas começaram a publicar os primeiros artigos em Janeiro de 2020 e, pela primeira vez na história, as primeiras páginas dos principais jornais mundiais davam notícias sobre a corrupção em ...; isto produziu um verdadeiro “tremor de terra”. À data, as revelações identificaram uma rede de 400 empresas, em 41 países diferentes, ligados a AAA e ao seu marido; identificaram sociedades financeiras, escritórios de advogados e de contabilidade que os auxiliavam e descobriram 94 empresas em off-shores e diversas informações relacionadas com evasões fiscais. Percebeu que a pessoa que estava por trás deste disco era a pessoa associada ao ..., facto que lhe foi conformado em finais de 2018 por CCCCCCCCCCCC quando este lhe deu nota de que quem revelou o ... foi a mesma pessoa que lhe havia fornecido o disco que estava na base de toda esta informação. Contudo, somente quando o arguido AA foi detido é percebeu que era ele a tal pessoa, facto que mais uma vez foi confirmado por CCCCCCCCCCCC que nessa data lhe disse que a pessoa por trás do ... e do disco era AA. Foi peremptório ao afirmar que a entrega do disco por parte de AA serviu os objectivos da sua instituição e afigurou-se essencial. A associação foi criada em 2017 e até hoje ajudaram mais de 30 lançadores de alerta, os quais têm um papel essencial para que estes assuntos sejam discutidos publicamente. No caso, entende que sem o dossier ... certos assuntos jamais teriam sido conhecidos, tratando-se de informação relativa a uma quantidade de fluxos financeiros ilegais inimaginável. Questionado sobre a opção do tratamento jornalístico da informação constante do disco, ao invés da sua entrega às autoridades policiais, explicou que tomaram a decisão de entregar a informação ao consórcio de jornalistas porque o lançador de alertas queria que a informação fosse publicamente revelada, entendia que os jornalistas iriam investigá-la melhor do que algumas autoridades e, por outro lado, porque é sabido que a pressão da opinião pública acaba por ter também peso na investigação de certos assuntos. No que tange ao tratamento da informação disponibilizada pelo arguido AA e que esteve na base do ... atendeu-se, igualmente, ao teor do depoimento prestado pelo testemunha TTTTTTTTTTTT, Director do Consórcio Internacional de Jornalistas de Investigação, que, de uma forma clara e coerente, descreveu o papel do referido consórcio, a composição do mesmo, destacando o facto de dele fazerem parte jornalistas de todo o mundo. Descreveu o trabalho desenvolvido durante quase cerca de 1 ano por 120 jornalistas, de 36 órgãos de comunicação social provenientes de 20 países diferentes, a quem coube analisar mais de 715 mil documentos associados à organização de AAA. À semelhança das demais testemunhas de defesa ouvidas, desconhecia a concreta proveniência ou forma como havia sido obtida tal informação destacando, no entanto, a importância pública global que a sua divulgação teve. Relativamente ao impacto das divulgações efectuadas quer pelo ..., quer pelo ... analisou e ponderou, ainda, o tribunal o teor dos depoimentos prestados pelas testemunhas UUUUUUUUUUUU, VVVVVVVVVVVV, DDDDDDDDDDD, WWWWWWWWWWWW, XXXXXXXXXXXX, YYYYYYYYYYYY, BBBBBBBBBBBB e ZZZZZZZZZZZZ. Cumpre, aliás, salientar que todas as testemunhas de defesa inquiridas enalteceram o contributo das divulgações efectuadas, quer através do ... quer do ..., para uma maior transparência e conhecimento público de realidades e práticas ilícitas até aí desconhecidas. Descreveram a forma impactante como determinadas informações foram recebidas pela opinião pública, os desenvolvimentos ao nível da investigação criminal de determinadas práticas ilícitas com base nas divulgações efectuadas e até as mudanças de paradigma na forma como determinadas instituições actuavam. Foram realçando, ao longo dos respectivos depoimentos, que se trataram de divulgações que, de uma forma geral e no seu entender, amplificaram uma luta que vinha sendo há muito travada por várias instituições, quer no âmbito do futebol, quer em ... - a luta contra a corrupção; no seu entender as informações disponibilizadas pelo arguido AA deram uma exposição internacional ao problema da corrupção em diversas áreas. Relativamente à factualidade dada por provada nos pontos 507 e 508 atendeu-se ao descrito pela testemunha DDDDDDDDDDD que da mesma demonstrou ter conhecimento directo. Quanto à colaboração prestada pelo arguido AA a mesma foi descrita pela testemunha AAAAAAAAAAAAA, Director Nacional da Polícia Judiciária. De uma forma totalmente clara e objectiva descreveu o conhecimento que tinha relativamente à detenção do arguido AA, àquilo que eram as suas condições de vida conhecidas e a colaboração que a partir de determinado momento decidiu prestar às autoridades nacionais. Começou por explicar que quando assumiu funções já havia sido emitido um MDE e que houve um investimento, assumido por si, de levar até ao fim o processo e de obter o resultado que se impunha, que era a detenção do arguido AA. Foi nesse contexto que se inseriu por exemplo a deslocação de inspectores à ... para acompanhar essa detenção. Do que sabia, através das autoridades ..., AA vivia de uma forma modesta, informação que se veio a confirmar após a respectiva detenção. Realçou que logo aquando da sua detenção na ... houve um cuidado especial com a sua segurança uma vez que tinham conhecimento de algumas ameaças que impendiam sobre ele. Após a sua chegada a Portugal e já depois de se encontrar nas instalações da PJ, sujeito à medida de OPHVE, falou variadíssimas vezes com AA e com a família percebendo que se tratavam de pessoas de trato simples e modesto, ainda que com ideias próprias. No que respeita à colaboração do arguido salientou que foi possível estabelecer um patamar de entendimento após a decisão instrutória proferida no presente processo, altura em que houve uma abertura por parte do arguido que se traduziu, desde logo, na abertura de vários discos que tinham apreendido e a que não conseguiam aceder. Toda a colaboração do arguido foi sempre sendo articulada e partilhada com o Director do DCIAP. Acrescentou que tanto quanto é do seu conhecimento a referida colaboração tem-se mantido, embora sobre a mesma não possa concretizar mais por dever profissional; pode dizer que tem acontecido várias vezes até à actualidade; que é uma colaboração relevante e que é feita designadamente com as pessoas que procederam à sua detenção. Questionado, referiu que do que pode constatar e observar o arguido AA é uma pessoa com uma grande memória, com grande capacidade informática e com uma especial capacidade de relacionar e conexionar informações. Pareceu–lhe sempre uma pessoa com grande preocupação sobre determinadas matérias sociais, nomeadamente com desigualdades sociais, com branqueamento de capitais e com fraudes fiscais. Nunca discutiu com ele nada relacionado com este processo, e nunca mais falou com o arguido desde que o mesmo deixou as instalações da PJ sabendo que, presentemente, se encontra num programa de protecção de testemunhas. Acrescentou que, com base nos seus 30 anos de experiência, entende que o arguido AA é uma pessoa válida e útil, completamente ressocializável, e que o mesmo que foi sincero quando manifestou vontade de colaborar as autoridades policiais o que, tudo ponderado, o leva a crer que não voltará a reincidir no mesmo tipo de comportamento. Foi ouvido na qualidade de testemunha BBBBBBBBBBBBB, conhecido impulsionador dos designados “LuxLeaks” que revelaram centenas de documentos que colocaram em evidência acordos fiscais secretos entre o Luxemburgo e inúmeras empresas multinacionais. Explicou em concreto qual foi a sua actuação e motivação enquanto lançador de alerta, bem como as consequências judiciais que lhe advieram em virtude das suas revelações. Concretizou que conhece AA uma vez que faz parte de uma organização que julgando meritório todo o trabalho desenvolvido pelo arguido o tem apoiado - a “...”. Acrescentou, ainda, que quando foi atribuído pelo Grupo Parlamentar do Parlamento Europeu o prémio “...” (descrito no ponto 507 da factualidade dada por provada) a AA foi a testemunha quem em seu nome o foi receber, presenciado a enorme ovação que a atribuição do referido prémio ao arguido mereceu por parte dos presentes. Referiu considerar, enquanto cidadão e enquanto lançador de alertas, que as revelações feitas pelo arguido AA foram de extremo interesse púbico, uma vez que os sistemas denunciados são extremamente opacos e que só “vêm a lume” precisamente através das acções levadas a cabo pelos lançadores de alertas. A descrição do trabalho e importância dos designados “Lançadores de Alerta” foi também descrito e analisado de forma pormenorizada pelas testemunhas CCCCCCCCCCCCC e DDDDDDDDDDDDD que, discorreram ainda sobre o regime de protecção jurídica de denunciantes, mormente sobre a sua evolução até ao presente momento e sobre o que, em seu entender, deverá ser futuramente consagrado. DDDDDDDDDDDDD, que durante 25 anos foi juiz em ... onde segundo a própria ficou conhecida como a Juiz anticorrupção, concretizou as circunstâncias em que tinha conhecido o arguido AA e a relevância fundamental que os lançadores de alerta, como ele, têm para a investigação da corrupção e lavagem de dinheiro. Referiu que na sua opinião a protecção aos lançadores de alerta deveria ser estendida para todos aqueles que não prestam serviços nas instituições, uma vez que não faz sentido que a protecção seja dada somente aos assalariados. Salientou ser seu entendimento que os meios como a informação é obtida pelos lançadores de alerta não deve ser valorada o que fez com que tivesse, nas suas palavras, ficado chocada quando teve conhecimento da prisão preventiva de AA, uma vez que dava uma imagem péssima ao país, uma imagem de protecção à sua elite. Acrescentou, até, ter falado, à data, com a Ministra da Justiça Portuguesa no sentido de a sensibilizar para uma mudança que deveria ser feita ao nível da legislação nacional. Não obstante, ao ser confrontada pelos assistentes com parte do objecto do presente processo, mais concretamente a violação e acesso a caixas de correio de advogados, foi peremptória ao afirmar que não se pode tolerar tal violação, acabando por reconhecer desconhecer em concreto o conteúdo da acusação deduzida contra o arguido AA no presente processo. Sopesando toda a prova testemunhal de defesa a que aludimos, e entendendo-se desnecessário proceder à sua análise exaustiva, diremos que a mesma demonstrou de forma totalmente clara o impacto, o interesse e a relevância que as divulgações efectuadas quer pelo ... quer pelo ... tiveram, tanto a nível nacional como internacional. Para além do teor dos depoimentos prestados pelas testemunhas de defesa atendeu e analisou, ainda, o tribunal para a formação da sua convicção no que respeita à factualidade dada por provada nos pontos 451 a 517, os documentos juntos pelo arguido AA em sede de contestação, nomeadamente os documentos juntos a: - fls. 6944, Doc. 2, relevante para prova da factualidade dada por provada no ponto 460, - cópia da notícia dada pelo jornal ... em 8/09/2015, com o título “EMP01... processa IIIIIIIIII por causa de VVV” e que alude à circunstância de no dia anterior o comentador IIIIIIIIII ter dito ter na sua posse o contrato identificado na factualidade dada por provada. - fls. 6946 a 6947, 6952 a 6954, Docs. 3 e 4 relevantes para prova da factualidade dada por provada nos ponto 459, 460 e 461 - cópia da notícia dada pelo jornal ... em 2/10/2015 que informava que o EMP01... teria apresentado queixa na PJ por causa das revelações efectuadas no site ..., relacionando-a com os comentadores afectos ao EMP30... (IIIIIIIIII e JJJJJJJJJJ), por terem feito referência a documentos que mais tarde vieram a ser publicados no endereço electrónico alojado na ..., e que só começou a publicar documentos depois. Em 14 de Setembro IIIIIIIIII mostrou no programa ... da ..., um draft de contrato tripartido entre o EMP01..., EMP04... e VVV. - fls. 6955 a 6957, Doc. 5, relevante para prova da factualidade dada por provada no ponto 462 e 463 - cópia do artigo do “...”. - fls. 6957 e 6958, Doc. 6, relevante para prova da factualidade dada por provada no ponto 464 e 465 - cópia de uma notícia de 20/01/2020 com o título “Entenda o caso ... e o papel do português AA”. - fls. 6959 e 6965, Doc. 6, relevante para prova da factualidade dada por provada no ponto 466 - notícia de 3/06/2019. - fls. 6966 a 6969, Docs. 8 e 9, relevante para prova da factualidade dada por provada no ponto 467 - Nota de Imprensa. - fls. 6970 a 6979, Docs. 10 e 11, relevante para prova da factualidade dada por provada no ponto 468 - cópia de duas notícias de 26/02/2020 com o título “.... Agente de jogadores do EMP30... constituído em ...” - EEEEEEEEEEEEE e o sócio FFFFFFFFFFFFF estão acusados de branqueamento de capitais, fraude fiscal e outros delitos relacionados com um esquema ilícito de transferências de jogadores; e com o título “.... Autoridades ... investigam agente de jogadores” - Documentos publicados por AA no site ... serviram de ponto de partida para investigação em ... em que o principal visado é EEEEEEEEEEEEE, suspeito de fraude. - fls. 6983 a 6986, Doc. 12, relevante para prova da factualidade dada por provada no ponto 472 - cópia de notícia de 15/12/2015, do jornal ..., com o título: “...: Federação afasta EMP40... das competições europeias” - Ligações à EMP02... provocam sanção ao clube. - fls. 6987, Doc. 14, relevante para prova da factualidade dada por provada no ponto 474 - cópia de notícia de 14/02/2020, ..., com o título: “AA decisivo para afastar EMP34...: ... mostrou patrocínios encapotados” - “...” refere que documentos revelados em 2018 abriram caminho à histórica sanção. - fls. 6989 a 7037, Docs. 15 e 16, relevantes para prova da factualidade dada por provada no ponto 475 - cópia da notícia de 13 de Julho de 2020, do jornal ..., com título: “Anulado o afastamento de EMP34... das competições europeias” - Recurso do clube ... para o Tribunal Arbitral do Desporto foi bem sucedido; e cópia da decisão do Tribunal Arbitral. - fls. 7038 e 7079, Doc. 17 e Doc. 27, relevante para prova da factualidade dada por provada no ponto 476 - cópia da notícia de 17 de Julho de 2019 com o título “Fraude Fiscal en el Fútbol” e notícia de 22/07/2019, ..., “De queixoso em Portugal a arguido em ...: este é JJ”; e fls. 3210 a 3212, cópia de uma notícia de 17/07/2019 com o título “Megaoperação do Fisco e da Polícia em ... aponta à EMP02...”. - fls. 7044 e 7046, Docs. 18 e 19, relevantes para prova da factualidade dada por provada no ponto 477 - cópia da notícia de 8 de Agosto de 2020, do jornal ..., com título: “EMP02... é arguida e tem conta bancária de oito milhões de euros bloqueada” - Fundo de investimento que negoceia jogadores de futebol está a ser investigada pelo Ministério Público por suspeitas de branqueamento de capitais; e do Acórdão do TRP de 14/07/2020. - fls. 7057 a 7064, Docs. 21 e 22 relevantes para prova da factualidade dada por provada no ponto 480 - cópia de notícia de 1 de Abril de 2016, O tribunal do ... (relacionada com e EMP35... e CCCCCCCCCCC). - fls. 7065, Doc. 23, relevante para prova da factualidade dada por provada no ponto 481. - fls. 7067, Doc. 24, relevante para prova da factualidade dada por provada nos pontos 482 e 483 - cópia da notícia de 1 de Abril de 2016, do jornal ..., “FIFA multa EMP13... por irregularidades em transferências” - Participação da EMP02... numa transferência motiva sanção no valor de 44 mil euros. - fls. 7082 a 7088, Doc. 28, relevante para prova da factualidade dada por provada nos pontos 489 - Carta enviada pelos advogados ... da EMP02... (EMP82... LLP), em 21 de Junho de 2019. - fls. 7091, 7092, 7103 a 7106 e 7110, Docs. 31, 32 e 34, relevante para prova da factualidade dada por provada no ponto 497 - cópia da notícia de 26/05/2019, jornal ..., “Empréstimo da Caixa a AAA passou por ..., um dos paraísos fiscais da Europa”; cópia da notícia de 26/08/2017, do jornal ..., “Um último presente de pai para filha” - ... Uma fuga de informação obtida pela “...” e partilhada com o consórcio EIC, de que o ... faz parte, revela como AAA, filha do Presidente ..., GGGGGGGGGGGGG, manobrou nos bastidores de modo a ganhar um contrato de 4,5 mil milhões de dólares para a construção de uma barragem, aprovado por um decreto presidencial assinado pelo pai em 2015; cópia da notícia de 30 de Janeiro de 2020, jornal ..., “... Advogados quase não reportam suspeitas de “lavagem” de dinheiro”. - fls. 7113, Doc. 36, relevante para prova da factualidade dada por provada no ponto 505 -cópia da notícia de 19 de Janeiro de 2020, jornal ..., “Investigação Internacional acusa AAA de alegadamente ter desviado 115 milhões de dólares da EMP83...” - fls. 7124, Doc. 37, relevante para prova da factualidade dada por provada no ponto 506 -cópia da notícia de 10 de Julho de 2020, ..., “...: Parlamento Europeu pede à Autoridade Bancária Europeia que abra inquérito” - fls. 7126, Doc. 38, relevante para prova da factualidade dada por provada nos pontos 507 e 508 -cópia da notícia de 16/04/2019, ..., “... - AA vence prémio europeu de denunciantes” - O whistleblower dos ... é um dos três vencedores do prémio ... para “Jornalistas, Denunciantes e Defensores do Direito à Informação”, atribuído esta terça-feira em ... pelos eurodeputados do ...”. - fls. 7128, Doc. 40, relevante para prova da factualidade dada por provada no ponto 509 -cópia da notícia de 26/04/2014 “Site da Procuradoria Geral da República (PGR) foi atacado” - Lista com nomes, números de telemóveis e emails de procuradores do MP foi ontem tornada pública. - fls. 7142 a 7144, 7148 a 7153, Docs. 43 a 49, relevantes para prova da factualidade dada por provada nos pontos 511 a 515 - documento e notícias relativas à colaboração do arguido com várias autoridades judiciárias. - fls. 7155 a 7157, Docs. 50 e 51, relevantes para prova da factualidade dada por provada no ponto 516 -cópia da notícia de 30 de Julho de 2020 “Justiça ... abre processo criminal contra presidente da FIFA” - Nome de JJJJJJJJJJJ surge ligado a possíveis infrações como abuso de cargo público, quebra de sigilo oficial, assistência a criminosos e incitação à prática de crimes; cópia de notícia de 24 de Julho de 2020 “Procurador-Geral da ... demite-se devido a controvérsia da FIFA”. - fls. 7127 e 7158 a 7165, Docs. 39 e 52 a 56, relevantes para prova da factualidade dada por provada no ponto 517 -cópia de diversos artigos de opinião publicados. Relativamente à manifestação de colaboração para com as entidades portuguesas, a mesma também se encontra espelhada nos autos, desde logo, nos requerimentos apresentados no processo pelo arguido a fls. 2977 e 3102 dos autos principais; nos autos de decifragem dos discos apreendidos (vide fls. 6665 a 6693) e nos documentos de fls. 9509, 9510, 9515, 9520 e 9544. De salientar que os documentos a que foi feita referência, juntos com a contestação, que não se encontravam redigidos em língua portuguesa foram oportunamente traduzidos, assim como os apresentados pelo Ministério Público (cfr. Volumes 29º a 31º dos autos principais). Cumpre, por último, realçar que prestaram, ainda, depoimento como testemunhas de defesa HHHHHHHHHHHHH, SSSSSSSSSSS, ZZZZ, TTTTTTTTTTT que prestaram esclarecimentos, já não sobre a repercussão das divulgações efectuadas pelo arguido AA através do ... e/ou ..., mas antes sobre questões mais concretas versadas pela acusação e contestação. A testemunha HHHHHHHHHHHHH, embora sem conhecer qualquer um dos arguidos em causa nos presentes autos, demonstrou ter conhecimento de parte da factualidade em causa uma vez que desempenhou funções, enquanto assessor de imprensa, para a assistente EMP02..., até finais de 2017, inícios de 2018. Confirmou conhecer o jornalista IIIIIIIIIIIII por ter estado com ele uma vez, na sequência de um contacto que lhe foi dado por NN, com o objectivo de lhe dar a versão dos factos da EMP02..., desconhecendo se tal terá ocorrido numa fase em que o presente processo ainda se encontraria em segredo de justiça. Confirmou que a EMP02... tinha escritório em ... onde afirmou ter-se chegado a deslocar. Confrontado com documentos que se encontravam no RP3 – Apenso G – Relatório digital, num dos quais se encontrava o email ..........@..... – referiu não conhecer este email; assim como desconhecer o blog referido na notícia junta a fls. 1049, do 5º Volume dos autos principais. Reconheceu, no entanto, que na altura em que saíram notícias sobre a EMP02... deu algumas entrevistas em que disse que alguns documentos poderiam ter sido manipulados, mas a verdade é que depois não identificou nenhum documento que tivesse sido alvo de manipulação. A testemunha SSSSSSSSSSS, sócio-gerente na empresa EMP81..., confirmou ter sido a sua empresa a elaborar o relatório que se encontra junto aos autos e a que alude o ponto 485, cuja conclusão foi dada por provada por constar do referido documento - cfr. fls. 416 dos autos principais. Explicou que à data foi contactado ou por JJ ou por NN no sentido de pela sua empresa ser feita uma auditoria forense relacionada com um ataque que a EMP02... havia sofrido. Explicou as evidências que recolheram e as conclusões a que chegaram; referiu que o relatório que produziram foi disponibilizado à PJ; que a investigação foi feita em Portugal ainda que um dos colaboradores ainda se tenha deslocado a ... e que, também, era do seu conhecimento que para além da sua havia sido contratada uma outra empresa com a finalidade de também investigar o ataque de que a EMP02... tinha sido alvo. A testemunha TTTTTTTTTTT, é director na empresa “EMP99...” e, por essa via, gestor de várias empresas, cerca de 25 empresas, uma das quais a assistente EMP02.... Concretizou que desempenha estas funções desde 23/08/2017 sendo o responsável pelas operações da empresa e pelo cumprimento de todas as obrigações registais, contabilísticas, regulamentares, etc., da sociedade em .... Acrescentou que a EMP02... já não tem quaisquer funcionários próprios e que a sua sede é, aliás, o escritório da própria EMP99..., sendo os funcionários desta que tratam da gestão corrente da sociedade. Questionado, referiu não conhecer nenhuma entidade chamada EMP02... Group e ser do seu conhecimento que a EMP02... não tem actualmente alguma ligação com a sociedade chamada EMP02... Capital. Contudo, sabe que existia um acordo de serviços (“service agreement”) entre a EMP02... Capital, a EMP02... Global e a EMP02..., apesar de não existir nenhuma participação societária comum entre as três. Acrescentou que a EMP02... Capital foi extinta em 22/11/2016; que a EMP02... Global e a EMP02... eram empresas independentes, detidas a 80% pela mesma sociedade, “EMP38...” – os outros 20% era de uma “EMP42...” (cujo UBO era o JJ); tendo ideia de que seria esta a estrutura montada em 2011. No que respeita ao depoimento destas concretas testemunhas diremos que o mesmo não conseguiu demonstrar que a EMP02... não tivesse à data escritório em ... e não fizesse parte de um conjunto de empresa conhecido pelo Grupo EMP02.... Aliás, a testemunha TTTTTTTTTTT falou expressamente de um “service agreement”, um acordo de partilha de serviços que à data existiria entre a EMP02... Capital, a EMP02... Global e a EMP02.... Relativamente à estrutura accionista da assistente EMP02..., da existência do denominado Grupo EMP02... e das funções desempenhadas por JJ, ponderou o tribunal ainda a seguinte documentação junta aos autos: - fls. 9883 a 10000 dos autos principais (doc. 9) - Memorando e Estatutos da EMP02... Limited, registada no dia 30 de Maio de 2011, nº de registo C ...98; - fls. 9907 dos autos principais - Acordo de Accionistas - Definições e interpretações; sendo que a fls. 9908 se define: “Grupo EMP02...” - O EMP02... Group S.A., é uma empresa constituída ao abrigo das leis do Panamá, em endereço (…) e qualquer holding, filial ou subsidiária do Grupo EMP02... S.A actualmente EMP02... Natural Resources, S.A. empresa constituída no Panamá e “membro do Grupo EMP02...” devem ser interpretados em conformidade (tal como definido na secção 1159 da Lei das Sociedades de 2006). - fls. 9929 dos autos principais - Procuração emitida por JJJJJJJJJJJJJ, enquanto director único da empresa EMP02... Limited, a favor de JJ, datada de 20/09/2011. - fls. 9936 dos autos principais - Escritura de Compromisso celebrada em 08/2011 entre JJ e EMP02... Limited, onde nas definições se fala mais uma vez no “EMP02... Group” e no ponto 5 “Indemnização” também se fala da EMP02... e no Grupo EMP02... (cfr. fls. 9940). - fls. 9943 dos autos principais - Escritura celebrada em 08/2011 entre “EMP42... Ltd”, “EMP38... Limited”, “EMP02... Limited e JJ. Novamente é mencionada a existência do Grupo EMP02... (vide pontos 4.1.1, 4.1.3 e 4.1.6). - fls. 10002 a 10004 dos autos principais (doc. 10) - Resumo sobre a posição de JJ na “EMP02...”. Documento de 17/09/2014, enviado por KKKKKKKKKKKKK para LLLLLLLLLLLLL. - fls. 10233v a 10242 dos autos principais - Pacto Social e Estatutos da EMP02... registada no dia 30 de Maio de 2011 - fls. 10253v dos autos principais - Organigrama do designado “Grupo EMP02...” em 31/12/2015. No que concerne à factualidade dada por provada nos pontos 518 a 554 respeitante à contestação do arguido DD diremos que assumiu particular relevância para a formação da convicção do tribunal o teor dos depoimentos prestados pelas testemunhas de defesa ouvidas em audiência de julgamento, complementado com a análise dos documentos juntos com a contestação e com as declarações prestadas pelo próprio. Relativamente às testemunhas de defesa nenhuma demonstrou ter conhecimento directo da actuação do arguido e/ou da sua concreta relação com o co-arguido AA, excepção feita aos inspectores da PJ YYYYY, MMMMMMMMMMMMM e NNNNNNNNNNNNN. A testemunha YYYYY, Inspector-Chefe da Polícia Judiciária, começou por dar nota de que não responderia a questões que pudessem resultar em seu prejuízo no âmbito do processo criminal que foi instaurado contra si na sequência da certidão extraída neste julgamento – e no qual já foi, aliás, constituído arguido. Contudo, explicou que na investigação dos autos tinha participado na diligência relativa ao encontro que teve lugar em ..., na sequência da notícia de que o mesmo ia ocorrer e que lhes havia sido comunicada pelo assistente, o que inspector KK lhe transmitiu. Afirmou conhecer a testemunha NN quando foi apresentada a queixa por parte do assistente JJ, recordando-se de ter sido chamado pelo piquete porque se tratava de uma situação grave e fora do normal, atípica e relacionada com uma situação que estava já a ser objecto de investigação: uma divulgação na internet de informações, relacionada aliás com outras entidades que não o assistente. Recorda-se que à data estiveram presentes os inspectores de serviço, os assistentes EMP02... e JJ, os respectivos advogados e NN como amigo de JJ. Admite que à data forneceu os seus contactos e ficou com os contactos dos presentes, com quem admitiu ter contactado várias vezes no âmbito da estratégia da investigação que foi definida pela Polícia Judiciária em conjunto com o Ministério Público. Descreveu a sua concreta intervenção no dia do encontro na Estação ... e os demais contactos que teve com os assistentes e com NN. O Inspector MMMMMMMMMMMMM, também, descreveu a intervenção que tinha tido no âmbito da presente investigação e que se limitou à integração do dispositivo montando aquando do encontro numa estação de serviço em .... Ficou no exterior do edifício e tanto quanto se recorda não tinha uma tarefa específica, estava às ordens do Inspector-Chefe YYYYY, dado que nem sequer tinha sequer informação específica sobre quem eram os alvos da diligência. A testemunha NNNNNNNNNNNNN, Coordenador da UNC3T da PJ, confirmou que teve intervenção na investigação desde início, porque era o coordenador da investigação do departamento. Supervisionava a investigação e fazia a ligação com a autoridade judiciária – o Ministério Público. Ou seja, despachava o processo quando isso era necessário, nomeadamente solicitando as diligências que fossem indicadas pelo responsável da investigação se as entendesse pertinentes. Salientou que, normalmente, o acompanhamento era sempre próximo e as diligências sugeridas eram sempre objecto de acordo e concordância prévia. Analisados, ainda, que de forma muito sumária o teor dos depoimentos destas testemunhas diremos que com a inquirição das mesmas o arguido pretendeu, para além do mais, abalar a credibilidade do teor do RDE feito na sequência do encontro ocorrido na Estação ..., junto a fls. 374 e 375. Quanto a este concreto aspecto, salientamos novamente que tudo quanto o tribunal valorou relativamente ao mesmo - iniciativa de marcação do encontro, propósito, agendamento, local, forma de deslocação e conteúdo das conversas mantidas - resultou única e exclusivamente da análise dos emails e mensagens de telemóvel trocadas pelos intervenientes, antes e depois da sua realização, e do teor das conversas reproduzidas em julgamento pelos seus três intervenientes directos (arguido DD, JJ e NN). Foi a análise conjugada destes aspectos que permitiram ao tribunal formar a sua convicção relativamente à factualidade dada por provada. No que tange à matéria dada por provada nos pontos 518 a 522 e 547 a 551 diremos que a mesma foi admitida pelos próprios. Já a demais factualidade dada por provada nos pontos 525 a 546 encontra-se, essencialmente, suportada quer pelas diversas comunicações juntas aos Apenso H (Mensagens de Correio Electrónico), a que já fizemos alusão, quer pelas que foram juntas pelo arguido DD com a contestação - fls. 6852 a 6853, 6856v a 6859v. Veja-se, aliás, que relativamente ao facto dado por provado no ponto 542, e que constitui apenas mais um elemento demonstrativo do plano conjunto dos dois arguidos o arguido AA dá conhecimento ao arguido DD que JJ lhes havia mandado um email e parecia interessado em resolver o assunto. Certamente por lapso, o arguido DD ao referir-se a este documento em sede de contestação (cfr. ponto 49, em que faz referência até ao doc. que junta) reproduz o seu teor como se a comunicação apenas tivesse sido enviada a AA quando, claramente e à semelhança do email que já havia mandado em 19/10/2015, JJ fazia questão de comunicar com ambos, certamente por perceber a estratégia conjunta que estava em curso para receberem a quantia monetária que havia sido exigida à EMP02.... Relativamente à factualidade dada por provada nos pontos 553 e 554 a mesma resulta dos documentos que se encontram a fls. 6860 e 6860v. As testemunhas OOOOOOOOOOOOO e PPPPPPPPPPPPP que tendo tido um contacto profissional com o arguido, confirmaram a situação alegada pelo mesmo de que os honorários de advogado poderem ser pagos pela parte contrária, relatando os seus exemplos pessoais. Já as testemunhas QQQQQQQQQQQQQ e RRRRRRRRRRRRR, respectivamente esposa e filha adoptiva do arguido, depuseram sobre as condições e personalidade do arguido, quer enquanto pessoa quer enquanto profissional. A testemunha SSSSSSSSSSSSS, advogado, depôs essencialmente sobre o teor dos doc. 10 e 11 juntos com a contestação (fls. 6860 e 6860v), referindo que foi colocada pelo arguido uma questão junto do Conselho Regional do ... da OA, solicitando a emissão de um parecer pelo conselho de deontologia, de que a testemunha fazia parte. O pedido foi–lhe distribuído, tendo sido nessa sequência que proferiu um mero despacho esclarecendo as questões colocadas, que lhe pareceram lineares e cuja resolução decorria da lei. Não entendeu que fosse necessário sequer emitir um parecer, que implicava aliás a deliberação do órgão. À data, todos os membros do Conselho concordaram que bastava aquele despacho e que não seria necessário um parecer. Questionado, esclareceu que a única coisa que viu foi a exposição do requerente, com a descrição feita pelo mesmo, sendo que a mesma não vinha de qualquer documentação. No que concerne à factualidade dada por provada nos pontos 555 a 559, 563 a 569 e 570 a 577 alegada, respectivamente, pelos assistentes HH, II e GG nos pedidos de indemnização civil deduzidos, atendeu o tribunal a tudo quanto de forma isenta, clara e circunstanciada foi desde logo relatado pelos próprios, conjugado com o teor dos depoimentos prestados pelas diversas testemunhas que desempenhavam funções no mesmo escritório dos assistentes - a EMP03... - a que já aludimos, corroborado e completado pelo depoimento de familiares e amigos - TTTTTTTTTTTTT, UUUUUUUUUUUUU, MM, AAAAAAAAA, VVVVVVVVVVVVV e WWWWWWWWWWWWW. Foi por demais evidente que na sequência da factualidade dada por provada, praticada pelo arguido AA, os assistentes viveram momentos de grande stress, angústia, nervosismo e irritação que se repercutiram não só na sua vida profissional como pessoal. Por último, relativamente aos factos dados por provados nos pontos 560 a 562 alegados pela assistente EMP02..., diremos que se atendeu ao teor das declarações prestadas por JJ conjugadas com o teor dos depoimentos prestados pelas testemunhas NN, SSSSSSSSSSS e HHHHHHHHHH. JJ e NN descreveram de uma forma escorreita, coerente e circunstanciada a forma como quer as divulgações efectuadas no ..., quer aquilo que descreveram como uma tentativa de extorsão, causaram à assistente um sentimento de impotência uma vez que viu serem exfiltrados e publicados variadíssimos documentos não só da própria EMP02... como de outras empresas do Grupo, os quais continham matérias sigilosas do ponto de vista comercial. SSSSSSSSSSS e HHHHHHHHHH, responsáveis pelas duas empresas contratadas pela assistente para fazerem auditorias aos sistemas informáticos utilizados, respectivamente em Portugal e em ..., com o objectivo de tentar perceber como e por quem é que tinha sido feita a intrusão não autorizada também demonstraram ter conhecimento da referida factualidade, nomeadamente porque, à data, contactaram directamente com JJ percebendo a importância e as consequência da informação subtraída e divulgada. Relativamente à factualidade dada por não provada diremos que a mesma resultou da menor consistência ou mesmo total ausência de prova que sobre a mesma foi feita. No que respeita à factualidade vertida no despacho de pronúncia e que foi considerada como não provada pelo tribunal diremos que fomos aludindo aos motivos pelos quais considerámos que existiam algumas imprecisões ou mesmo erros na factualidade descrita, que resultaram não só do depoimento de algumas testemunhas como da análise feita à vasta documentação exibida em audiência e junta ao presente processo. Já a factualidade dada por não provada que foi alegada em sede de contestação por parte dos dois arguidos, também, resultou da ausência de prova que sobre a mesma foi feita, cumprindo, contudo, a este respeito fazer algumas considerações. Relativamente à forma como o projecto ... foi desenvolvido, se apenas pelo arguido AA ou se por outros colaboradores a que foi fazendo alusão, mas que nunca identificou diremos que em nosso entender, e reiterando o que já aflorámos, não foi feita qualquer prova da existência de terceiros que juntamente com o arguido tivessem trabalhado no acesso à informação divulgada e apreendida na sua posse. Para além de não ter sido encontrada qualquer evidência técnica dessa participação, a verdade é que toda a actuação do arguido nos leva a chegar a tal conclusão; conclusão a que também chegaram algumas das testemunhas ouvidas em julgamento, quer de acusação quer de defesa. Com efeito, se é certo que os inspectores da PJ que participaram na investigação do presente processo foram unânimes ao salientar não terem encontrado quaisquer evidências de outras pessoas que não o arguido nos acessos aos sistemas informáticos analisados (comunicações trocadas entre os eventuais membros, transferência de ficheiros), também a testemunha HHHHHHHHHHHH, jornalista que fez parte do consórcio que analisou a informação disponibilizada por AA, foi peremptório ao dizer que o ... era obra de um homem só e que, por isso, é que afirmava estarmos perante o maior “Lançador de Alertas” do nosso tempo. Disse que enquanto jornalista procurava conhecer as fontes e que sabia que se trava de um projecto desenvolvido por uma só pessoa - AA. Falou, aliás, na evolução do arguido entre o momento em que passa de autor solitário de um “blog” ao momento em que entende divulgar junto de jornalistas o manancial de informação de que dispunha para que estes a tratassem de uma forma profissional. Nenhuma das testemunhas de defesa que foram ouvidas e que relataram a forma como tiveram conhecimento do trabalho desenvolvido pelo arguido AA demonstrou saber que existiam outras pessoas que partilhavam a mesma informação que o arguido disponibilizou e que tinham feito os acessos informáticos. Pelo contrário, todas relataram a forma como lhes tinha sido “apresentado” AA como o autor do ... e do ..., enaltecendo a sua actuação enquanto lançador de alertas e enquanto jovem com preocupações sociais, empenhado na luta contra a corrupção e com elevadas qualidades técnicas e de sistematização de informação. Acresce que a actuação do arguido, evidenciada ao longo dos anos cuja actuação se encontra em apreciação, também leva à conclusão de que os acessos e a exfiltração de toda a informação foi feita somente por si. Recordemos a primeira mensagem do ..., dada por provada no ponto 40, “(…) Irei divulgar aqui durante os próximos meses diverso material que me chegou (…) Aceito doações, porque adquirir este material levou-me imenso tempo (…)” (negrito nosso) Ora, se o material divulgado no ... tivesse sido recolhido por várias pessoas, como o arguido quis fazer crer, tendo, aliás, por mais do que uma vez referido em julgamento que os primeiros acessos às entidades e a exfiltração até nem teria sido feita por si, qual o motivo para esta mensagem inicial?! Porque não a utilização do plural e o reconhecimento, desde o primeiro momento, do tal projecto conjunto. Por outro lado, toda a demais actuação também foi sempre feita por uma só pessoa - AA. Foi o arguido: quem contactou a EMP02..., quem falou sempre com JJ, quem se assumiu como autor do blog e como detentor único da informação exfiltrada à EMP02... junto de JJ e junto do próprio co-arguido DD; quem entregou a informação aos consórcios de jornalistas; quem estabeleceu as condições e exigências da sua colaboração com as autoridades e, mais, foi com a detenção do arguido que terminaram todas as publicações nos blogs ... e .... Será crível que se existissem outros colaboradores, como o arguido AA afirmou, que consigo partilhassem tudo, mormente as credenciais de administrador destes blogs e a totalidade da informação que lhe foi apreendida, não tivessem dado continuidade ao projecto? O arguido disse que ficaram com medo e que a sua detenção os fez recuar. Não obstante, ainda que assim fosse, e que se inibissem de dar continuidade ao projecto com novas publicações, certamente que para sua defesa teriam pelo menos entregue aos consórcios de jornalistas, a autoridades judiciais ou mesmo aos seus advogados prova da sua existência; evidências que, não permitindo chegar à sua identidade, pelo menos demonstrasse a contemporaneidade da sua actuação/colaboração. Veja-se que no caso do blog ... o arguido AA justificou ter na sua posse as credenciais de administrador do mesmo atenta a tal situação de partilha de tudo; de comunhão de toda a informação que existia entre os membros do projecto, embora não tivesse qualquer envolvimento na sua criação ou nas publicações aí efectuadas. Então se assim fosse, não teriam os co-autores dos blogs ... e ... dinamizado os mesmos, nem que fosse por uma só vez para provar a inocência do amigo/colaborador AA? Em suma, diremos que todas as evidências e prova recolhida infirmam parte das afirmações constantes da contestação motivo pelo qual se deram como não provadas. Também entendemos não ter ficado provado que o principal interesse do arguido pelo EMP01... tivesse acima de tudo a ver com as ligações deste clube a ...; bastará ver a prioridade dada pelo arguido em sede de publicações quando o ... surgiu para se perceber que esta ligação apenas é publicada a 16 de Novembro de 2015 (ver ponto 58 da factualidade dada por provada). Resultou evidente que a principal prioridade do arguido AA, em 2015 e no início do projecto ..., estava relacionada com os negócios do futebol que envolvessem nomeadamente a EMP02.... O mesmo se diga relativamente ao seu interesse na sociedade de advogados EMP03..., se é certo que não ficou demonstrado que terá sido o comunicado referido no ponto 253 que esteve na base da sua decisão de aceder ao sistema informática desta sociedade, também não ficou provado que tal interesse não estivesse intimamente relacionado com as ligações da mesma ao EMP30.... Na verdade, as ligações desta sociedade ao EMP30... terão sido determinantes para tal acesso, só assim se compreendendo a prioridade dada e o tempo despendido com os acessos aos computadores e caixas de correio dos assistentes GG, HH e II, bem como à informação exfiltrada e publicada no Blog .... Não se ignora que tal acesso se revelou essencial, como referido pelo arguido, para o desenvolvimento do projecto ..., agora resulta demonstrado à saciedade que a ligação desse escritório ao EMP30... terá pesado na decisão do arguido de aceder ao respectivo sistema informático. Ficou por provar, em nosso entender, o principal objectivo do arguido, e se é que existia um único, no que respeita ao acesso a esta sociedade de advogados, sabemos sim, sem margem para dúvida, que acabou por servir a concretização de dois projectos - ... e o .... No que respeita à factualidade alegada na contestação apresentada pelo arguido DD e dada por não provada diremos que na sua grande maioria resulta da ausência de prova que sobre a mesma foi feita. O arguido apresentou uma versão para o seu envolvimento na situação da imputada tentativa de extorsão a JJ e à EMP02... que não colheu, porquanto se encontrava em clara oposição à descrita em sede de acusação e que, no entender do tribunal e pelos motivos já expostos, resultou, no essencial, provada. Desde logo, quanto à questão do local do encontro, é por demais evidente que o mesmo foi escolhido pelas partes, após a troca de uma série de comunicações. Do testemunho dos inspectores da PJ resultou claríssimo que para a polícia seria indiferente o local que fosse escolhido, uma vez que dispunham, e dispõem, de meios técnicos e humanos que lhes permite fazer a respectiva monotorização em qualquer lado. A questão alegada pelo arguido DD quanto ao local do encontro e até à sua própria realização entronca numa questão por si levantada que cumpre, neste momento, apreciar uma vez que se entendeu não ter ficado minimamente demonstrado que o seu envolvimento na situação descrita nos autos apenas surge por causa de NN (vide ponto 48º da factualidade dada por não provada) que o arguido afirma ter desempenhado o desempenhou o papel de agente provocador e/ou agente encoberto. Abordaremos estas duas figuras, ainda que sumariamente, de um ponto de vista jurídico para depois, fazendo uma análise dos factos, demonstrar a sua total falta de cabimento/verificação na situação em apreço. Com efeito, e tendo por base os aspectos aflorados pelo arguido DD, que analisaremos de seguida, cumpre averiguar se a mencionada testemunha - NN - teve alguma intervenção na fase de investigação deste processo que possa ser qualificada como actuando na qualidade de agente provocador ou de agente infiltrado, bem como se essa hipotética intervenção constitui um método proibido de prova, para efeitos do disposto no artigo 126.º, n.º 3, do CPP e se, por via disso, ocorre a apontada invalidade de toda a prova que teve origem na conduta dessa testemunha. Cumpre ressalvar, desde logo, que a figura do agente infiltrado não se confunde com a do agente provocador, uma e outra não constituem modos sinónimos de autoria mediata/ comparticipação na prática de um crime por parte de um órgão de polícia criminal ou de um terceiro sob instruções daquele. A distinção entre as duas figuras é, no entanto, essencial do ponto de vista jurídico, uma vez que a intervenção do agente provocador em processo penal é rejeitada, de modo unânime, quer pela doutrina quer pela jurisprudência, por se entender consubstanciar um meio enganoso de obtenção de prova (e, como tal, proibido, à luz do disposto na alínea a) do n.º 2 do artigo 126.º do CPP, na modalidade de perturbação da liberdade de vontade e de decisão através da utilização de meios enganosos), ao passo que a acção encoberta é legalmente admissível, desde que sejam observadas as condições estabelecidas pela Lei n.º 101/2001, de 25 de Agosto, que regula o regime jurídico das acções encobertas para fins de prevenção e de investigação criminal. É, assim, pacífico o entendimento de que não podem ser valorados em tribunal meios enganosos de obtenção de prova, como o daquele que instiga ou que determina outrem à prática de um comportamento delituoso. Tem-se entendido que o agente provocador fez nascer ou reforçar a resolução criminosa, enquanto a acção do agente infiltrado não a suscita, não a cria, limitando-se este a introduzir-se na organização com objectivo de descobrir e fazer punir o criminoso. O agente infiltrado não actua para dar vida ao crime, mas com o objectivo da sua descoberta. O agente provocador será assim um membro de uma autoridade policial, ou um terceiro por esta controlado, que dolosamente determina alguém à comissão de um crime que não seria cometido sem a sua intervenção. Já o agente infiltrado - agente policial ou terceiro por si controlado - é o que se insinua nos meios em que se praticam crimes, com ocultação da sua qualidade, de modo a ganhar a confiança dos criminosos, com vista a obter as informações e provas ainda que sem os determinar à prática de infracções. Na doutrina, damos nota do referido por Manuel Costa Andrade, in “Sobre as proibições de prova em Processo Penal”, Coimbra Editora, 1992, 1.ª Edição (Reimpressão) Outubro de 2013, a págs. 220, que ao abordar os métodos proibidos de prova e a intervenção dos chamados homens de confiança, adopta um conceito extensivo, abrangendo “todas as testemunhas que colaborem com as instâncias formais da perseguição penal, tendo como contrapartida a promessa da confidencialidade da sua identidade e actividade. Cabem aqui tanto os particulares (pertencentes ou não ao submundo da criminalidade) como os agentes das instâncias formais, nomeadamente da polícia (Untergrundfahnder, under cover agent, agente encoberto ou infiltrado), que disfarçadamente se introduzem naquele submundo ou com ele entram em contacto; e quer se limitem à recolha de informações (Polizeispitzel, detection), quer vão ao encontro de provocar eles próprios a prática do crime (Polizeiliche Lockspitzel, agent provocateur, entrapment). A propósito das dificuldades de distinção dos protagonistas, assinala o Autor, a págs. 221, que “ (…) as dificuldades começam logo a ganhar relevo quando se questiona a legitimidade ético-jurídica do procedimento (…)”, quando “(…) o homem de confiança se converte em agente provocateur, precipitando de algum modo o crime: instigando-o, induzindo-o, nomeadamente, aparecendo como comprador ou fornecedor de bens ou serviços ilícitos”. Germano Marques da Silva, in Curso de Processo Penal, 2.ª edição (determinada pelas alterações introduzidas pela Lei n.º 59/98, de 25 de Agosto), Editorial Verbo, 1999, II volume, pág. 159, começa por referir que uma das técnicas usadas pelas polícias na investigação criminal é a de infiltração de agentes seus em grupos de criminosos para mais facilmente descobrirem o crime, os criminosos e as provas. Destacam-se os agentes provocadores e os agentes infiltrados ou encobertos e a disciplina de uns e outros é muito diversa. Numa concepção não democrática da sociedade pode considerar-se a provocação ao crime como método legítimo para combater a criminalidade (…), que «a ocasião faz o ladrão» porque a pessoa já teria tendência para o mal e aproveitaria todas as oportunidades para praticálo. Não assim numa concepção democrática que, admitindo a fraqueza humana, considera que a ocasião, na forma de provocação, não revela apenas a apetência natural ou intrínseca para a criminalidade, mas pode fazer vacilar aquele que, como a grande maioria de nós, sendo capaz de roçar os limites do ilícito, não os ultrapassa espontaneamente, não comete o crime senão por causa da provocação. (…) É de excluir liminarmente como método de investigação criminal a provocação ao crime. É que a provocação não é apenas informativa, mas é formativa; não revela o crime e o criminoso, mas cria o próprio crime e o próprio criminoso. A provocação, causando o crime, é inaceitável como método de investigação criminal, uma vez que gera o seu próprio objecto. (págs. 159/160). E finaliza a págs. 161, dizendo: “A questão dos agentes informadores e infiltrados não tem, porém, a mesma tensão da dos agentes provocadores; estes são sempre inadmissíveis, porque agentes do próprio crime, e em circunstância alguma se pode admitir que a Justiça actue por meios ilícitos e que o combate à criminalidade se possa fazer por meios criminosos; agentes informadores e infiltrados não participam na prática do crime, a sua actividade não é constitutiva do crime, mas apenas informativa, e, por isso, é de admitir que, no limite, se possa recorrer a estes meios de investigação”, referindo ainda o princípio da lealdade para fundamentar a ilegitimidade do recurso aos agentes provocadores e consequente proibição da prova obtida por esse meio. Em termos jurisprudenciais recordamos a lição contida no já antigo, mas não menos actual Acórdão do STJ de 15/2/97 (BMJ, 463, pág. 226), segundo o qual “A violação da integridade moral que a Constituição da República Portuguesa proíbe no n.° 8 do artigo 32.°, tornando nulas as provas obtidas com recurso a meios dela ofensivos, abrange, além do mais, os casos em que sobre o arguido foram exercidos métodos que limitam ou anulam a sua capacidade de autodeterminação; são casos em que a actuação do arguido se desenvolve contra a sua vontade ou com uma vontade que se formou viciadamente, são casos em que o arguido foi forçado a agir contra a sua vontade ou em que vontade que manifestou foi formada sem espontaneidade e liberdade. Esta falta de espontaneidade e liberdade existe nos casos em que o arguido é induzido a actuar no pressuposto, dolosamente criado, de que o seu desígnio criminoso pode resultar conforme com os seus fins; a sua actuação não foi decidida de acordo com a vontade real formada conscientemente antes o foi por haver caído no artifício preparado para o surpreender em circunstância de inequívoco envolvimento no crime”. Transpondo todo o ensinamento supra referido para o caso em apreço, é por demais manifesto que nenhum das situações se passou. Desde logo, NN não determinou qualquer actuação do arguido DD. Recordemos que é o arguido AA quem fala da necessidade de a “negociação” que queria fazer com JJ e com a EMP02... ser acompanhada por advogados (cfr. ponto 123). E, recorde-se que a negociação que estamos a falar consistia na entrega de uma quantia entre meio milhão e um milhão de euros ao arguido AA para que este não só parasse com as publicações que vinha fazendo no blog ..., como entregasse toda a informação que havia exfiltrado do sistema informático partilhado pela assistente. É AA quem contacta o arguido DD e quem depois de o informar sobre a situação, e sobre o motivo pelo qual necessitava dos seus serviços, o leva a aceitar praticar os factos dados por provados. Não há dúvida de que AA lhe explica telefonicamente a situação; lhe manda um email dando nota de todas as comunicações trocadas até ao momento entre si e JJ (cfr. email de fls. 6852) e, também, não subsistem dúvidas de que o arguido DD, mercê até dos conhecimentos jurídicos que possui, percebe imediatamente que estava a ser pedida a sua colaboração para a prática de um crime - veja-se que é o próprio arguido DD quem em resposta ao referido email, fala em se estar perante um caso com muitas ilegalidades e adverte o arguido AA que poderá vir a ser acusado de vários crimes, entre os quais o de extorsão (cfr. email de fls. 6852). A circunstância de tanto o arguido AA como o arguido DD entenderem que poderia ser encontrada uma forma que desse uma aparência legal à situação de cuja ilicitude ambos estavam perfeitamente cientes e terem, eles sim, atraído NN para as negociações faz com que se exclua por completo a presença de qualquer figura de agente provocador ou infiltrado na situação objecto de análise. É AA quem sugere a intervenção de advogados, quem cria a necessidade da EMP02... e JJ arranjarem um, e depois é DD quem se recusa sempre a resolver o caso sem se encontrar pessoalmente com NN. Veja-se que AA, ainda nas vestes de OO, no dia 9/10/2015 é que informa JJ que já tem advogado e que o mesmo está a par do assunto (fls. 1 Apenso H); é AA quem diz que o seu advogado (DD) está à espera de ser contactado pelo advogado de JJ há dois dias (fls. 15 do Apenso H) e é o mesmo AA que logo no dia 14/10/2015 dá nota a JJ que sabe que o advogado que o mesmo indicou para o representar está a tentar ganhar tempo, colaborando com a PJ (fls. 17 a 19 do Apenso H), facto de que o arguido DD teve conhecimento como o mesmo reconhece no email que envia a NN (vide fls. 54). Ora, sem necessidade de repristinar toda a argumentação já explanada, diremos que a factualidade provada demonstra de forma claríssima que NN não agiu nem como agente encoberto, nem como agente provocador. Os arguidos estavam cientes dos factos em que se envolveram; estavam cientes que JJ e a EMP02... tinham apresentado uma queixa na PJ e que a actuação de AA estava a ser investigada. Contudo, acreditaram que poderiam levar o seu objectivo adiante - conseguir extorquir uma quantia monetária em troca da entrega de informação - através de um contrato que dando uma aparência legal ao tema permitisse acautelar os interesses de ambas as partes. Acreditaram que atenta a importância da informação que AA tinha na sua posse, JJ e a EMP02... estariam na disposição de a comprar. Acreditaram que para os assistentes seria mais importante parar as divulgações e garantir que nada mais era publicado do que esperar pelo desfecho de uma investigação criminal que poderia nunca conseguir chegar ao autor dos factos. Aliás, o arguido AA estava, nessa altura, convencido que seria praticamente impossível chegar até a sua identidade o que, de resto, se encontra espelhado no mail que envia a 14/10/2015, junto a fls. 19 do Apenso H “Caro JJ (…) Descobrir a origem é praticamente impossível. Por isso espero que o seu advogado não faça perder tempo ao meu e o seu tempo em coisas infrutíferas. (…)”. Quanto à actuação por parte de NN que o arguido DD enuncia para fundamentar a existência de uma acção encoberta ou de um agente provador: » ter informado a Polícia Judiciária sobre a realização do encontro do dia 21/10/2015; sendo igualmente de enfatizar que ele se esforçou superlativamente para que tal encontro se realizasse – pagou as passagens de avião, contratou a EMP100... para fazer o transporte e exortou o arguido a comparecer quando este tinha manifestado reserva e se mostrava arredio em fazê-lo; » a incongruidade da justificação para a escolha do local dada pelo NN, o que reverbera que foi a PJ quem escolheu o local; a escolha do local é um quid crucial/magno para se perceber que o que efetivamente ocorreu foi uma ação encoberta, pois que essa escolha, de facto, se conformou axial para que a PJ pudesse montar a operação de vigilância constituída por vários inspectores; » foi a PJ a primeira convidada a chegar ao local – diante disso, observou a chegada dos demais intervenientes e assegurou inclusivamente as condições de segurança para todos os presentes, abrangendo o JJ e o NN, como se eles fossem seus colaboradores; » sobrelevante é também o facto de o JJ e o NN se terem sentado em lugares antecipadamente definidos pela PJ, de forma a ensejar o acesso ao teor da conversação, cuja gravação, interessa refulgir, não havia sido autorizada pelo MP; » de outra parte, o predito encontro do dia 21/10/2015 terminou pelas 16h50; não obstante, às 18h30 do mesmo dia, JJ e NN já estavam, respetivamente, diante dos Inspetores KK e XXXXXXXXXXXXX a prestar depoimento; » por derradeiro, mas com uma valência supernal, ressuma dos autos um silêncio ensurdecedor relativamente a várias passagens, denunciativo da consciência da ilicitude que os protagonistas tinham sobre a realização da indicada ação encoberta, diremos que a mesma em nada contraria as considerações supra expostas. JJ e NN, enquanto seu colaborador, comportaram-se ao longo deste processo como qualquer vítima de um indiciado crime de extorsão se comportaria: apresentaram queixa à polícia judiciária, foram reencaminhando e informando a polícia dos contactos que eram feitos pelo suposto autor do crime, informaram de imediato a identidade da pessoa que tinha aceite colaborar na qualidade de advogado com o mesmo, informaram e articularam-se com a PJ relativamente ao encontro que marcaram e onde achavam possível chegar à identidade da pessoa que dizia ter na sua posse a informação exfiltrada. Findo o encontro, dirigiram-se à PJ para relatar o teor do encontro. É certo que não se encontra documentado nos autos como foram convocados para o efeito, mas essa circunstância transforma JJ ou NN em agentes infiltrados? Não deixa de ser curioso que até a circunstância de NN ter tratado da marcação e do pagamento do voo do arguido DD seja trazido à colação por este último como uma das provas de que o primeiro agiu claramente como agente infiltrado ou agente provocador. Foi DD quem desde o primeiro momento insistiu na necessidade de um encontro presencial, dispondo-se até a deslocar-se a ... para o efeito desde que a passagem fosse comprada por JJ (cfr. resulta de fls. 29 do Apenso H); foi DD que insistiu na ida de avião até ... aquando do encontro de .... Mas mais, de toda a troca de correspondência efectuada entre NN e DD, resulta que NN desde o primeiro momento, logo no dia 13/10/2015 (vide fls. 33v do Apenso H), sempre se tentou assegurar que o arguido DD estava ciente e a par da situação, logo no primeiro contacto lhe falou na atipicidade da situação e no dossier “...”, pedindo-lhe uma confirmação de que conhecia o assunto e os itens em causa, nomeadamente os valores solicitados como contrapartida pelo seu cliente OO. É por isso, totalmente infundada a alegação por parte do arguido DD quanto à actuação de NN, não havendo qualquer nulidade de prova que cumpra declarar. O mesmo se diga relativamente à nulidade invocada decorrente da violação do disposto nos artigos 92.º, n.º 5, do Estatuto da Ordem dos Advogados, e 126.º, n.º 2, alínea a), do Código de Processo Penal. Alega o arguido DD que NN sabia que a troca de emails entre ambos, por se tratar de correspondência entre advogados, se encontrava sujeita a sigilo profissional, por força do disposto no artigo 92.º nºs 1 e 3 do Estatuto da Ordem dos Advogados e que, não obstante esse conhecimento, não se inibiu de encaminhar a troca de emails para terceiros (no caso, o inspector KK), sem autorização prévia da Ordem dos Advogados. Acrescenta que a remessa desses emails sigilosos para a Polícia Judiciária por parte de NN teve o claro desiderato de o apresentar como co-autor de um eventual crime de extorsão, que a sua cliente EMP02... estivesse a sofrer, apesar de bem saber que o referido DD era advogado e apenas actuava nessa qualidade. Entende o arguido que não existem quaisquer dúvidas de que que as informações conseguidas pelo NN e os emails trocados entre ele e o advogado DD estão abarcados pelo segredo profissional previsto no Estatuto da Ordem dos Advogados, segredo tem uma protecção qualificada em relação a outros tipos de segredo e é o timbre da advocacia. Vejamos. Dispõe o artigo 92º do Estatuto da Ordem dos Advogados, aprovado pela Lei n.º 145/2015, de 09 de Setembro, que: “1 - O advogado é obrigado a guardar segredo profissional no que respeita a todos os factos cujo conhecimento lhe advenha do exercício das suas funções ou da prestação dos seus serviços, designadamente: a) A factos referentes a assuntos profissionais conhecidos, exclusivamente, por revelação do cliente ou revelados por ordem deste; b) A factos de que tenha tido conhecimento em virtude de cargo desempenhado na Ordem dos Advogados; c) A factos referentes a assuntos profissionais comunicados por colega com o qual esteja associado ou ao qual preste colaboração; d) A factos comunicados por coautor, corréu ou cointeressado do seu constituinte ou pelo respetivo representante; e) A factos de que a parte contrária do cliente ou respetivos representantes lhe tenham dado conhecimento durante negociações para acordo que vise pôr termo ao diferendo ou litígio; f) A factos de que tenha tido conhecimento no âmbito de quaisquer negociações malogradas, orais ou escritas, em que tenha intervindo. 2 - A obrigação do segredo profissional existe quer o serviço solicitado ou cometido ao advogado envolva ou não representação judicial ou extrajudicial, quer deva ou não ser remunerado, quer o advogado haja ou não chegado a aceitar e a desempenhar a representação ou serviço, o mesmo acontecendo para todos os advogados que, direta ou indiretamente, tenham qualquer intervenção no serviço. 3 - O segredo profissional abrange ainda documentos ou outras coisas que se relacionem, direta ou indiretamente, com os factos sujeitos a sigilo. 4 - O advogado pode revelar factos abrangidos pelo segredo profissional, desde que tal seja absolutamente necessário para a defesa da dignidade, direitos e interesses legítimos do próprio advogado ou do cliente ou seus representantes, mediante prévia autorização do presidente do conselho regional respetivo, com recurso para o bastonário, nos termos previstos no respetivo regulamento. 5 - Os atos praticados pelo advogado com violação de segredo profissional não podem fazer prova em juízo. 6 - Ainda que dispensado nos termos do disposto no n.º 4, o advogado pode manter o segredo profissional. 7 - O dever de guardar sigilo quanto aos factos descritos no n.º 1 é extensivo a todas as pessoas que colaborem com o advogado no exercício da sua atividade profissional, com a cominação prevista no n.º 5. 8 - O advogado deve exigir das pessoas referidas no número anterior, nos termos de declaração escrita lavrada para o efeito, o cumprimento do dever aí previsto em momento anterior ao início da colaboração, consistindo infração disciplinar a violação daquele dever.” Com efeito, dúvidas não subsistem de que os advogados no exercício da sua profissão estão sujeitos a segredo profissional e que o mesmo é o timbre da advocacia, como bem salienta o arguido DD. Radica no princípio da confiança e na natureza social da função forense, na medida em que protege não só a relação fiduciária que se cria entre o advogado e o cliente, o interesse público fundado na função social da advocacia e, ainda, o interesse colectivo no exercício digno da própria profissão ao garantir uma zona protegida de privacidade tendencialmente inviolável. Como explicita Fernando Sousa Magalhães (“Estatuto da Ordem dos Advogados, Anotado e Comentado”, Almedina, 5.ª ed., pág. 175), “o segredo profissional, sendo radicalmente um dever para com o cliente, já que sem ele seria impossível o estabelecimento da relação de confiança, resulta também de um compromisso da Advocacia com a sociedade. Na verdade, a função social desempenhada pelos Advogados implica, para além da independência e isenção, o reconhecimento do seu papel como confidentes necessários” em que, “a obrigação do advogado guardar segredo profissional visa garantir razões de interesse público, nomeadamente a administração da justiça e a defesa dos interesses dos clientes”. A importância do desempenho do exercício da advocacia encontra, desde logo, respaldo na CRP e na própria Lei da Organização do Sistema Judiciário (Lei n.º 62/2013, de 26 de Agosto). Dispõe o artigo 208º da CRP que a lei assegura aos advogados as imunidades necessárias ao exercício do mandato e regula o patrocínio forense como elemento essencial à administração da justiça. Acresce que nos termos do artigo 12º nºs 1 e 3 da Lei da Organização do Sistema Judiciário é reconhecido que o patrocínio forense por advogado constitui um elemento essencial na administração da justiça e é admissível em qualquer processo, não podendo ser impedido perante qualquer jurisdição, autoridade ou entidade pública ou privada, bem como que no exercício da sua actividade, os advogados devem agir com total independência e autonomia técnica e de forma isenta e responsável, encontrando-se apenas vinculados a critérios de legalidade e às regras deontológicas próprias da profissão. Acrescentando o artigo 13º, com a epígrafe “Imunidade do mandato conferido a advogados” que: “1 - A lei assegura aos advogados as imunidades necessárias ao exercício dos atos próprios de forma isenta, independente e responsável, regulando-os como elemento indispensável à administração da justiça. 2 - Para garantir o exercício livre e independente de mandato que lhes seja confiado, a lei assegura aos advogados as imunidades necessárias a um desempenho eficaz, designadamente: a) O direito à proteção do segredo profissional (…)” Decorre dos referidos preceitos que a lei apenas assegura garantias e direitos ao exercício da advocacia e aos advogados quando estejamos a falar de actos compreendidos no exercício dessa mesma profissão. O segredo profissional é inerente ao desempenha da profissão de advogado relativamente a tudo o que se mostre compatível com o exercício dessa mesma actividade, não podendo nem devendo ser invocado como “escudo” protector para o cometimento de ilegalidades ou prática de crimes. Com efeito, nem todo e qualquer facto transmitido ou conhecido por pessoa que seja advogado beneficia do dever de sigilo profissional, tal só sucede relativamente aos factos que disserem respeito ao exercício dessa actividade profissional. Apenas beneficiam do referido sigilo, como bem consta do respectivo Estatuto os factos cujo conhecimento lhe advenha do exercício das suas funções ou da prestação dos seus serviços. Ora, no presente caso concreto, tendo ficado sobejamente demonstrado, pelas razões supra expostas, que a situação a propósito da qual foram trocadas mensagens entre o arguido DD e NN estavam relacionadas não com o exercício da respectiva profissão de ambos, nem com qualquer acto próprio da advocacia, mas antes de negociações efectuadas no âmbito da prática de um crime, mais concretamente de uma tentativa de extorsão que o arguido DD, prontamente identificou desde a primeira hora, mas a que decidiu aderir dúvidas não subsistem de que as mensagens e comunicações trocadas entre ambos não estavam a coberto de qualquer sigilo profissional. Sendo, em nosso entender, indiscutível que qualquer segredo profissional se define como a proibição de revelar factos ou acontecimentos de que se teve conhecimento ou que foram confiados em razão e no exercício de uma actividade profissional, não percebemos como poderia a presente situação estar a coberto de tal segredo. Bastará recordar toda a sequência cronológica de acontecimentos para constatar a circunstância em que o arguido DD foi contactado e o propósito de tal contacto - assumir/dar a face por uma chantagem que estava a ser feita por alguém, que pretendendo manter o anonimato, queria em troca de informação confidencial que detinha receber uma quantia monetária entre 500 mil e um milhão de euros. O arguido DD sabia desde o início que quando fosse iniciar os contactos com a EMP02..., com JJ ou com este indicasse, não estaria a praticar qualquer acto inerente à profissão de advogado. Não cabem no âmbito do exercício da advocacia negociações/representações como as efectuadas pelo arguido DD, em nome de um cliente cujo nome não podia identificar e que se encontrava a exigir uma avultada quantia económica em troca de entregar informação que havia exfiltrado do sistema informático partilhado por uma determinada sociedade. A circunstância do seu cliente ter exigido que toda a situação fosse tratada por advogados - leia-se pessoas com conhecimentos jurídicos que aceitassem participar naquelas negociações dando-lhe a aparência de um acordo lícito - não transforma toda a situação num normal patrocínio forense. Logo, não se podendo falar de correspondência trocada entre advogados, nem numa situação própria do exercício da profissão de advogado, ou efectuada no âmbito do desempenho de tal profissional, não estaremos perante prova proibida e/ou qualquer nulidade prevista no CPP. É certo que a lei penal sanciona, no seu artigo 195.º todo aquele que sem consentimento revelar segredo alheio de que tenha tomado conhecimento em razão do seu estado, ofício, emprego, profissão ou arte. E, que da violação desse dever de reserva decorrem também consequências no plano estatutário e no plano processual; no âmbito do primeiro a ofensa do dever de sigilo fará incorrer o advogado infractor em responsabilidade disciplinar, nos termos do respectivo Estatuto, ao passo que no domínio processual, os actos praticados com violação daquele dever redundam numa proibição de prova - 126.º, n.º 3 do CPP. A este propósito salienta-se o referido pelo acórdão do TRE de 18/5/2006, proferido no âmbito do Proc. 54/2006-9, disponível in www.dgsi.pt: “É legalmente reconhecido “o interesse comunitário de confiança na discrição e reserva de determinados grupos profissionais, como condição do seu desempenho eficaz”, que a doutrina germânica maioritária considera como sendo o bem jurídico pelo tipo legal de crime de violação de segredo (Costa Andrade, Coment Conimb. art. 195º). Mas, continua aquele Comentador, na base daquele tipo legal de crime, está o dever de confidencialidade, em que se pretende proteger para lá do simples interesse comunitário da confiança na discrição e reserva, a privacidade em sentido material, a privacidade no seu círculo mais extenso, abrangendo não só a esfera da intimidade como a esfera da privacidade stricto sensu. A privacidade é aqui protegida na medida em que seja mediatizada por um segredo. O art. 135º do CPP concede um direito ao silêncio de todas as pessoas a quem a lei impuser ou permitir que guardem segredo sobre certas informações. A quebra do sigilo só pode ocorrer quando “se mostre justificada face às normas e princípios aplicáveis da lei penal, nomeadamente face ao princípio da prevalência do interesse preponderante” (nº3). O que significa que, ainda segundo Costa Andrade, “a realização da justiça penal, só por si e sem mais (despido do peso específico dos crimes a perseguir) não figura como interesse legítimo bastante para justificar a imposição da quebra do segredo”. Por todo o exposto, e analisando toda a sequência factual em causa nos presentes autos, entendemos que nenhuma nulidade probatória cumpre conhecer, inexistindo qualquer razão por parte do arguido DD. * * * Apreciando… De acordo com a jurisprudência fixada pelo Acórdão do Plenário das Secções do STJ de 19.10.1995 (in D.R., série I-A, de 28.12.1995), o âmbito do recurso define-se pelas conclusões que o recorrente extrai da respectiva motivação, sem prejuízo, contudo, das questões de conhecimento oficioso. Assim… O arguido/recorrente AA invoca: - erro na aplicação da Lei 38-A/2023 de 2.08; - violação do princípio da especialidade do MDE; - existência de desistência relevante da tentativa da prática do crime de extorsão; - erro de julgamento: - errada qualificação do crime de violação de correspondência; - errada atribuição de indemnização civil; e - errada declaração de perda a favor do Estado de todo o material apreendido. O arguido/recorrente DD invoca: - valoração de prova proibida; - nulidade do acórdão por falta de fundamentação; - vício de insuficiência da matéria de facto provada para a decisão; - erro de julgamento, com violação dos princípios de presunção de inocência e in dubio pro reo; - errada integração jurídica quanto ao crime de extorsão; - existência de desistência relevante da tentativa da prática do crime de extorsão; - errada medida da pena; e - errada atribuição de indemnização civil. O assistente/recorrente QQ invoca: - erro na aplicação da Lei 38-A/2023 de 2.08. Os assistentes/recorrentes GG, II, e HH invocam: - errada desqualificação do crime de acesso indevido; - vício de contradição insanável da fundamentação; - errada medida das penas aplicadas ao arguido AA pela prática dos crimes de acesso ilegítimo e de violação de correspondência; - nulidade do acórdão por omissão de pronúncia; - errada decisão de suspensão da execução da pena ao arguido AA sem a fixação de condições. * * * Considerando que os arguidos/recorrentes AA e DD manifestaram interesse na manutenção de recursos interlocutórios deduzidos em 21.12.2020, 9.09.2022 e 16.02.2023, começaremos por apreciá-los. Em 21.12.2020, o arguido AA interpôs recurso do despacho que indeferiu a realização de perícia aos dispositivos que lhe foram apreendidos. Para o efeito apresentou as seguintes conclusões: I. O presente recurso vem interposto do despacho que indeferiu a realização da perícia requerida pelo Arguido nos termos do disposto no artigo 340º, nº 4 alínea b) do CPP. II. Determina tal preceito que os requerimentos de prova são indeferidos se for notório que as provas requeridas são irrelevantes ou supérfluas. III. Entende o Arguido que não se verifica – e muito menos é notória – a irrelevância ou a superfluidade da realização de perícia aos dispositivos que lhe foram apreendidos e que constituem a prova central dos autos. IV. O Recorrente invocou neste processo a existência de indícios que permitem suspeitar da quebra da integridade da prova que lhe foi apreendida, concretamente a quebra da cadeia de custódia da prova. V. Tais indícios decorrem da leitura e confrontação dos relatórios de fls 2030 dos autos, dos relatórios de fls 49 a 76 do Apenso E e 43 a 48 do mesmo Apenso, do documento de fls 2694 a 2695 e da análise do auto de exame forense (Apenso G dos autos). VI. Decorre dos autos que os sacos de prova com os equipamentos apreendidos ao Recorrente estiveram desselados durante dias, na ..., sem que exista justificação para todo o intervalo de tempo em que tal situação se verificou. VII. Verificam-se ainda nos autos a existência de hashvalues diferentes para os mesmos equipamentos (algoritmo de representação condensada de uma mensagem ou de um ficheiro de dados, vulgo resumo digital). VIII. Este Tribunal da Relação, no âmbito de despacho proferido no apenso C, Recurso Independente em Separado nº 6255/15.9TDLSB-C.L1, decidiu que ainda que possa haver sinais de alguma possível contaminação da prova, a sua natureza essencialmente informática vai implicar que seja prova pericial a determinar se houve ou não contaminação de dados ou a sua alteração e, nesse caso, a eventual impossibilidade total ou parcial de em julgamento poder formar convicção credível. IX. Da análise dos autos, concretamente, da análise dos relatórios de fls 2030 dos autos, dos relatórios de fls 49 a 76 do Apenso E e 43 a 48 do mesmo Apenso e do documento de fls 2694 a 2695 resultam incongruências e lacunas incompatíveis com as melhores práticas internacionais a que o Tribunal a quo faz referência. X. Tal factualidade levanta, legitimamente, suspeitas sobre o exacto conteúdo dos mesmos sacos de prova, nomeadamente quanto à sua genuinidade e integridade em relação ao momento da sua apreensão. XI. Sendo a prova a medula do processo penal de qualquer sistema jurídico-constitucional, a preservação da sua originalidade e da sua integridade é essencial e vital à realização da justiça. XII. O despacho sob recurso fez incorrecta apreciação do disposto no artigo 340º, nº 4 alínea b) do CPP, tendo concluído pelo indeferimento da prova pericial requerida pelo ora Recorrente sem que estivessem verificados os pressupostos legais para tal indeferimento. XIII. Além do mais, no caso sub judice estão em causa as garantias de defesa do Arguido, pelo que este Tribunal, em obediência ao disposto nos art.ºs 20.º n.º4, 32.º n.º 1 e 202.º da Constituição da República Portuguesa, deverá julgar procedente o presente recurso, revogando o despacho que indeferiu a realização de perícia e substituindo por outro que ordene a realização da mesma. Em 8.02.2021 a assistente EMP02... Limited respondeu ao recurso, pugnando pela sua improcedência e apresentando as seguintes conclusões: 1. Constitui objeto do presente recurso a decisão de 16.11.2020 que recaiu sobre o pedido do Arguido AA para que seja realizada uma (nova) perícia sobre o material informático apreendido na ..., no momento da sua detenção que o próprio utilizou perante as autoridades para "negociar" a sua libertação da prisão preventiva em que se encontrava. 2. A Decisão Recorrida deve ser mantida, uma vez que respeita integralmente o disposto no artigo 340.º, n.º 4, alínea b) do CPP. 3. Ao invés, a realização da perícia pretendida violaria o artigo 152.º, n.º 1 do CPP, na medida em que nenhuma das questões suscitadas pelo Arguido no requerimento para realização da perícia em causa poderá ser respondida através da realização de uma perícia, não só porque 1) já foram analisadas nos autos, como 2) não se reúnem os pressupostos formais necessários para determinar a sua realização. Com efeito: (i) a integridade dos equipamentos foi, indubitavelmente, assegurada pela Polícia de ... da freguesia VI e VII, desde a sua apreensão até à entrega dos mesmos às autoridades portuguesas; (ii) os Relatórios a que o Arguido se refere foram elaborados Secção de Cibercrime do Departamento de Cibercrime da Agência Nacional de Investigação ..., o que, por si só, merece toda a credibilidade, não só se tratar de uma unidade especializada em cibercriminalidade, como também por ser um órgão de polícia criminal, e por isso entidade absolutamente desinteressada e imparcial quanto ao objeto de análise; (iii) o Arguido está a questionar algo que não se encontra no objeto de análise de uma perícia: uma opção metodológica; (iv) quanto à concreta intervenção das autoridades portuguesas, tanto o Auto de fls. 2030, que visa analisar o conteúdo dos discos apreendidos, como o Relatório Digital constante no Apenso G, foram elaborados pela UNC3; (v) as questões que o Arguido pretende ver esclarecidas já foram objeto de esclarecimento pela referida UNC3T, aquando a análise dos dispositivos eletrónicos apreendidos, conforme o depoimento prestado pela testemunha KK, na audiência de julgamento de 22.09.2020; (vi) percorridos todos os discos apreendidos, verifica-se que, exceção feita ao disco RP17, o conteúdo dos discos verificado pelas autoridades ... e, depois, pelas autoridades portuguesas é exatamente o mesmo, sendo que o disco RP17 não foi usado para acusar o Arguido; (vii) no contexto do mesmo exercício, conclui-se que o resumo digital dos discos identificados como RP3 (08eef9ddfa07f97256fal60fec58ce44012d0215) e RP9 (9755flae007d98baf7f87bead988a43d62dlblc) é o mesmo e são estes os fundamentais da acusação. 4. Pelo exposto, conclui-se igualmente que a perícia não se revela necessária, pelo que esteve bem o Tribunal a quo ao indeferi-la, em cumprimento do disposto nos artigos 340.º, n.º 4, alínea b) e 154.º, n.º 3 do CPP. 5. A título final, diga-se que é incompreensível a desconfiança do Arguido quanto à intervenção das autoridades ... no âmbito deste processo, que colaboraram com as autoridades portuguesas, ao abrigo de mecanismos de cooperação judiciária internacional, expressão da confiança recíproca e de cooperação mútua entre os Estados. Também em 8.02.2021 respondeu o Ministério Público, igualmente pugnando pela improcedência do recurso e apresentando as seguintes conclusões: 1. O recurso é manifestamente improcedente. 2. Vem o recorrente impugnar o despacho judicial que indeferiu a realização de perícia forense. 3. No âmbito do Mandado de Detenção Europeu emitido em nome do arguido AA, foram-lhe apreendidos em 16 de janeiro de 2019 os objetos constantes de fls. 6 e ss. do Apenso E, os quais correspondem essencialmente a material informático. 4. Aquando da receção do material por parte das autoridades portuguesas foi verificado haver indícios de que o material apreendido teria sido desselado, aberto e novamente selado antes de ter sido entregue aos Inspetores da Polícia Judiciária que se deslocaram à ... (vd. fls. 2020). 5. As autoridades ... informaram nos autos [em resposta, via Eurojust (fls. 94 e ss. do apenso E, com tradução dos documentos das autoridades ... a fls. 2694 a 2695 dos autos)] que os elementos de prova apreendidos foram colocados em sacos de papel separados na Esquadra Distrital da Polícia de .... Esses sacos estiveram abertos apenas uma vez, para administrar o processo de cópia no National Bureau of Investigation (NNI) e depois selados novamente e enviados de volta para a Unidade de Polícia do Distrito. Mais acrescentaram que todas as unidades policiais participantes relataram o assunto, podendo-se concluir que a gestão e administração das caixas de prova são rastreáveis sem lacunas de segurança. 6. Foi junta informação prestada pela própria Procuradoria de ... informando sobre as circunstâncias em que foi manuseada a prova recolhida naquele país bem como dos cuidados tidos no seu envio para Portugal (fls. 2585 e ss. e respetiva tradução a fls. 2694). 7. Resulta da referida informação (em conjugação com a informação já constante de fls. 7 e ss. do Apenso E) que entre os dias 4 e 8 de março de 2019, a secção Forense do Departamento de Cibercrime da Agência de Investigação Nacional efetuou cópia do material informático apreendido, o qual, após ter sido novamente selado e colocado em sacos prova, foi devolvido à Polícia de ..., que, por seu turno o entregou às autoridades portuguesas no dia 21.03.2019. Acrescenta-se na referida informação que “Os objetos de prova na Esquadra da Polícia da Freguesia VII não ficaram danificados, nem estiveram em contacto com pessoas não autorizados, os objetos de prova foram entregues aos agentes portugueses no estado como foram recebidos da Agência Nacional de investigação.”. 8. Foram solicitados esclarecimentos à Polícia Judiciária que afirmou que os procedimentos de cópia efetuados pelas autoridades ..., foram baseados em boas práticas internacionais que não importam a alteração dos conteúdos ínsitos nos dispositivos apreendidos, não tendo existido quaisquer alterações nos suportes originais recebidos pelas autoridades portuguesas, estando os dispositivos dentro do quadro da salvaguarda da integridade dos dados. 9. Em audiência de discussão e julgamento o Exmo. Senhor Inspetor da Polícia Judiciária KK de forma fundamentada e clara afirmou que “à luz do que são as melhores práticas internacionais (“digital forensics”), (…) [o]s procedimentos das autoridades ... não importam a alteração dos conteúdos (“data”) ínsitos nos dispositivos apreendidos; e consequentemente não existiram alterações nos suportes originais remetidos a esta Polícia (sendo possível validar a integridade das imagens ... em confronto com as realidades em contexto doméstico)”. 10. Qualquer alteração “ainda que de uma vírgula” tornaria inacessíveis os discos que se encontravam encriptados e que mais tarde vieram a ser desencriptados pelo arguido conforme certidão junta a fls. 6660 a 6694 (e que não apresentaram qualquer disrupção no seu funcionamento). 11. Para cópia dos suportes originais em Portugal, procedimento igualmente adotado na ..., é usado sempre um write-blocker sob a forma de software ou hardware que garante a preservação dos dados copiados e impedindo que quaisquer metadados tenham alterações. 12. O tempo que os discos se encontraram abertos em ambiente controlado é o tempo considerado normal para a realização das cópias que foram solicitadas por DEI emitida pelas autoridades de .... 13. Tudo quanto ocorreu relativamente aos dispositivos encontra-se documentado nos autos, tendo sido realizados todos os procedimentos e normas internacionais relativamente aos dispositivos eletrónicos por parte das autoridades (... e portuguesas). 14. Para aferir da integridade dos discos terá de ser cruzado o algoritmo SHA1 que é identificado no relatório efetuado pelas autoridades ... (fls. 54 e ss. do apenso E) com o constante no relatório do apenso G elaborado pela Polícia Judiciária em Portugal. 15. Nos dispositivos RP3 e RP9 (de onde é extraída prova com relevância para os autos) o algoritmo SHA1 é idêntico, o que significa que não houve qualquer adulteração dos conteúdos daqueles dispositivos: - o SHA1 atribuído ao dispositivo RP3 08eef9ddfa07f97256fa160fec58ce44012d0215 coincide entre o constante do relatório das autoridades ... de fls. 55 do apenso E, e que é o mesmo de fls. 21 verso do apenso G elaborado pela Polícia Judiciária; - o SHA1 atribuído ao dispositivo RP9 9755f1ae007d986baf7f87bead988a43d62d1b1c coincide entre o constante do relatório das autoridades ... de fls. 61 do apenso E, e que é o mesmo de fls. 24 verso do apenso G elaborado pela Polícia Judiciária. 16. Caso tivesse havido qualquer tipo de adulteração nos dispositivos eletrónicos, o parâmetro SHA-1 apresentaria um resultado diferente entre um relatório e o outro, o que, como se verifica, não ocorreu. 17. No caso concreto, não se antevê que se afigure necessária a realização de quaisquer perícias atendendo aos esclarecimentos já profusamente prestados pelas autoridades ... e pela Polícia Judiciária, bem como pelo exame já realizado pela Polícia Judiciária aquando da remessa do material que consubstancia o apenso G dos autos. 18. O pedido de realização de nova perícia tem o intuito de o arguido se eximir à responsabilidade pelos conteúdos que consubstanciam a maior parte da prova existente nos autos da atuação do arguido AA, pelos factos por que vem acusado. 19. Não invoca o requerente qualquer argumento que infirme os esclarecimentos já prestados, se a prova foi manipulada ou não, nem em que sentido, requerendo uma perícia que tem por base, a nosso ver, esclarecer algo que já se encontrava amplamente esclarecido em sede de inquérito e veio a ser confirmado em audiência de discussão e julgamento. 20. Em nosso entender, carece assim de fundamento a perícia requerida, pelo que se entende que bem andou o Coletivo de Juízes a quo aquando do seu indeferimento. 21. Nenhuma censura se pode, afinal, dirigir à decisão recorrida, porque equilibrada e justa. 22. É, pois, manifesta a improcedência do recurso do arguido, claudicando todos os seus argumentos. O despacho recorrido, proferido em 16.11.2020, tem o seguinte teor: Na contestação oportunamente apresentada pelo arguido AA veio o mesmo requerer a realização de perícia forense com base no seguinte: “Tendo sido decidido pelo Tribunal da Relação de ..., por despacho proferido no apenso 6255/15.9TDLSB-C.L1, com referência aos equipamento informáticos apreendidos ao Arguido, “que ainda que possa haver sinais de alguma possível contaminação da prova, a sua natureza essencialmente informática vai implicar que seja prova pericial a determinar se houve ou não contaminação de dados ou a sua alteração e, nesse caso, a eventual impossibilidade total ou parcial de em julgamento poder formar convicção credível”. Assim, nos termos e para os efeitos do disposto no artigo 151º do CPP, requereu o arguido AA a realização de perícia forense exaustiva com vista a determinar, com grau absoluto de certeza, se o conteúdo actual dos discos apreendidos à ordem dos autos corresponde ao conteúdo no momento da sua apreensão de ..., designadamente, sendo identificados quaisquer indícios de manipulação/correcção de logs, timestamps e de outros tipos de informação digital, que se entende terão ocorrido e constituído quebra de custódia da prova ocorrida na .... Mais solicitou, por entender que poderia existir um conflito de interesses por parte do Laboratório Científico da Polícia Judiciária, responsáveis pela perícia existente autos e pela apreensão dos equipamentos, que a perícia a ordenar seja realizada por entidade independente e externa aos autos. O tribunal, por despacho proferido a fls. 7177 e 7178, havia relegado para momento oportuno a apreciação da pertinência da realização de tal prova, uma vez que se entendeu que careciam de apuramento as circunstâncias fácticas em que tal apreensão tinha ocorrido na ..., bem como os ulteriores desenvolvimentos até à entrega do referido material às autoridades portuguesas. Tendo em conta a produção de prova testemunhal já realizada e a análise da diversa documentação junta aos autos, entende o tribunal estar na posse dos elementos que permitem com segurança analisar a pertinência da requerida perícia. Cumprido o contraditório, pronunciou-se o Ministério Público nos termos constantes de fls. 7948 verso a 7951, a assistente “EMP02... Limited” a fls. 7938 verso a 7942 e o assistente HH a fls. 7887 a 7888. Cumpre decidir. Da análise da contestação apresentada pelo arguido, mormente dos seus pontos 113 a 128, constata-se que o arguido requer a realização de perícia forense ao equipamento informático apreendido aquando da sua detenção a 16 de Janeiro de 2019, porquanto ao ter tido a oportunidade de detalhar as circunstâncias em que o referido material foi apreendido, manuseado e tratado considera que tal prova não podia, nem pode, integrar o suporte probatório dos autos por se encontrar inquinada e se desconhecer em que precisos termos foi manipulada. Entende, em suma, poder estar comprometida a genuinidade e integridade do material apreendido. No fundo, coloca o arguido em causa a cadeia de custódia do todo o equipamento informático que lhe foi apreendido, fazendo-o com base na análise das circunstâncias que se conhecem relativamente à forma como o mesmo foi apreendido, manuseado e tratado, as quais constam do relatório de fls. 2030 dos autos, dos relatórios de fls. 49 a 76 do Apenso E e 43 a 48 do mesmo Apenso e do documento de fls. 2694 a 2695. A questão suscitada pelo arguido - cadeia de custódia da prova - assume particular importância dado que respeita à documentação cronológica e criteriosa que deve ser feita de todo o processo de recolha de vestígios, desde o momento de chegada até à saída do local do crime. Com efeito, a cadeia de custódia tem por objectivo garantir a autenticidade dos vestígios utilizados como prova durante um processo, resguardando-os, evitando adulterações, contaminações e extravios, ao mesmo tempo que identifica o seu percurso desde a recolha inicial até à realização da correspondente perícia. Atenta esta finalidade, assume particular relevância o acondicionamento do material em embalagens adequadas, a sua selagem, identificação, o registo de aberturas das embalagens para tratamento intermédio e a entrega com guia nos diversos locais de passagem. Obviamente que é, também, essencial que o laboratório de destino do material probatório recolhido esteja preparado para efetuar as peritagens que lhe são solicitadas, quer ao nível dos equipamentos utilizados quer do pessoal que ali exerce funções, o que, em regra é atestado através da respetiva acreditação e certificação. Tecidas estas considerações e voltando ao caso em apreço vemos que no entender do arguido AA existem nos autos sinais de alguma contaminação da prova, mais concretamente do material informático que lhe foi apreendido. Baseia tal conclusão na circunstância de se constatar aquando da chegada do referido material a Portugal que os objectos de prova tinham sido desselados e novamente selados, faltando dois dos items que lhe haviam sido apreendidos. Mais refere que do relatório sobre o backup de dados de equipamentos informáticos e telecomunicações resulta que os sacos de prova estiveram dias abertos sem que tenha existido qualquer justificação para o efeito e sem que se conheça as condições do seu acondicionamento durante esse período. Relativamente à primeira questão suscitada, é verdade que aquando da recepção do material por parte das autoridades portuguesas se constatou que o material apreendido em ... ao arguido AA teria sido desselado, aberto e novamente selado antes de ter sido entregue no Aeroporto aos Inspetores da Polícia Judiciária que se deslocaram à ... (cfr. fls. 2020). Tal como explicado de forma totalmente clara, coerente e isenta em julgamento pelo Inspector da PJ KK, inspector a quem em ... tais elementos de prova foram pessoalmente entregues, perante esta circunstância e para que ficasse documentado nos autos todo o percurso seguido pelo referido material, desde a sua apreensão em casa do arguido até à sua entrega no aeroporto de ..., e não se colocassem quaisquer dúvidas sobre a validade do seu conteúdo foi solicitado ao Membro Nacional Eurojust, a 26/03/2019, que junto do Membro Nacional ... obtivesse clarificação sobre eventual abertura dos sacos prova. Mais referiu que em resposta, via Eurojust, as autoridades ... informaram que os elementos de prova apreendidos foram colocados em sacos de papel separados na Esquadra Distrital da Polícia de ...; que esses sacos estiveram abertos apenas uma vez, para administrar o processo de cópia no National Bureau of Investigation (NNI), para cumprimento de uma DEI emitida por um outro estado membro, e depois selados novamente e enviados de volta para a Unidade de Polícia do Distrito. Mais acrescentaram que todas as unidades policiais participantes relataram o assunto, podendo-se concluir que a gestão e administração das caixas de prova são rastreáveis sem quaisquer lacunas de segurança. Tal como, bem salienta o Ministério Público a fls. 7949, foi aliás junta informação prestada pela própria Procuradoria de ... informando sobre as circunstâncias em que foi manuseada a prova recolhida naquele país bem como dos cuidados tidos no seu envio para Portugal (fls. 2585 e ss. e respetiva tradução a fls. 2694). Assim, em face da informação existente nos autos e da explicação isenta e detalhada fornecida em audiência de julgamento pelo Inspector KK, entendemos que a questão suscitada pelo arguido sobre a desselagem dos objectos de prova que lhe haviam sido apreendidos se encontra explicada, documentada e não levanta qualquer suspeita quanto a eventuais manipulações ou adulterações. Com efeito, resulta da informação prestada pela própria Procuradoria de ... (em conjugação com a informação já constante de fls. 7 e ss. do Apenso E) que entre os dias 4 e 8 de Março de 2019, a secção Forense do Departamento de Cibercrime da Agência de Investigação Nacional efetuou uma cópia do material informático apreendido, o qual, após ter sido novamente selado e colocado em sacos prova, foi devolvido à Polícia de ..., que, por seu turno o entregou às autoridades portuguesas no dia 21/03/2019. Acrescenta-se na referida informação que “Os objetos de prova na Esquadra da Polícia da Freguesia VII não ficaram danificados, nem estiveram em contacto com pessoas não autorizados, os objetos de prova foram entregues aos agentes portugueses no estado como foram recebidos da Agência Nacional de investigação.”. É verdade que se constatou, aquando da chegada a Portugal, que não haviam sido entregues pelas autoridades ... todos os sacos com os objectos apreendidos ao arguido. Contudo, tal como se encontra demonstrado nos autos e foi aflorado em julgamento pelo Inspector KK tratavam-se de sacos não com prova relevante para efeitos de perícia, mas sim sacos com material irrelevante - cabos de ligação. Relativamente a outras das questões levantadas pelo arguido e que se prende com as práticas seguidas pelas autoridades ... quando acederam ao conteúdo do referido material informático, nomeadamente para a realização da sua cópia, também ficou o tribunal seguro que não há os mínimos indícios de ter havido qualquer adulteração ou manipulação. Tal como resulta mais uma vez da informação constante dos autos, e foi explicado detalhada e cristalinamente em julgamento pela testemunha KK, da análise que foi efetuada ao material informático apreendido resulta, de forma segura e com base nos melhores conhecimentos técnicos, que na sequência da cópia do material efetuado pelas autoridades ..., não existiu qualquer intervenção (adicionamento ou subtração) ao referido conteúdo. Isto porque os procedimentos de cópia efetuados pelas autoridades ... foram baseados nas melhores práticas internacionais as quais, atenta a forma como são feitas, não possibilitam sequer a alteração dos conteúdos ínsitos nos dispositivos apreendidos. Segundo a testemunha, não há dúvida de que não existiram quaisquer alterações nos suportes originais recebidos pelas autoridades portuguesas, estando os dispositivos dentro do quadro da salvaguarda da integridade dos dados. Explicou que os recursos utilizados com o propósito de extrair a informação contida no material informático apreendido, passa pela aquisição forense das suas “imagens”. O processo seguido garante não apenas a cópia bit-a-bit da informação contida no dispositivo de origem, como ainda a proteção da "source" contra qualquer alteração de escrita (com recurso a bloqueadores de escrita por hardware). Todo o processo é validado com a geração de uma chave de controlo (hash value ou checksum - no caso SHA-1 - Secure Hash Algorithm) que garante a inviolabilidade dos dados copiados. KK referiu, ainda, que para cópia dos suportes originais em Portugal, procedimento também utilizado na ..., é usado sempre um write-blocker sob a forma de software ou hardware que garante a preservação dos dados copiados, impedindo que quaisquer metadados tenham alterações. A identificada testemunha explicou adicionalmente que qualquer alteração “ainda que de uma vírgula se tratasse” tornaria inacessíveis os discos que se encontravam encriptados, discos que, note-se, mais tarde vieram a ser desencriptados pelo próprio arguido e que não apresentaram qualquer disrupção no seu funcionamento. Ora, em face do resumidamente exposto, entendemos não subsistir qualquer dúvida que importe a realização da perícia requerida pelo arguido. Como sabemos, e decorre dos artigos 151º e 152º do CPP, a perícia é a actividade de percepção ou apreciação dos factos probandos, efectuada por pessoas dotadas de especiais conhecimentos técnicos, científicos ou artísticos. Temos pois que, sempre que a percepção ou apreciação dos factos exigirem especiais conhecimentos técnicos, científicos ou artísticos, deve ter lugar a prova pericial. Nos presentes autos foi realizada perícia a todo o material informático apreendido ao arguido AA. Da informação coligida nos presentes autos não há evidências de que a perícia efectuada pela PJ padeça de contradições, tenha partido de pressupostos de facto incorrectos ou tenha sido realizada sem observação das melhores práticas técnicas. Limitou-se o arguido a suscitar a eventual quebra da genuinidade do material analisado. Analisadas as questões por si suscitadas relativamente à integralidade e genuinidade do material probatório que lhe foi apreendido, à luz da prova já realizada nos autos, não vislumbrados assim qualquer utilidade/interesse para a descoberta da verdade material na realização de nova perícia, em conformidade com o plasmado nos artigos 158º nº1 alínea b) e 340º do CPP. Na verdade, em face de todo o exposto, entende o tribunal que a realização da perícia requerida pelo arguido AA não se afigura útil uma vez que a análise que iria ser efectuada incidiria sempre sobre as mesmas imagens/conteúdo já analisadas pela PJ, vertido no Relatório Digital junto aos autos. Sempre acrescentaremos, contudo, que estamos perante material informático apreendido ao arguido, ou seja, material cujo conteúdo e proveniência é do seu conhecimento directo. Visando a custódia da prova garantir a integridade/genuinidade dos vestígios recolhidos, evitando que possam ser subtraídos ou acrescentados quaisquer elementos, sempre se dirá que tendo o arguido tido oportunidade de analisar os elementos de prova juntos em sede de acusação e os conteúdos que, em concreto, fundamentam os crimes pelos quais se encontra acusado em nenhum momento colocou em causa a existência, autenticidade e conformidade dos mesmos. Assim, sem necessidade de ulteriores considerações, indefere-se a perícia requerida nos termos do disposto no artigo 340 nº4 alínea b) do CPP. Cumpre decidir. Pretende o arguido AA a realização de perícia aos dispositivos que lhe foram apreendidos por suspeitar da quebra da integridade da prova que lhe foi apreendida, concretamente a quebra da cadeia de custódia da prova. Alega que da leitura e confrontação dos relatórios de fls 2030 dos autos, dos relatórios de fls 49 a 76 do Apenso E e 43 a 48 do mesmo Apenso, do documento de fls 2694 a 2695 e da análise do auto de exame forense (Apenso G dos autos), resulta que os sacos de prova com os equipamentos apreendidos estiveram desselados durante dias, na ..., sem justificação para todo esse tempo e incompatível com as melhores práticas internacionais a que o Tribunal a quo faz referência; e que se verifica a existência de hashvalues diferentes para os mesmos equipamentos (algoritmo de representação condensada de uma mensagem ou de um ficheiro de dados, vulgo resumo digital). Lembra que no âmbito de despacho proferido no apenso C, o Tribunal da Relação decidiu que a prova pericial é que pode determinar se houve ou não contaminação de dados ou a sua alteração. E diz que o indeferimento da prova pericial requerida põe em causa as suas garantias de defesa, violando o disposto nos arts. 20º nº 4, 32º nº 1 e 202º da Constituição da República Portuguesa. Em primeiro lugar se dirá que despacho proferido no apenso C pelo Tribunal da Relação tinha apenas em vista decidir que o recurso não tinha que subir de imediato, pelo que a referência à prova pericial ali feita não tem qualquer valor de caso julgado. Em segundo lugar cumpre afirmar que, ao contrário do que alega o recorrente, os autos revelam que foram observadas as melhores práticas internacionais na apreensão e pesquisa informática realizada. Vejamos: - no âmbito do Mandado de Detenção Europeu foi apreendido ao arguido/recorrente AA, em 16.01.2019, o material informático constante de fls. 6 e ss. do Apenso E; - como resulta de fls. 2020, quando o referido material foi recepcionado, as autoridades portuguesas verificaram que o material apreendido teria sido desselado, aberto e novamente selado antes de ter sido entregue aos Inspetores da Polícia Judiciária que se deslocaram à ..., encontrando-se ainda em falta dois sacos de prova; - em face da suspeita relativa à desselagem e nova selagem do material informático, o Ministério Público, solicitou ao Membro Nacional Eurojust, a 26.03.2019, que junto do Membro Nacional ... obtivesse clarificação sobre eventual abertura dos sacos prova e, em resposta, via Eurojust (fls. 94 e ss. do apenso E, com tradução dos documentos das autoridades ... a fls. 2694 a 2695 dos autos), as autoridades ... informaram que os elementos de prova apreendidos foram colocados em sacos de papel separados na Esquadra Distrital da Polícia de ... e esses sacos estiveram abertos apenas uma vez, para administrar o processo de cópia no National Bureau of Investigation (NNI) e depois selados novamente e enviados de volta para a Unidade de Polícia do Distrito. Acrescentaram que todas as unidades policiais participantes relataram o assunto, podendo-se concluir que a gestão e administração das caixas de prova são rastreáveis sem lacunas de segurança; - a Procuradoria de ... informou sobre as circunstâncias em que foi manuseada a prova recolhida naquele país bem como dos cuidados tidos no seu envio para Portugal (fls. 2585 e ss. e respetiva tradução a fls. 2694), podendo concluir-se (em conjugação com a informação já constante de fls. 7 e ss. do Apenso E) que entre os dias 4 e 8 de março de 2019, a secção Forense do Departamento de Cibercrime da Agência de Investigação Nacional efetuou cópia do material informático apreendido, o qual, após ter sido novamente selado e colocado em sacos prova, foi devolvido à Polícia de ... e entregue às autoridades portuguesas no dia 21.03.2019, constando da informação que “Os objetos de prova na Esquadra da Polícia da Freguesia VII não ficaram danificados, nem estiveram em contacto com pessoas não autorizados, os objetos de prova foram entregues aos agentes portugueses no estado como foram recebidos da Agência Nacional de investigação”; - relativamente à possibilidade de ter havido adulteração do conteúdo da informação constante do material informático apreendido ao arguido AA, informou a Polícia Judiciária (cfr. fls. 2704 a 2706) que: “Efetivamente e em contexto de Segurança da Informação, assumem importância para os trabalhos realizados na área forense digital, dois princípios: o da integridade (não alteração dos dados) e o do não repúdio (impossibilidade de arguição da recusa de que os dados apreendidos não eram os seus) dos dados informáticos e/ou da informação. Estes princípios são geralmente assegurados por procedimentos assentes em boas práticas e pelo uso de tecnologia apropriada, e enformam o modelo de análise forense, que incide sobre sistemas informáticos desligados (dead box") ou sistemas e redes ligados e em funcionamento ("live box"). Neste contexto, foi solicitado às autoridades ... (e junto aos autos) relatório descritivo que incide sobre o modelo forense adotado, a metodologia (mormente hardware e software utilizado), bem como os procedimentos concretos. A análise dos referidos documentos permite alinhar os procedimentos das autoridades ... (responsáveis pela intervenção técnica) com o modelo de intervenção forense (na recolha e na preservação de prova digital) seguido por esta Unidade, baseado em boas práticas internacionais, designadamente, as normas técnicas descritas nos documentos conhecidos como "série ISO 2700x" - (ISO, International Standards Organization) conjugadas com o princípio da proporcionalidade (18 /2 da CRP) e o da legalidade (124.º e 125.º ambos do CPP). Neste contexto, encontra-se perfeitamente descrito e discriminado o encadeamento de ações e procedimentos relacionado com o material informático/telecomunicações do arguido desde a data da apreensão (com a receção de todos os dispositivos selados e respetiva verificação por parte de ambos os OPC - Esquadra de Polícia do VII Distrito ... e o NNI). Procederam ainda à identificação/verificação de todos os objetos, com a realização da inerente reportagem fotográfica que documenta o processo. Posteriormente selecionaram, identificaram e descreveram o hardware e software utilizado na aquisição das imagens (selecionado em função da natureza do equipamento, com especial destaque para as diferenças existentes na aquisição de memórias de massa e equipamentos de telecomunicações móveis). Neste particular, os recursos utilizados com o propósito de adquirir as imagens forenses garantem não apenas a cópia bit-a-bit da informação contida no dispositivo de origem, como ainda a proteção da "source" contra qualquer alteração de escrita (com recurso a bloqueadores de escrita por hardware). Todo o processo é validado com a geração de uma chave de controlo (hash value ou checksum - no caso SHA-1 - Secure Hash Algorithm) que garante a inviolabilidade dos dados copiados. Desta forma e partindo desta teorização de base técnico-científica (procedimentos e técnicas que visam a manutenção, tanto quanto possível, dos aludidos princípios) a Polícia Judiciária assegurou-se que os dispositivos de armazenamento de dados recebidos com o detido, estão dentro do quadro de salvaguarda da integridade e não repúdio dos dados. Tudo considerado e à luz do que são as melhores práticas internacionais (em "digital forensics"), podemos concluir que: - Os procedimentos das autoridades ... não importaram a alteração dos conteúdos ("data") ínsitos nos dispositivos apreendidos; e consequentemente - Não existiram alterações nos suportes originais remetidos a esta Polícia (sendo possível validar a integridade das imagens ... em confronto com as realizadas em contexto doméstico)”. - os sacos de prova em falta continham cabos e um manuscrito e foram depois enviados pelas autoridades ... (cfr. fls. 78 e 79 do apenso E), já que de acordo com o testemunho do Senhor Inspetor KK em audiência de discussão e julgamento, as autoridades ... remeteram os dispositivos eletrónicos para perícia e cópia às autoridades ... (por força de DEI emitida), ficando no cofre separados os pacotes não necessários àquelas diligências, isto é, os cabos e um manuscrito, sendo esse o motivo do envio tardio dos sacos de prova em falta. Considerando todas estas circunstâncias, explicadas também em audiência de julgamento pela testemunha KK, não se vislumbra ser necessária – ou útil – para a boa decisão da causa, a realização da perícia requerida pelo recorrente. Concretamente, sobre a questão da custódia da prova, os esclarecimentos prestados pelas autoridades ... afiguram-se suficientes para concluir que a mesma foi segura; e quanto a uma eventual contaminação da prova, os esclarecimentos prestados pelas autoridades ... e pela Polícia Judiciária, após o exame realizado aquando da remessa do material que consubstancia o apenso G dos autos, afiguram-se igualmente suficientes para concluir que a prova não foi contaminada ou adulterada (aliás, o recorrente não alega qualquer adulteração efectiva da prova recolhida). Pelo que bem andou o Tribunal requerido ao indeferir a perícia requerida. E com tal indeferimento não foram violadas as garantias de defesa do recorrente (constitucionalmente consagradas), já que todos os elementos constantes dos autos apontam para a superfluidade da solicitada perícia. Termos em que se decide que a decisão recorrida não merece nenhum reparo. * Em 9.09.2022, o arguido DD interpôs recurso do despacho que indeferiu o requerimento para a junção aos autos de vários elementos de prova. Requer que, atendendo ao indeferimento ilegítimo das diligências, seja anulado o acórdão que, entretanto, venha a ser proferido e se determine a reabertura da audiência, admitindo as diligências de prova requeridas pelo arguido nos seus requerimentos apresentados em 4/04/2022 e em 12/05/20222 e que, após, seja prolatado novo acórdão. Para o efeito apresenta as seguintes conclusões: 1. No âmbito dos presentes autos, o recorrente encontra-se pronunciado pela prática, em coautoria material com o arguido AA, de 1 crime de extorsão, na forma tentada, p. e p. pelo artigo 223.º n.os 1 e 3, alínea a), do Código Penal. 2. Parte substancial da acusação contra o recorrente, e também da contestação por este apresentada, correlaciona-se com o alegado teor das conversações ocorridas pessoalmente entre este e representantes da assistente EMP02..., num encontro realizado a 21 de outubro de 2015. 3. A obtenção de gravação com o conteúdo das conversações mantidas no encontro de 21/10/2015 é absolutamente fundamental para a descoberta da verdade material. 4. A única forma que existe de garantir um relato fiável dos acontecimentos ocorridos na referida reunião seria a audição de uma gravação da referida conversa. 5. Existem meios de prova nos autos que indicam que tal gravação existe. 6. Por outro lado, os meios de prova existentes em sentido contrário, de que a gravação não existe, não merecem credibilidade absoluta, nos termos expostos na motivação, que aqui se consideram descritos. 7. A existência de gravação do encontro, mesmo que se trate de gravação ilegal, e a possibilidade de reproduzir o seu teor em julgamento, é fundamental para a defesa do recorrente, pois permitir-lhe-á fazer a prova do que foi alegado na contestação. 8. Os meios de prova requeridos pelo recorrente permitiriam esclarecer, definitivamente, se tal gravação existe ou não e, existindo, como poderá ser obtida tal gravação. 9. Só deverá haverá lugar ao indeferimento de um requerimento que vise a produção de um meio de prova quando a prova requerida for irrelevante, supérflua, o meio de prova for inadequado, de obtenção impossível ou muito duvidosa ou ainda quando o requerimento respetivo tiver finalidade dilatória. 10. As diligências de prova requeridas pelo recorrente não são irrelevantes, supérfluas, inadequadas, de obtenção impossível e nem sequer têm finalidade dilatória, sendo assim absolutamente essenciais para a descoberta da verdade material. 11. Por esse motivo, o despacho recorrido violou o adjetivado nos artigos 124.º, n.º 1, 339.º, n.º 4, e 340.º, n.os 1 e 4, todos do CPP. 12. Assim, este deve ser revogado e, em consequência, ser deferido o requerimento probatório apresentado pelo recorrente. Em 19.11.2022 a assistente EMP02... Limited respondeu ao recurso, pugnando pelo seu indeferimento e apresentando as seguintes conclusões: 1. O Recurso apresentado pelo Arguido DD, e que incide sobre o Despacho de 17.06.2022, que indeferiu as concretas diligências adicionais de prova requeridas pelo Arguido ao abrigo do disposto no artigo 340.º do CPP deverá ser indeferido, por improcedente, uma vez que (i) as diligências em questão não são necessárias ou relevantes para o objeto em discussão nos autos, e (ii) as suspeições levantadas pelo Arguido são infundadas. 2. Com as diligências adicionais de prova requeridas pelo Arguido pretendia o mesmo demonstrar a gravação do encontro; no entanto, (i) não há qualquer evidência nos autos de que essa gravação tenha sido feita; (ii) todos os intervenientes no encontro disseram não ter gravado o mesmo nem ter conhecimento que o mesmo houvesse sido gravado; e (iii) não há nenhum elemento concreto que permita suspeitar pela gravação do encontro. 3. Os elementos de prova que, no entender do Arguido permitiriam concluir pela existência de uma gravação do encontro, não permitem concluir nesse sentido: a. o email junto a fls. 48 do Apenso H não consente uma leitura (no normal sentido das palavras) na qual “[e]u pelas dúvidas tenho refrescado a memória desse dia de tempos a tempos para não me esquecer” possa significar “ocorreu gravação do encontro”; b. o documento que “contém uma declaração, sob compromisso de honra, prestada por LLLLLLLLLLLLL, no âmbito de um processo judicial que correu termos na ...” não foi admitido nos presentes autos, não podendo o mesmo ser valorado por qualquer forma, porque inexistente. 4. Em qualquer caso, as diligências de prova requeridas pelo Arguido não são aptas a demonstrar a alegada gravação do encontro, não estando preenchidos os requisitos constantes do artigo 340.º n.º 1 e n.º 4 a contrario do CPP. 5. Deverá ser mantida a Decisão proferida pelo Tribunal a quo no Despacho Recorrido, devendo o recurso ser indeferido. Em 10.11.2022 o Ministério Público respondeu ao recurso, pugnando pelo seu indeferimento e apresentando as seguintes conclusões: 1. O recurso é manifestamente improcedente. 2. Vem o recorrente impugnar o despacho judicial que indeferiu a sua pretensão de solicitar que se oficiasse à Polícia Judiciária no sentido de serem juntos aos autos elementos de prova. 3. Pretende o recorrente, com as requeridas diligências de prova, obter a comprovação de existência de uma gravação do encontro ocorrido na A... no dia 21.10.2015. 4. Foi pela Polícia Judiciária requerida a gravação, a qual havia sido indeferida por despacho do Ministério Público de 293 a 297 dos autos, datado de 14.10.2015. 5. No encontro encontravam-se presentes, no interior do estabelecimento: o arguido DD, JJ, NN, os quais mantiveram conversa no interior do estabelecimento, e ainda os inspetores da Polícia Judiciária VVVVVVVVVVV e WWWWWWWWWWW (cfr. RDE de fls. 379 a 381). Todos negaram ter gravado ou saber da existência de uma gravação do encontro. 6. Ainda que tal gravação existisse, o então requerido pelo arguido DD não viria elucidar sobre a existência da mesma nem obter a mesma em audiência de julgamento. 7. A informação de todas as pessoas presentes no encontro, as funções exercidas, saber se esteve presente alguma equipa da especialidade forense de áudio e voz ou competência nesse domínio, identificação das concretas viaturas presentes, informação sobre a operação policial ali em curso, e ordens de serviço com listagem completa de material não são aptas a demonstrar a existência de gravação. 8. Nenhuma censura se pode, afinal, dirigir à decisão recorrida, porque equilibrada e justa. 9. É, pois, manifesta a improcedência do recurso da Assistente, claudicando todos os seus argumentos. O despacho recorrido tem o seguinte teor: Por requerimento junto aos autos a fls. 10345, datado de 4/04/2022, veio arguido DD para além do mais e “(…) por se conformar essencial para ensejar uma adequada defesa do arguido e por se mostrar, de facto, indispensável à descoberta da verdade e uma decisão conscienciosa da causa (…) ao abrigo do estatuído nos artigos 323º alínea a) e 340º nº1, ambos do CPP (…)” solicitar que se oficie à PJ no sentido da referida entidade: » juntar aos autos as ordens de serviço, ofícios, determinações e toda a documentação da qual se possa extrair: quem esteve presente no local no dia do RDE; com que exata finalidade aí se deslocou; qual a respetiva aptidão ou competência; e que concreta missão/função lhe incumbia; » elucidar se no local do encontro esteve presente alguma equipa da Polícia Judiciária da especialidade forense de áudio e voz ou com competência nesse domínio, ou outros elementos da PJ com a finalidade de gravar o encontro; e » identificar as viaturas da Polícia Judiciária que se dirigiram, nesse dia, para o referido local. » indicar toda a informação referente à operação policial levada a cabo no dia 29/10/2015 na Estação ... A5 – Sentido ...-..., com o NUIPC 6255/15.9TDLSB. Em 7/04/2022 foi proferido despacho em que se decidiu relegar para momento oportuno a apreciação da pertinência das diligências requeridas, mormente para momento posterior à acareação que se encontrava agendada entre os dois inspectores da PJ que participaram na operação policial levada a cabo no dia 29/10/2015. A fls. 10377, em 20/04/2022, veio o arguido AA requerer que na sequência da impossibilidade de fazer comparecer presencialmente em julgamento, ou através de meios de comunicação à distância, a testemunha por si indicada - LLLLLLLLLLLLL - fossem juntas ao processo declarações que a identificada testemunha prestou num processo judicial civil em que foi parte a EMP02..., que correu termos na ..., e que segundo o arguido respeitam precisamente à matéria destes autos. Na sequência do requerimento efectuado pelo arguido AA veio o arguido DD, no mesmo dia, reiterar a pertinência das diligências que havia solicitado que fossem efectuadas junto da PJ entendendo, nomeadamente, que deveriam ser solicitadas as ordens de missão e respectivos relatórios elaborados no âmbito deste processo no que respeita à diligência externa de 21/10/2015, bem como a cópia do correio electrónico de 7/09/2020, enviado pelo inspector KK para WWWWWWWWWWW com cópia do DRE de 21/10/2015. Em complemento ao requerimento junto aos autos a fls. 10345 e apresentado em 4/04/2022, veio arguido DD, em 12/05/2022, requerer ainda que seja notificada a PJ, mais concretamente a UPAT “(…) para juntar aos autos todas as ordens de serviço relativas ao dia 29/10/2015, bem como a lista de todos os funcionários, carros e material de vigilância que saíram das suas instalações naquele dia, e qual o seu destino”. Cumprido o contraditório relativamente aos referidos requerimentos (cfr. 10398, 10401 e 10407), cumpre decidir. Em primeiro lugar e no que tange à junção aos autos da cópia do correio electrónico datado de 7/09/2020, enviado pelo inspector KK para a inspectora WWWWWWWWWWW com cópia dos RDE´s de 21/10/2015, nada cumpre determinar uma vez que tal elemento foi apresentado em julgamento no dia 22/04/2022 pela própria testemunha WWWWWWWWWWW, aquando da acareação realizada - vide documento admitido e junto aos autos a fls. 10387 a 10392. O mesmo se diga quanto aos esclarecimentos que entendia ser de efectuar em sede de acareação (ponto 8. a) de fls. 10346), uma vez que tal diligência foi efectuada com o esclarecimento de todas as questões pertinentes para o seu objecto. Relativamente aos demais elementos que o arguido DD entende ser pertinente solicitar à PJ diremos que os mesmos não se afiguram adequados para o efeito pretendido e/ou relevantes para a boa decisão da causa e descoberta da verdade material. Dispõe o artigo 323º alínea a) do CPP, a que alude o arguido DD, que: “Para disciplina e direcção dos trabalhos cabe ao presidente, sem prejuízo de outros poderes e deveres que por lei lhe forem atribuídos: a) Proceder a interrogatórios, inquirições, exames e quaisquer outros actos de produção da prova, mesmo que com prejuízo da ordem legalmente fixada para eles, sempre que o entender necessário à descoberta da verdade;(…)” Por seu turno o artigo 340º do CPP prescreve que: “1 - O tribunal ordena, oficiosamente ou a requerimento, a produção de todos os meios de prova cujo conhecimento se lhe afigure necessário à descoberta da verdade e à boa decisão da causa. 2 - Se o tribunal considerar necessária a produção de meios de prova não constantes da acusação, da pronúncia ou da contestação, dá disso conhecimento, com a antecedência possível, aos sujeitos processuais e fá-lo constar da acta. 3 - Sem prejuízo do disposto no n.º 3 do artigo 328.º, os requerimentos de prova são indeferidos por despacho quando a prova ou o respectivo meio forem legalmente inadmissíveis. 4 - Os requerimentos de prova são ainda indeferidos se for notório que: a) (Revogada.) b) As provas requeridas são irrelevantes ou supérfluas; c) O meio de prova é inadequado, de obtenção impossível ou muito duvidosa; ou d) O requerimento tem finalidade meramente dilatória.” O artigo 340º do CPP prevê a faculdade excepcional de durante a fase de julgamento poder ser requerida pelos sujeitos processuais ou determinada oficiosamente pelo tribunal a produção de meios de prova. Tal como referido por Paulo Pinto de Albuquerque, in Comentário do Código de Processo Penal à luz da Constituição da República e da Convenção Europeia dos Direitos do Homem, 4ª edição actualizada, pág. 876, “O preceito regula a admissão da prova na audiência de julgamento. Trata-se de direito constitucional concretizado, uma vez que o direito à produção de prova é uma das componentes do direito de acesso ao tribunal (artigo 20º, nº1, da CRP), do direito de intervenção do ofendido no processo penal (artigo 32º, nº7, da CRP) e das garantias de defesa (artigo 32º, nº1, da CRP). (….)” Tecidas em considerações e voltando ao caso em apreço, cumpre recordar que o encontro ocorrido em 29/10/2015 na Estação ... A..., sentido ...-..., teve a participação directa não só do próprio arguido, o ora requerente DD, como também de JJ e NN. Os três intervenientes prestaram já declarações em sede de audiência de julgamento relatando, tanto quanto se recordavam, a conversa mantida entre os três, o propósito com que cada um se deslocou ao referido encontro, as respectivas expectativas e as circunstâncias em que o mesmo foi agendado. Sobre o referido encontro foram ainda ouvidos os dois inspectores da PJ que se encontravam no interior do referido estabelecimento (WWWWWWWWWWW e VVVVVVVVVVV) e três inspectores que no exterior também efectuaram o seu acompanhamento (YYYYY, MMMMMMMMMMMMM e KK). Todos os depoimentos e declarações foram sujeitos a contraditório e alvo de todos os esclarecimentos que os intervenientes processuais tiveram por pertinentes. Com efeito, e no que tange à operação policial que foi montada pela PJ no referido dia 29/10/2015, e que visou o acompanhamento e monitorização do referido encontro, a mesma foi descrita pelos inspectores da PJ inquiridos em julgamento, para além de se encontrar documentada nos dois RDE’s que se encontram juntos aos autos (vide fls. 374 a 381) e que foram devidamente analisados e objecto do exercício do contraditório por todos os intervenientes processuais em audiência de julgamento. Desde logo, pelos inspectores ouvidos em julgamento foi dito, de forma unânime, não terem conhecimento de que alguém tivesse procedido à gravação da conversa havida no interior do estabelecimento. Pelo inspector que procedeu à investigação nos presentes autos foi, aliás, esclarecido, e como de resto resulta do próprio processo (vide fls. 286 a 288 e 294), que pese embora tivesse sido solicitado ao MP que o referido encontro pudesse ser alvo de recolha de imagem e som tal não foi autorizado, termos em que por parte da PJ nada mais foi feito com vista ao alcançar de tal desidrato. Por seu turno, os três intervenientes directos na dita conversa - o arguido DD, o assistente JJ e a testemunha NN - também afirmaram não o terem feito, termos em que a hipótese ora alvitrada pelo arguido DD mais não é do que uma suposição sua que de forma alguma encontra sustento/fundamento na prova produzida em audiência de julgamento. Acresce ao exposto que, em nosso entender, as diligências que por si são requeridas e as informações que pretende fazer juntar aos autos ou já foram alvo de prova testemunhal e resultam dos mesmos (quem esteve presente no local no dia do RDE; com que exacta finalidade aí se deslocou; qual a respetiva aptidão ou competência; e que concreta missão/função lhe incumbia) ou em nada contribuiriam para esclarecer tal questão. Não se vislumbra como a identificação das matrículas das viaturas deslocadas para o local pela PJ poderiam esclarecer o arguido DD sobre a eventual recolha de som no local, uma vez que tal indicação não seria passível de, por si só, levar à conclusão que se encontravam equipadas com equipamento de recolha de som à distância. Mas mais, ainda que o arguido DD com a informação da matrícula das referidas viaturas pudesse concluir nesse sentido, a verdade é que a possibilidade de tal equipamento se encontrar numa das viaturas que se deslocaram para o local também não permitiria concluir que tivesse sido utilizado. Veja-se que se assim fosse tal possibilidade também teria que ser levantada relativamente aos três participantes no encontro. É facto notório que qualquer telemóvel nos dias de hoje permite que se grave uma conversa. Nesta senda, cumpre salientar o seguinte: o tribunal registou aquilo que lhe foi transmitido em audiência de julgamento tanto pelos participantes no encontro, como pelos inspectores que prestaram depoimento - todos referiram não ter procedido à recolha de som, nem à gravação da conversa mantida. Na verdade, as informações que o arguido DD pretende que o Tribunal colha junto da PJ, e que não foram transpostas para os autos, como sempre sucede em todos os processos, não só em nada contribuem para a boa decisão da causa, como podem até colocar em causa futuras acções de investigação e vigilância que a PJ tenha que levar a cabo noutros processos, bem como a segurança dos próprios inspectores. A identificação das matrículas das viaturas deslocadas para o local pela PJ e/ou a junção de documentos internos da referida instituição (ordens de serviço e documentos se onde se extraia como foi “montada” a referida operação de vigilância) para além de não se afigurarem relevantes para a boa decisão da causa e serem inadequados para o propósito que o arguido visaria alcançar, poria, certamente, em causa as investigações e respectivas estratégias seguidas pela PJ neste e noutros processos. Atente-se que em complemento ao requerimento inicialmente efectuado o arguido DD pretendia que fosse notificada a PJ, mais concretamente a UPAT “(…) para juntar aos autos todas as ordens de serviço relativas ao dia 29/10/2015, bem como a lista de todos os funcionários, carros e material de vigilância que saíram das suas instalações naquele dia, e qual o seu destino”. (vide requerimento datado de 12/05/2022, junto a fls. 10465 e 10465) Parece-nos notório, pelos motivos já expostos, que o pretendido pelo arguido, para além de inadequado ao propósito por si exposto - demonstrar que a suposição que tem de que a conversa que manteve no interior do estabelecimento no dia 29/10/2015 poderá ter sido alvo de recolha de som - extravasaria em muito o objecto deste processo. Seria de todo descabido que nos presentes autos se ficasse a conhecer quais as ordens e/ou destino que inspectores da PJ a desempenhar funções na UPAT tiveram no dia 29/10/2015. Tal exporia certamente outras investigações. Todas as questões que o arguido pretende ver respondidas, que elenca nos seus requerimentos, e que o tribunal entendeu terem relevância para os presentes autos foram já objecto de esclarecimento em audiência de julgamento. O arguido teve ocasião, através do seu Ilustre Mandatário, de questionar os inspectores da PJ que estiveram presentes no local sobre a existência da recolha de som da conversa por si mantida no interior do estabelecimento da Estação ... A...; sobre a existência ou não no local de meios de captação de som à distância. Tais declarações, e a credibilidade ou não que as mesmas merecem, serão alvo de análise pelo tribunal em momento oportuno, nomeadamente em sede de acórdão e fundamentação de facto. Acresce ao exposto que se trata de uma mera suposição do arguido que não se funda em nenhum facto ou hipótese que tenha sido alvitrada em julgamento a não ser pelo próprio. Em suma, por todo o exposto e nos termos do disposto no artigo 340º nº4 alíneas a) e c) do CPP, decide o tribunal indeferir as diligências requeridas pelo arguido DD. Cumpre decidir. Compulsados os autos, verifica-se que em 4.04.2022 o ora recorrente DD requereu que fosse oficiada a Polícia Judiciária para (i) “juntar aos autos as ordens de serviço, ofícios, determinações e toda a documentação da qual se possa extrair: quem esteve presente no local no dia do RDE; com que exata finalidade aí se deslocou; qual a respetiva aptidão ou competência; e que concreta missão/função lhe competia”; (ii) “elucidar se no local do encontro esteve presente alguma equipa da Polícia Judiciária da especialidade forense de áudio e voz ou com competência nesse domínio, ou outros elementos da PJ com a finalidade de gravar o encontro”; (iii) “identificar as viaturas da Polícia Judiciaria que se dirigiram, nesse dia, para o referido local”; (iv) “indicar toda a informação referente à operação policial levada a cabo no dia 29/10/2015 na Estação ... A... – Sentido ...-..., com o NUIPC 6255/15.9TDLSB”. Em 12.05.2022, o mesmo recorrente apresentou novo requerimento a solicitar que fosse ainda oficiada a Polícia Judiciária, mais concretamente a Unidade de Prevenção e Apoio Tecnológico (UPAT) “(…) para juntar aos autos todas as ordens de serviço relativas ao dia 29/10/2015, bem como a lista de todos os funcionários, carros e material de vigilância que saíram das suas instalações naquele dia, e qual o seu destino”. Pretendia o recorrente “produzir prova no sentido de que o encontro foi gravado e, confirmando-se a sua existência, requerer a sua junção aos autos”. É sobre o despacho que indeferiu as requeridas diligências, e supra transcrito, que incide o presente recurso. Ora, tal como decidiu o Tribunal recorrido, os elementos probatórios que o arguido/recorrente queria que fossem juntos aos autos “não se afiguram adequados para o efeito pretendido e/ou relevantes para a boa decisão da causa e descoberta da verdade material”. Não há qualquer evidência nos autos de que o encontro em questão foi gravado, pois que tanto os participantes no encontro, como os inspectores que prestaram depoimento, referiram não ter procedido à recolha de som, nem à gravação da conversa mantida. Com efeito, a Polícia Judiciária tinha requerido a gravação do encontro, o que foi indeferido por despacho do Ministério Público de 14.10.2015, não havendo qualquer razão para suspeitar que, ainda assim, de forma completamente ilegal, a gravação tenha sido efectuada. Se alguém diz que vai “refrescando a memória” sobre determinado acontecimento, não quer dizer necessariamente que vá ouvir uma gravação do mesmo, pois que a memória também se “refresca” a reler apontamentos (aliás, havendo gravação, seria desnecessário ir relembrar “de tempos a tempos”, já que bastaria ouvir a gravação antes do depoimento). Por outro lado, uma eventual declaração, sob compromisso de honra, prestada por LLLLLLLLLLLLL, no âmbito de um processo judicial que correu termos na ..., e que não foi admitida nos presentes autos, não pode ser considerada para nenhum efeito. Repare-se também que, tal como refere o despacho recorrido, “Não se vislumbra como a identificação das matrículas das viaturas deslocadas para o local pela PJ poderiam esclarecer o arguido DD sobre a eventual recolha de som no local, uma vez que tal indicação não seria passível de, por si só, levar à conclusão que se encontravam equipadas com equipamento de recolha de som à distância. Mas mais, ainda que o arguido DD com a informação da matrícula das referidas viaturas pudesse concluir nesse sentido, a verdade é que a possibilidade de tal equipamento se encontrar numa das viaturas que se deslocaram para o local também não permitiria concluir que tivesse sido utilizado”. Acresce, ainda como lembra o despacho recorrido, que “as informações que o arguido DD pretende que o Tribunal colha junto da PJ, e que não foram transpostas para os autos, como sempre sucede em todos os processos, não só em nada contribuem para a boa decisão da causa, como podem até colocar em causa futuras ações de investigação e vigilância que a PJ tenha que levar a cabo noutros processos, bem como a segurança dos próprios inspetores”. Pelo que, não existindo meios de prova nos autos que indiquem que existe uma gravação do encontro ocorrido em 29.10.2015, e considerando que as diligências probatórias requeridas não só não permitem concluir pela gravação do encontro, como podem colocar em causa futuras acções de investigação noutros processos e a segurança dos inspectores, forçoso é concluir que as requeridas diligências não são relevantes para a boa decisão da causa e descoberta da verdade material. Termos em que se decide que a decisão recorrida não merece nenhum reparo. * Em 16.02.2023, o arguido DD interpôs recurso do despacho que indeferiu diligências de prova, requerendo que se ordene a realização dessas diligências. Para tanto apresenta as seguintes conclusões: 1. O presente recurso pretende incide sobre o despacho proferido em sede de audiência de julgamento no dia 16/1/2023, em resposta a requerimento probatório do arguido efetuado em audiência em 6/1/2023. 2. A decisão recorrida indeferiu a junção do documento, e dos demais meios de prova, com base na sua não indispensabilidade para a descoberta da verdade material e boa decisão da causa, e que a junção é inadequada e de utilidade duvidosa para esses objetivos. 3. Os meios de prova requeridos não versam, contudo, sobre a descoberta da verdade e boa decisão da causa, mas sim sobre a utilização de prova proibida. 4. As proibições de prova dão lugar a provas nulas – artigo 38.º, n.º 2, da CRP. 5. Sendo uma espécie autónoma de invalidade, o efeito associado às proibições de prova tem de ser distinto das nulidades. E conclui-se que esse efeito é a inexistência jurídica. 6. Estando em causa meios de prova que pretendem demonstrar a utilização de prova proibida no processo, não pode o tribunal justificar o seu indeferimento com o argumento de que não se afigura indispensável para o apuramento da verdade e boa decisão da causa. 7. As provas requeridas têm como objetivo determinar se foi usada prova proibida para a descoberta da verdade material, e não a descoberta da verdade material propriamente dita. 8. Também é falso que a junção do documento e diligências de prova associadas a essa junção sejam inadequadas ou de utilidade duvidosa, uma vez que o documento cuja junção se requereu aos autos, configura uma diligência de utilidade duvidosa. 9. Salvo o devido respeito, o tribunal está a especular quando afirma que é impossível saber o comportamento do endereço IP de phishing em 2015. O documento configura uma mera conclusão preliminar. 10. O tribunal “a quo” apenas pode afirmar o que afirmou quando obtiver conclusões definitivas, após a realização de perícia ao computador do arguido. 11. No despacho recorrido, o tribunal “a quo” está a antecipar os resultados de uma perícia que não fez! 12. Neste momento, nada permite ao tribunal afirmar o que afirmou sobre a possibilidade de a perícia chegar ou não chegar a resultados conclusivos, sendo por isso absolutamente especulativo o conteúdo do despacho recorrido quanto a esta matéria. 13. Assim, o despacho recorrido viola o art. 340º, 360º e 126º, todos do CPP. O Ministério Público respondeu em 27.03.2023 a este recurso, pugnando pela respectiva improcedência, apresentando as seguintes conclusões: 1. O recurso é manifestamente improcedente. 2. Após terem sido proferida as alegações do Ministério Público, dos Assistentes e do arguido DD, veio o recorrente requerer a produção suplementar de prova: junção de documento, perícia informática ao computador do arguido e reinquirição de testemunhas. 3. É já depois das alegações proferidas pelo Ilustre Mandatário do arguido, que agora vem requerer a admissão de prova suplementar. 4. Finda a produção da prova, apenas em casos excecionais pode o tribunal ordenar ou autorizar, por despacho, a suspensão das alegações para produção de meios de prova supervenientes quando tal se revelar indispensável para a boa decisão da causa. 5. Para que assumisse caráter excecional, o conhecimento do circunstancialismo justificativo da eventual suspensão processual deveria ter sido posterior às alegações proferidas e tais elementos de prova teriam de se afigurar como fundamentais para a boa decisão da causa, o que não é o caso. 6. O documento que está em causa é um email enviado ao arguido datado de 21.10.2015, o qual foi junto aos autos em sede de inquérito. 7. O ficheiro em causa encontra-se na posse do arguido há mais de 7 anos. 8. O julgamento iniciou-se e 4.9.2020, portanto há mais de 2 anos. 9. Ainda que o arguido só agora tenha tido conhecimento de que poderia o ficheiro estar corrompido, já tinha tido tempo de o suscitar anteriormente e não requerer mais meios de prova nesta fase, em nosso entender com clara e evidente intenção de protelar o fim do julgamento com expedientes absolutamente dilatórios. 10. Ainda que se pretendesse investigar hoje a factualidade denunciada, já não estaria em tempo o procedimento criminal por efeito da prescrição. 11. O que o arguido DD pretende saber com as diligências de prova solicitadas é se o ficheiro enviado por email em 21.10.2015 continha software malicioso que teria permitido identificar nos autos o arguido AA. 12. A identificação do arguido AA teve lugar por várias diligências de prova realizadas no inquérito plenamente válidas e não com recurso a suposta prova nula, conforme pretende o recorrente DD, afigurando-se, portanto, irrelevantes para a boa decisão da causa as diligências de prova requeridas. 13. Nenhuma censura se pode, afinal, dirigir à decisão recorrida, porque equilibrada e justa. 14. É, pois, manifesta a improcedência do recurso da Assistente, claudicando todos os seus argumentos. A assistente EMP02... Limited respondeu em 29.03.2023, pugnando pela improcedência do recurso e apresentando as seguintes conclusões: 1. O recurso a que ora se responde tem por objeto o Despacho proferido pelo Tribunal em 16.01.2023, que indeferiu i). a junção de um pedido de peritagem e o respetivo relatório preliminar elaborado pela empresa EMP101... pelo Arguido DD, ii). a realização de uma perícia informática ao seu computador pessoal, a ser ordenada pelo Tribunal, e ainda iii). a reinquirição das testemunhas JJ, NN, KK e YYYYY quanto a matérias específicas. 2. Entende a Assistente que o recurso interposto pelo Arguido DD deverá ser indeferido, devendo ser mantido, na íntegra, o Despacho Recorrido, uma vez que as diligências cuja produção havia sido requerida pelo Arguido - e indeferidas no mencionado Despacho - são, no entender da Assistente, comportam uma finalidade manifestamente dilatória, irrelevante e supérflua para o objeto dos autos e a descoberta da verdade material, em consonância com o artigo 340.º, n.º 4, alíneas b) e d) do CPP, porquanto: a. O Arguido pretende através do pretenso exercício do seu direito de defesa - exercido ad nauseam no decurso das diferentes fases processuais -, suscitar uma nova questão, de modo a protelar o andamento dos trabalhos; b. Esta questão é suscitada decorridos mais de 7 (sete) anos após o Arguido ter recebido o e-mail em causa, sendo que, conforme reconhecido pelo próprio em sede de alegações, aquele suspeitava já que o anexo constante do email em causa poderia, eventualmente, ser malicioso; c. O relatório preliminar junto pelo Arguido limita-se a analisar um determinado IP, concluindo que existem características que lhe atribuem um comportamento duvidoso. Assim, o facto de a identificação do Arguido AA ter sido efetuada com recurso a elementos constantes do seu computador e acedidos no contexto deste ataque informático, configura uma extrapolação interpretativa do Arguido, que não se encontra vertida nas conclusões preliminares do exercício de auditoria por si requerido; d. O Arguido não demonstra de que forma o referido anexo afetou o desempenho e integridade do sistema informático, se o ficheiro em causa foi efetivamente executado, que concreta informação que terá sido exfiltrada do seu sistema, e de que forma essa informação influenciaria a prova produzida nos autos. 3. O Arguido suscitou esta questão nos presentes autos, num momento em que havia já transcorrido o prazo para o exercício de queixa (cf. artigo 115.º, n.º 1 do CP), e consolidada (ou na iminência) a prescrição dos factos potencialmente em causa (cf. artigo 118.º, n.º 1 do CP). 4. A diligência de prova requerida pelo Arguido é de obtenção impossível ou muito duvidosa, na medida em que é atualmente inalcançável, nos termos do artigo 340.º, n.º 4, alínea c) do CPP, porquanto o IP em causa já não se encontra ativo, sendo impossível reconstituir se à data dos factos (i.e., 2015) o mesmo era efetivamente malicioso. 5. A junção do pedido de peritagem e do respetivo relatório preliminar é manifestamente intempestiva, nos termos do artigo 165.º, n.º1 do CPP, termos em o Despacho Recorrido deverá ser mantido, dado que: a. O Arguido poderia/deveria ter solicitado a referida perícia há muito, enquanto manifestação do seu direito de defesa; b. Mesmo em fase de julgamento, o Arguido teve a oportunidade de requerer a produção de prova adicional, oportunidade conferida pelo Tribunal a pelo menos, em duas ocasiões distintas; c. O Arguido tinha à sua disposição o referido email desde 21.10.2015 (até porque era o destinatário da referida mensagem), pelo que já poderia ter requerido a referida perícia, considerando que, conforme reconhecido pelo próprio em sede de alegações, já suspeitava que o anexo ao e-mail pudesse não ser fidedigno. 6. As restantes diligências probatórias requeridas pelo Arguido não se afiguram indispensáveis à boa decisão da causa, nos termos do artigo 360.º, n.º 4 do CPP, conforme decidido pelo Tribunal a quo, mormente porque o próprio Arguido não demonstra a verificação do crivo da indispensabilidade inerente à sua realização, porquanto: a. Independentemente do resultado da perícia informática ordenada pelo Tribunal, tal não terá qualquer impacto na validade da prova produzida até ao momento, que se encontra plenamente assegurada. b. As testemunhas que pretende inquirir novamente, já foram amplamente inquiridas em sede de julgamento exatamente acerca das questões que o Arguido pretende ver agora ver novamente analisadas. 7. O processo de identificação do Arguido AA foi efetuado com recurso a meios de prova legítimos e plenamente identificados nos autos, não existindo qualquer indício de que tenha sido utilizada informação extraída do computador pessoal do Arguido para este efeito, não se verificando a nulidade arguida pelo Arguido DD. 8. Por mera lógica de raciocínio, mesmo que tivessem sido extraídos elementos do computador pessoal do Arguido que, de alguma forma, contivessem elementos relevantes acerca da identificação do Arguido AA, o que determinaria a nulidade da prova obtida por esta via, existem outros elementos nos autos que permitem "sanar" qualquer vício de que esta padecesse. 9. O efeito à distância da prova proibida preconizado pelo Arguido, nos termos do artigo 122.º do CPP, seria inexistente, porquanto para além de não se verificar a nulidade primitiva, todas as diligências de identificação do Arguido AA e os posteriores trâmites do processo não derivaram destes concretos elementos, mas sim de outros, plenamente válidos, que se encontram documentados nos autos. O despacho recorrido, proferido em 16.01.2023, tem o seguinte teor: No passado dia 6/01/2023, após terem sido proferidas as alegações por parte do Ministério Público, dos Assistentes e do próprio arguido DD, veio este último requerer ao Tribunal produção suplementar de prova, mais concretamente que: - seja admitida a junção aos autos de um documento relativo a uma conclusão preliminar de um pedido de peritagem por si efectuado e que, como base no mesmo, seja ordenada a realização de perícia informática ao seu computador, completa, esclarecedora e comprovativa do ataque informático que entende ter sido alvo, bem como da informação a que através do mesmo a PJ teve acesso; - reinquirição de JJ, Dr. NN, KK e YYYYY para esclarecerem estes factos, nomeadamente o email de JJ para o Dr. NN com CC de KK e YYYYY, datado de 21/10/2015, às 9h43; e, do Inspector KK ainda para esclarecer de que forma e quando identificou o suspeito e agora arguido AA. Requer tais diligências nos termos do artigo 340º CPP, por serem essenciais e necessárias à descoberta da verdade e à defesa do arguido. Alega o arguido, como fundamento do seu requerimento que: “(…) após as modestas alegações do seu mandatário e porque ouviu comentários públicos e extra processuais, de sujeitos processuais, de que a alegação estribada em documento escrito de que teria sido atacado informaticamente era ridícula e vinha de quem vinha, bem como ouvindo as declarações públicas de JJ que as alegações eram “música para boi dormir”, entendeu pedir uma perícia informática ao seu computador pessoal à empresa EMP101... (…) no fim do dia de ontem, tendo obtido hoje de manhã, pelas 9h27, resultado preliminar que confirma o alegado, ou seja, que o Dr. DD foi atacado informaticamente pelo método de Phishing pelo Dr. NN, através do domínio da Ordem dos Advogados, a saber, ao.adv.pt (…)”. Termina pugnando pela junção aos autos do referido pedido da peritagem bem como da respectiva conclusão preliminar, ao abrigo do disposto no artigo 165º nº1 do Código de Processo Penal, bem como na sequência da sua admissão as demais diligências probatórias supra elencadas. Foi concedida a palavra aos demais intervenientes processuais para, querendo e em conformidade com o disposto no artigo 165º nº2, exercerem o contraditório. E, excepção feita ao arguido AA, que aderiu ao requerido, pelos demais sujeitos processuais foi pugnado o indeferimento das diligências probatórias requeridas. Cumpre decidir. Tal como resulta do supra exposto o arguido DD, findas as suas próprias alegações de facto e de direito proferidas nos termos e para os efeitos do disposto no artigo 360º nº1 do CPP, pretende que o Tribunal ao abrigo do disposto no artigo 165º nº1 do mesmo diploma legal admita a junção aos autos de um documento - conclusão preliminar de um pedido de peritagem - que teve por base um email por si recebido no dia 21 de Outubro de 2015, enviado pelo Dr. NN, que se encontra anexo ao referido documento. Entende o arguido que a “peritagem preliminar” por si solicitada no dia 5 de Janeiro de 2023, à noite, e apresentada no dia 6 de Janeiro pela manhã em Tribunal, permite demonstrar que o referido email tem características que lhe atribuem um comportamento duvidoso, mais concretamente um tipo de ameaça que se relaciona com acções de Phishing ou a execução de comandos para aceder aos computadores infectados e roubo de dados. Tal comportamento do email, em seu entender, permite concluir que sofreu um ataque informático e que o mesmo é que foi, afinal, determinante para, no âmbito da investigação levada a cabo nos presentes autos, a PJ chegar à identificação do arguido AA. Estando perante prova claramente proibida seria nulo todo o processado, após a identificação por este método proibido, e abalada a credibilidade de várias das testemunhas ouvidas em julgamento que, em seu entender, atento o disposto no artigo 340º nº1 do Código de Processo Penal e o princípio da descoberta da verdade material cumpriria reinquirir. Começando por analisar a questão suscitada do ponto de vista processual, cumpre ter em conta os seguintes factos: - os presentes autos encontram-se na fase das alegações, nos termos previstos no artigo 360º nº1 do CPP, fase que teve início no dia 4/01/2023 (cfr. acta de fls. 10983); - na última sessão de julgamento destinada à produção de prova, ocorrida em 7/11/2022, concedeu o tribunal prazo a todos os sujeitos processuais para, querendo, solicitarem a análise em julgamento de qualquer outro documento e/ou requererem a apreciação de qualquer questão probatória (vide despacho proferido em acta e constante de fls. 10869). Nada foi solicitado ou requerido. - no dia designado para o início das alegações - 4/01/2023 - novamente o tribunal teve o cuidado de perguntar se poderia encerrar a produção de prova e dar início às alegações, o que mereceu a anuência de todos os sujeitos processuais por nada mais terem a requerer relativamente a prova (cfr. acta de fls. 10983); - mostram-se concluídas as alegações do Ministério Público, dos Assistentes e do próprio arguido requerente; - foi depois das alegações por si efectuadas, e antes das do co-arguido AA, que o arguido DD requereu a junção aos autos de um documento ao abrigo do disposto no artigo 165º nº1 do Código de Processo Penal; - é com base e no pressuposto da admissão de tal documento, que pretende ver efectuada uma perícia informática e reinquiridas diversas testemunhas; - justifica a junção tardia do referido documento com a necessidade que sentiu, após ter ouvido comentários públicos e extra processuais efectuados após as suas alegações, de sujeitar o seu computador, em geral, e um e-mail, em particular, datado de 21/10/2015, a uma perícia preliminar. Vejamos. O artigo 165º do Código de Processo Penal, com a epígrafe “Quando podem juntar-se documentos”, refere que: “1 - O documento deve ser junto no decurso do inquérito ou da instrução e, não sendo isso possível, deve sêlo até ao encerramento da audiência. 2 - Fica assegurada, em qualquer caso, a possibilidade de contraditório, para realização do qual o tribunal pode conceder um prazo não superior a oito dias.” O artigo 165º disciplina o momento temporal em que os documentos devem ser apresentados, fazendo-o para os diversos sujeitos processuais. Tal como referido no Comentário Judiciário do Código de Processo Penal, 3ª edição, Tomo II, pág. 533 a 535, “(…) § 2 Estabelece-se como regra geral que os documentos deverão ser juntos no decurso do inquérito ou da instrução. Disciplina-se a admissibilidade no domínio da temporalidade. O carácter imperativo que emana da palavra “deve” demonstra claramente uma vontade legislativa do processo penal estar munido de todo o acervo documental relevante antes do início do julgamento e, apenas em situações excepcionais, admitir novos documentos. Pretende-se salvaguardar os princípios do acusatório, contraditório, processo equitativo, fair trail, mas também, da economia e celeridade processual (de modo a permitir uma decisão em prazo razoável). Tudo isto conflui para a existência de um ónus de junção documental em momentos prévios ao início do julgamento. (…) § 7 Quer o arguido ou demandado civil, por imperativo do contraditório e processo equitativo, podem juntar a prova documental na sua contestação (ou requerer a sua produção). (…) § 9 Estabelece o nº1 como regra geral de admissibilidade para a junção de documentos em julgamento a impossibilidade de tal suceder nas fases processuais prévias. Quer uma impossibilidade objectiva quer subjectiva, devendo equiparar-se a situações em que a junção prévia era desnecessária por a questão só ter “surgido”, ou se ter tornado relevante, na fase de julgamento. (…)” Também Paulo Pinto de Albuquerque salienta, in Comentário do Código de Processo Penal, 4ª edição actualizada, pág. 461, em anotação ao referido preceito legal, que o arguido deve juntar os documentos com o requerimento de abertura de instrução ou, não tendo esta fase lugar, com a contestação. Admite, todavia, que “(…) Os documentos podem ainda ser juntos até ao encerramento da audiência de julgamento no tribunal de 1ª instância, excepcionalmente (desde logo, acórdão do STJ de, 25.2.1993, in BMJ, 424, 545) quando o requerente alegue e prove que a junção tempestiva do documento “não foi possível”, por exemplo, porque o requerente não conhecia o documento, o documento não estava disponível ou mesmo não existia no momento em que a junção deveria ter sido feita. Isto é, quando se alegue e prove a “superveniência” do meio de prova (…)”. Tecidas estas considerações e voltando ao caso em apreço, verificamos que não estamos perante qualquer situação excepcional e, muito menos, perante um documento cuja necessidade de junção, mesmo do ponto de vista da defesa do arguido DD, só tenha surgido agora, finda a produção de prova e findas até as suas próprias alegações. Se o arguido entende e entenderia há muito, como ficámos a saber, desde logo, em sede de alegações, que o email por si recebido em 21/10/2015 poderia, eventualmente, conter um vírus, ter um comportamento duvidoso, que teria possibilitado chegar à identificação do seu cliente à data AA e acarretar a nulidade de prova existente nos presentes autos, há muito que deveria/ poderia ter suscitado tal questão e/ou mandado realizar a perícia a que agora alude. Mas não. Não o fez, nem o solicitou ao tribunal durante a realização do julgamento cuja produção de prova teve início, como salientado pelos diversos sujeitos processuais, em Setembro de 2020. E, nem se diga, que não teve o arguido “tempo” para analisar ou reflectir sobre a vastidão da prova junta a estes autos, em geral, ou sobre o email a que alude em particular, pois recorde-se que a produção de prova se iniciou no dia 4 de Setembro de 2020, foi interrompida entre 25/01/2021 (cfr. fls. 8412) e 8/04/2021 (cfr. fls. 8678), por causa do Estado de Emergência vigente no referido período por causa da Covid19; esteve interrompida entre 20/06/2021 (cfr. fls. 9117) e 22/04/2022 (vide fls. 10393) na sequência de recurso, com efeito suspensivo, interposto para o Tribunal da Relação de Lisboa relativo à consulta de meio de prova digital pelo arguido AA e entre 22/04/2022 (vide fls. 10393) e 14/07/2022 (cfr. fls. 10653 a 10657) na sequência de incidente de recusa de Magistrado do Ministério Público (vide fls. 10410) e por forma ao arguido ao AA, na sequência da decisão proferida pelo Tribunal da Relação de Lisboa, poder consultar nas instalações da PJ a referida prova digital. Em 2 anos e 4 meses de pendência de audiência de julgamento teve o arguido mais de 1 ano e 3 meses para, sem a pressão das sessões de produção de prova, analisar e revisitar minuciosamente todo o acervo probatório coligido nos autos e, bem assim, aquele que estava ao seu dispor e que, eventualmente, entendesse relevante juntar para a sua defesa. Sucede que, como o próprio expressamente referiu, só na sequência de comentários públicos e extra processuais efectuados a seguir às suas alegações, proferidas nos termos do disposto no artigo 360º do Código de Processo Penal, é que o arguido entendeu pertinente analisar e sujeitar a perícia um email que não só estava em seu poder desde 21/10/2015 como se encontra junto aos autos desde o início de julgamento, mais concretamente a fls. 34 e 60 do Apenso H (“Mensagens de Correio Electrónico”). Prevê o artigo 360º nº4 do Código de Processo Penal, com a epígrafe “Alegações orais” que em casos excepcionais, o tribunal pode ordenar ou autorizar, por despacho, a suspensão das alegações para produção de meios de prova supervenientes quando tal se revelar indispensável para a boa decisão da causa. Não obstante, também relativamente a esta possibilidade, refere Paulo Pinto de Albuquerque que: “Os meios de prova supervenientes são só os que foram conhecidos durante a audiência de julgamento e os conhecidos anteriormente, mas só então disponíveis (…) O critério da admissão desta prova é o da sua “indispensabilidade” para a descoberta da verdade e boa decisão da causa (…)” - vide obra cit. pág. 941. Quanto a estes conceitos, e como se escreve, nomeadamente, no Ac. do Tribunal da Relação de Lisboa de 15/09/2011, processo 1154/07.0POLSB.L1-9, in www.dgsi.pt, “O art. 340, do C.P.P., não tem por finalidade permitir aos sujeitos processuais produzir novas provas, não arroladas no momento oportuno, mas permitir ao tribunal, quando emerge da discussão da causa a existência de provas não arroladas na acusação/pronúncia ou na contestação, mas relevantes para a decisão a tomar, que determine oficiosamente ou a requerimento dos sujeitos processuais, a produção de tais provas, que agora se revelam pertinentes”. Ora, se no caso em apreço se trata de diligência que tem por base um meio de prova totalmente conhecido anteriormente pelo arguido ora requerente (mensagem de correio electrónico recebido no seu próprio computador em Outubro de 2015 e junto aos autos desde a fase de inquérito) e, como tal, de diligência reconhecidamente extemporânea e meramente dilatória salientaremos, contudo, que ainda que apenas tivesse sido trazida ao conhecimento do tribunal neste preciso momento a mesma não só não se afiguraria indispensável para a descoberta da verdade e boa decisão da causa, atenta toda a prova já produzida nos autos, como até se afigura inadequada e de utilidade duvidosa. Recorde-se que se trata de email enviado e recebido, pelo arguido DD e AA, este último à data em CC como “OO”, em Outubro de 2015. Tal como salientado pela Digna Magistrada do Ministério Público, caso algum dos arguidos tivesse aberto o ficheiro e o mesmo estivesse adulterado, segura e imediatamente, o Microsoft Office – Word teria emitido um alerta relativamente a execução anómala de um ficheiro docx, fosse de macros ou outros comportamentos atípicos, razão pela qual teriam sido detectados na altura pelos arguidos. E, se não o fosse pelo arguido DD que somente agora, e após comentários públicos e extra processuais, acredita ter estado 7 anos com o seu computador hackeado e com algum tipo de malware, teria sido certamente pelo arguido AA, cujos conhecimentos técnicos informáticos ficaram sobejamente demonstrados, sendo desde logo assumidos pelo próprio. Contraria todas as regras da lógica e da experiência que o arguido DD tivesse o seu computador infectado com algum tipo de malware há mais de 7 anos e que tal não tivesse já sido detectado. Ademais, e como é referido pela Digna Magistrada do Ministério Público, e resulta da própria conclusão preliminar apresentada pelo arguido requerente, o endereço analisado (...) não constitui, na presente data, qualquer recurso. Com efeito, consta da referida conclusão preliminar o seguinte: “(…) Atente-se que na presente data endereço para o qual era orientada a comunicação (…) evidencia já não estar ativo. Porém, à data do email, entenda-se ano 2015 existe uma forte probabilidade de o mesmo se encontrar activo (…)”. (sublinhado nosso). Em suma, pretendia o arguido DD demonstrar a necessidade de efectuar uma perícia a um email cujo endereço para onde era orientada a comunicação, identificado como malicioso na comunidade internacional, não só não esta activo na presente data, como também nem sequer há a certeza que estivesse em 2015, pois note-se que o que se afirma é que há uma forte probabilidade, mas não uma certeza, que o referido endereço estivesse activo em 2015. Assim, além de não se tornar possível volvidos mais de 7 anos do evento através de meios técnicos saber o que estava activo naquele endereço em 2015, nem sequer se tornaria possível, a esta distância, dizer que recurso seria esse, já que remete para um endereço inactivo. Não se sabendo o recurso não vemos como se poderia concluir com certeza que o mesmo era, à data, de comportamento ou conteúdo malicioso. Em suma, atento o lapso de tempo decorrido afigura-se que de nenhuma utilidade para a boa decisão da causa ou descoberta da verdade existe na admissão do referido documento, o qual mais não configura que uma diligência claramente dilatória, surgida após comentários públicos e extra processuais. Não pode, aliás, o Tribunal deixar de notar que estando designada a continuação da audiência de julgamento para o dia 6 de Janeiro, pelas 9h30, tenha o arguido DD no pedido que efectuou à EMP101..., pelas 19h54 do dia 5 de Janeiro, feito constar “Precisava da resposta o mais cedo possível e sempre antes das 11 da manhã, por e-mail”. Numa audiência de julgamento em que ao longo de meses se analisou prova digital e se enfatizou a necessidade de preservação em segurança da mesma, garantida através da sua custódia, muito se estranha que se venha, finda toda a produção de prova, solicitar a realização de uma perícia a um email e a um computador que estão na posse de um arguido há mais de 7 anos. Atento o indeferimento da junção aos autos do aludido documento ficam, naturalmente, prejudicadas todas as demais diligências requeridas com base no seu conteúdo. Aliás, e para enfatizar a desnecessidade para a boa decisão da causa de se voltarem a reinquirir as testemunhas supra identificadas sempre se dirá que as mesmas foram ouvidas mais do que uma vez em julgamento e nunca o arguido as questionou sobre o email que já se encontrava no processo ou qualquer tipo de malware de que o mesmo pudesse ser portador. Comentários públicos e extra processuais estão longe, em nosso entender, de poder constituir a situação excepcional de produção de prova suplementar consagrada nos preceitos legais supra enunciados e analisados. Assim, em face do exposto, sem necessidades de mais considerações entende o tribunal ser totalmente extemporânea e legalmente inadmissível a junção aos autos do documento apresentado pelo arguido DD na pretérita sessão de julgamento, atento o disposto nos artigos 165º nº1, 360º nº4 e 340º nº4 b) e c), todos do Código de Processo Penal. Assim, indefere-se a requerida junção aos autos do referido documento e, consequentemente, todas as demais diligências que com base no seu conteúdo o arguido requereu. Cumpre decidir. Pretende o recorrente que seja admitida a junção aos autos de documento que configura um resultado preliminar de uma perícia informática ao seu computador pessoal a confirmar que foi atacado informaticamente e que seja ordenada a realização de perícia informática ao seu computador, completa, esclarecedora e comprovativa do ataque informático que entende ter sido alvo, bem como da informação a que através do mesmo a PJ teve acesso; e ainda que seja ordenada a reinquirição de testemunhas JJ, Dr. NN, KK e YYYYY para esclarecerem esta matéria. Defende, em sede de recurso, que os meios de prova requeridos não versam sobre a descoberta da verdade e boa decisão da causa, mas antes pretendem demonstrar a utilização de prova proibida no processo e que foi através da utilização dessa prova proibida (o ataque informático ao seu computador) que foi identificado o co-arguido AA. O requerimento em questão (a pedir a junção de documento, a realização de perícia e a reinquirição de testemunhas) foi efectuado no decurso da audiência de julgamento, finda a produção de prova e após terem sido proferidas as alegações orais por parte do Ministério Público, dos assistentes e do próprio requerente e ora recorrente. Prevê o nº 1 do art. 360º do Cód. Proc. Penal que “finda a produção da prova, o presidente concede a palavra, sucessivamente, ao Ministério Público, aos advogados do assistente e das partes civis e ao defensor, para alegações orais nas quais exponham as conclusões, de facto e de direito, que hajam extraído da prova produzida” e que “em casos excepcionais, o tribunal pode ordenar ou autorizar, por despacho, a suspensão das alegações para produção de meios de prova supervenientes quando tal se revelar indispensável para a boa decisão da causa; o despacho fixa o tempo concedido para aquele efeito” (nº 4 do mesmo artigo). A possibilidade de suspensão das alegações para produção de meios de prova supervenientes exige que se esteja perante um caso excepcional e que tal se revele indispensável para a boa decisão da causa. Analisado o caso, verifica-se que o recorrente suspeita que o seu computador tenha sido alvo de um ataque informático em Outubro de 2015 e que tenha sido através desse ataque informático que a ofendida/assistente EMP02... conseguiu identificar o co-arguido AA. Pretende, por isso, que seja efectuada uma perícia informática ao seu computador em ordem a determinar se isso aconteceu. Ora não se vê que este seja um caso excepcional em ordem a permitir a suspensão das alegações para produção de meios de prova supervenientes. O que se afigura verdadeiramente excepcional é que o recorrente só após 7 anos tenha colocado a hipótese de ter sido alvo de um ataque informático para, através do seu computador, se ter chegado à identidade do co-arguido. Depois, a produção dos meios de prova requeridos também não se revela indispensável para a boa decisão da causa. As testemunhas JJ, NN e KK explicaram como é que conseguiram chegar à identidade do co-arguido, em termos coerentes e coincidentes. Desta forma, não se verificando os pressupostos previstos no nº 4 do art. 360º do Cód. Proc. Penal, não podia o Tribunal recorrido suspender as alegações para produção de meios de prova supervenientes, pelo que bem julgou o incidente. Termos em que se decide que a decisão recorrida não merece nenhum reparo. * * * * Analisando, agora, os recursos interpostos do acórdão proferido nos autos Da nulidade do acórdão por falta de fundamentação… Alega o recorrente DD que o acórdão recorrido é nulo por falta de fundamentação – nos termos do art. 379º nº 1, alínea a), por referência ao disposto no art. 374º, nº 2, ambos do Cód. Proc. Penal – enquanto omite factos relevantes, que resultaram da discussão da causa, no elenco dos factos provados. Nos termos do nº 2 do art. 374º do Cód. Proc. Penal, é requisito da sentença “a fundamentação, que consta da enumeração dos factos provados e não provados, bem como de uma exposição tanto quanto possível completa, ainda que concisa, dos motivos, de facto e de direito, que fundamentam a decisão, com indicação e exame crítico das provas que serviram para formar a convicção do tribunal”. A existência deste vício acarreta a nulidade da sentença, nos termos do nº 1, alínea a), do art. 379º do Cód. Proc. Penal. Como resulta dos normativos citados, qualquer sentença/acórdão tem que ser fundamentado de facto e de direito, com indicação e exame crítico das provas (o que não significa que o Juiz esteja processualmente vinculado a efectuar uma enumeração mecânica de todos os meios de prova), impondo-se que o Juiz seleccione e examine criticamente os meios de prova que serviram para fundamentar a sua convicção positiva ou negativa (explicitando porque deu mais relevo a uns em detrimento de outros), ou seja, aqueles que serviram de base à selecção da matéria de facto provada e não provada. Tal matéria é a que constitui objecto de prova e é juridicamente relevante para a existência ou inexistência do crime, a punibilidade ou não punibilidade do arguido e a determinação da medida da pena aplicável (cfr., neste sentido, o Ac. do STJ de 30.6.1999, BMJ nº 488, p. 272 e o Ac. da Relação de Évora de 16.3.2004 proferido no âmbito do Proc. nº 1160/03.1). O que se exige nos normativos em causa é que o Tribunal dê a conhecer os motivos que determinaram a sua convicção – neste sentido o Ac. do STJ de 30.01.2002, no Proc. nº 3063/01, refere que “o exame crítico consiste na enunciação das razões de ciência reveladas ou extraídas das provas administradas, a razão de determinada opção relevante por um ou outro dos meios de prova, os motivos da credibilidade dos depoimentos, o valor de documentos e exames, que o tribunal privilegiou na formação da convicção, em ordem a que os destinatários (e um homem médio suposto pela ordem jurídica, exterior ao processo, com a experiência razoável da vida e das coisas) fiquem cientes da lógica do raciocínio seguido pelo tribunal e das razões da sua convicção”. Ou seja, inversamente do pretendido pelo recorrente, a eventual omissão de factos que, em abstracto, se pudessem considerar de interesse para a decisão, não é susceptível de configurar a alegada nulidade por falta de fundamentação – até porque é uma impossibilidade lógica dar a conhecer a convicção do que não existe como provado ou não provado. Da nulidade do acórdão por omissão de pronúncia… Alegam os assistentes/recorrentes GG, II e HH que ao arguido AA foi aplicada, em cúmulo jurídico, a pena única de 4 anos de prisão suspensa na sua execução por igual período de tempo. E dizem que, estabelecendo o actual nº 5 do art. 50º do Cód. Penal que a suspensão pode ser fixada entre 1 e 5 anos, não constam do acórdão recorrido os fundamentos que determinaram a suspensão pelo período de 4 anos, matéria que carecia da sua apreciação, padecendo o acórdão recorrido da nulidade prevista no art. 379º, nº 1, alínea c), do Cód. Proc. Penal. Nos termos da alínea c) do nº 1 do art. 379º do Cód. Proc. Penal, é nula a sentença “quando o tribunal deixe de pronunciar-se sobre questões que devesse apreciar”. Tal normativo está em plena consonância com o disposto no nº 1 do art. 205º da Constituição da República Portuguesa, nos termos do qual “(a)s decisões dos tribunais que não sejam de mero expediente são fundamentadas na forma prevista na lei” (fundamentação que, como referem Jorge Miranda e Rui Medeiros – Constituição da República Portuguesa Anotada, Tomo III, Coimbra, 2007, p. 70 – tem uma dupla função de “carácter subjectivo”, de garantia do direito ao recurso e controlo da correcção material e formal das decisões pelos seus destinatários, e uma função de “carácter objectivo”, de pacificação social, legitimidade e auto-controle das decisões). Esta exigência de fundamentação bem se compreende, na medida em que as decisões dos Juízes têm que ter na sua base um raciocínio lógico e argumentativo que possa ser entendido pelos destinatários da decisão, sob pena de não se fazer justiça. Contudo, há desde já que esclarecer que a previsão da alínea c) do nº 1 do art. 379º do Cód. Proc. Penal apenas contempla a omissão absoluta de fundamentação. A fundamentação deficiente não pode ser confundida com falta (omissão) de fundamentação. Analisado o trecho do acórdão em causa, verificamos que ali se refere: «No caso do arguido AA para além da ausência de antecedentes criminais, não poremos deixar de atender à sua idade à data da prática dos factos, à sua conduta após o respectivo cometimento, mormente à evolução pessoal que denota ter feito materializada no seu arrependimento, na interiorização e juízo crítico relativamente aos bens jurídicos atingidos por si com a prática dos diversos ilícitos e à contribuição activa que teve para que a informação por si recolhida, ainda que através da prática de crimes como reconheceu, pudesse dar origem a investigações jornalísticas e ser um contributo para uma luta anticorrupção em algumas áreas da sociedade. Tal evolução foi salientada em julgamento por algumas testemunhas, nomeadamente pelo Director Nacional da Polícia Judiciária e por HHHHHHHHHHHH que expressamente referiu haver uma evolução de AA entre o momento em que começa por ser o autor solitário de um blog e o momento em que entende divulgar junto de jornalistas os documentos que tinha na sua posse; acha que o mesmo já não queria ser um “simples ladrão de documentos, mas um cidadão que age em nome do interesse público”. Acresce ao exposto que o arguido esteve já privado de liberdade durante mais do que um ano o que, certamente, o fez reflectir na gravidade da sua conduta pelo que entendemos ser possível formular um juízo de prognose favorável de que o mesmo daqui para a frente conformará a sua vontade de acordo com o direito e os valores jurídicos vigentes e que a situação apreciada nos presentes autos, ponderada na sua globalidade, não terá passado de uma fase grave, mas completamente ultrapassada, da sua vida. Assim sendo e, atendendo a todas estas circunstâncias, entende-se que a simples censura do facto e a ameaça da pena de prisão bastarão para satisfazer as necessidades de reprovação e prevenção dos crimes em causa, logrando-se obter o efeito dissuasor e reintegrador que se pretende com a aplicação de uma sanção penal, motivo pelo qual, se decide suspender as penas de prisão aplicadas aos arguidos por período igual aos das respectivas penas.» Resulta claro do texto transcrito que o Tribunal recorrido decidiu, nomeadamente no que concerne ao arguido AA, suspender a pena de prisão aplicada por período igual ao da respectiva pena em face da justificação que antecedia e que deve ser entendida também para fundamentar o período de suspensão da execução da pena. Mesmo que se entenda que a fundamentação do período de suspensão é deficiente (o que não se concede), não pode confundir-se tal com completa falta de fundamentação. Termos em que se conclui pela não verificação da nulidade alegada Do vício de insuficiência para a decisão da matéria de facto provada… Alega o arguido/recorrente DD que o acórdão recorrido incorre no vício de insuficiência para a decisão da matéria de facto provada porque não se pronunciou sobre factos discutidos em audiência de julgamento e relevantes para a decisão, não os fazendo constar dos provados ou não provados, nem sobre factos alegados na contestação, também eles prevalentes. O vício de insuficiência para a decisão da matéria de facto provada a que alude a alínea a) do nº 2 do art. 410º do Cód. Proc. Penal, ocorre quando, da factualidade elencada na decisão recorrida, resulta que faltam elementos que, podendo e devendo ser indagados, são necessários para se poder formular um juízo seguro de condenação ou de absolvição e decorre da circunstância de o Tribunal não se ter pronunciado (dando como provados ou não provados) todos os factos que, sendo relevantes para a decisão da causa, tenham sido alegados pela acusação ou pela defesa, ou tenham resultado da discussão. Trata-se de um vício que consiste em ser insuficiente a matéria de facto para a decisão de direito. Como refere o Prof. Germano Marques da Silva (Curso de Processo Penal, III vol., p. 339) “é necessário que a matéria de facto dada como provada não permita uma decisão de direito, necessitando de ser completada”. Ou seja, é necessário que se verifique uma lacuna no apuramento da matéria de facto necessária para a decisão de direito. Como se refere no Acórdão do STJ de 21.06.2007 (Processo 07P2268), a insuficiência para a decisão da matéria de facto provada é “a insuficiência que decorre da circunstância de o Tribunal não ter dado como provados ou não provados todos aqueles factos que, sendo relevantes para a decisão da causa, tenham sido alegados ou resultado da discussão, que constituam o objecto da decisão da causa, ou seja, os factos alegados pela acusação e pela defesa e os que resultarem da prova produzida em audiência, bem como todas as soluções jurídicas pertinentes, independentemente da qualificação jurídica dos factos resultantes da acusação ou da pronúncia, segundo o art. 339º, nº 4 do CPP”. Na tese do recorrente, o acórdão recorrido deveria ter dado como provado os seguintes “factos” que resultaram da discussão da causa: a) Desde a primeira interpelação, no dia 03/10/2015, feita pelo arguido AA, então na veste de OO, até ao fim das conversações, a EMP02... jamais teve a intenção de pagar alguma quantia ao OO e, por consequência, ao arguido DD; b) A EMP02... manteve sempre o diálogo com o OO e com o arguido DD e acedeu à realização do encontro com o desígnio, magno, de descobrir a verdadeira identidade do OO e com o propósito, meramente residual, de retardar as publicações; c) Na perspetiva da EMP02..., inexistia qualquer ilegalidade, ilicitude, criminal ou outra, secretismo ou falta de transparência correlacionada com as publicações feitas no site ... – nesse recortado, nunca receou a correspondente publicação; d) A publicação de documentação interna pertencente à EMP02... respeitava apenas ao facto de ser um acervo privado. e) O público em geral não tinha interesse nessas publicações; f) A Imprensa tinha interesse nessas publicações; g) O único receio da EMP02..., na focalização profissional, justaposto às publicações da sua documentação interna, residia na eventual diminuição da sua vantagem competitiva relativamente aos concorrentes; h) A EMP02... nunca viu replicado, pela concorrência, os seus modelos contratuais ou as algumas das pertinentes cláusulas; i) A EMP02... contratou uma empresa para identificar a verdadeira identidade de OO; j) No âmbito dos presentes autos, a EMP02... apresentou duas queixas-crime: a primeira, no dia 3 de outubro de 2015, referente a publicações, feitas em ..., a propósito de contratos celebrados entre a EMP02... e os seus clientes; e a segunda, no dia 7 de outubro de 2015, pelas 16h15, por extorsão/interceção ilegítima, correlacionada com o contacto, por email, estabelecido, no dia 03/10/2015, por OO com o representante da EMP02..., JJ; Relativamente a estes “factos” diremos que os mesmos ou são conclusões e não factos – a), b), c), d), h) – ou são irrelevantes – i) e j) – ou já resultam provados em decorrência de outros factos provados – f) – ou resulta provado o contrário – e) [pois se a imprensa tinha interesse nas publicações o público em geral também tinha, já que os dois interesses andam sempre associados]. Mas o recorrente afirma ainda que o Tribunal não se pronunciou sobre factos que tinha alegado na contestação, a saber: l) Facto 140 da contestação, no que corresponde ao segmento que ora se indica em itálico, e que respeita a matéria imbricada à desistência da tentativa: “Prevalece, porém, agregar ainda as subsecutivas passagens, respeitante ao diálogo, em torno da proposta/minuta de acordo, que se estabeleceu entre o NN e o arguido DD: m) - Facto 141 da contestação: “O NN ficou ainda de responder a essa proposta/minuta de acordo após dialogar com o JJ – ver fls. 1530 verso” n) - Na conversação a que referem as precedentes alíneas l) e m), ocorrida no dia 04/11/ 2015 (quarta-feira), pelas 18h49, consta ainda o seguinte: o NN disse que ia falar com o JJ, mas que, nesse momento, ele estava fora; que julga que ele virá no fim de semana; e que até ao fim de semana (ou seja, até os dias 7 ou 8 de novembro) falaria com ele – cf. fls. 1530 verso. Tais factos afiguram-se absolutamente irrelevantes para a decisão, nomeadamente para prova de uma possível/eventual desistência de tentativa. Ou seja, não se verifica o invocado vício de de insuficiência para a decisão da matéria de facto provada, já que o acórdão recorrido não omitiu factos que, sendo relevantes para a decisão da causa, tenham sido alegados pela acusação e pela defesa, ou resultado da discussão, e que constituam o objecto da decisão atendendo a todas as soluções jurídicas pertinentes. Do vício de contradição insanável… Alegam os assistentes/recorrentes GG, II e HH que o acórdão enferma de contradição insanável na fundamentação prevista no art. 410º, nº 2, alínea b) do Cód. Proc. Penal. Dizem que dentro de uma moldura que estabelece como limites da pena de prisão aplicável o mínimo de 1 mês e dez dias e máximo de 1 ano e quatro meses – conforme decorre do disposto nos arts. 194º, nºs 1 e 3 e 197º, alínea b), do Cód. Penal – o Tribunal a quo aplicou penas concretas de 9 meses (quanto ao crime perpetrado contra o recorrente GG) e de 6 meses (quanto a cada um dos crimes perpetrados contra os recorrentes HH e II). E que a este propósito, lê-se na decisão recorrida, por um lado, que “[r]elativamente aos crimes de acesso ilegítimo e violação de correspondência agravada pelos quais apenas AA será condenado não poderemos deixar de atender ao grau de ilicitude dos factos, que assume um nível elevado, considerando a pluralidade de situações e o universo de sistemas informáticos e de dados pessoais e confidenciais atingidos nos crimes em causa; à culpa, que se revela na modalidade de dolo directo e de elevada intensidade, tendo em conta a energia dolosa contida na actuação do arguido em cada uma das situações e o lapso de tempo em que a mesma decorreu. Em concreto, as necessidades de prevenção geral assumem também um grau elevado, considerando a frequência com que crimes de índole informática, semelhantes aos dos autos, vêm surgindo e os efeitos que os mesmos acarretam para a insegurança cibernética da comunidade” e que “[m]ilita, contudo, a favor do arguido AA a sua idade à data da prática dos factos, a ausência de antecedentes criminais e toda a conduta posterior aos factos em apreço, nomeadamente a confissão ainda que parcial que efectuou em julgamento, o arrependimento que manifestou e a postura colaborativa que manteve e mantém com algumas autoridades judiciárias”. Mas alegam os recorrentes que, no que respeita aos referidos crimes o arguido AA não os confessou, não mostrou arrependimento, nem os cometeu para denunciar a prática de qualquer crime junto de qualquer autoridade judiciária, como sobressai da própria decisão recorrida no segmento dedicado ao “Ataque à EMP03...” (pp. 345 a 373 e, bem assim, pp. 370-373 da decisão recorrida). Concluem que existe uma evidente contradição no acórdão quando na fundamentação da “escolha e medida da pena” se afirma o reconhecimento da prática dos factos, o arrependimento manifestado pelo arguido e a “utilidade pública” da informação exfiltrada aos recorrentes, pois que tal não se mostra compatível, nem com as declarações que o arguido prestou, nem com a apreciação que tais declarações mereceram do Tribunal a quo. Lembram que o arguido negou frontalmente a prática dos factos, não os reconhecendo nem mostrando qualquer arrependimento. O vício de contradição insanável na fundamentação a que alude a alínea b) do nº 2 do art. 410º do Cód. Proc. Penal, tem que resultar apenas do texto da decisão recorrida e pode ocorrer em várias situações: - quando há contradição entre factos provados que mutuamente se excluem quando analisados numa versão lógica; - quando há contradição entre factos provados e não provados que conduzem à indeterminação quanto à verdade judicial que pretendia ser narrada por esses factos; - quando há contradição entre os factos (dados como provados e não provados) e razões contrárias constantes da fundamentação; e - quando, segundo um raciocínio lógico, é de concluir que a fundamentação justifica precisamente a decisão contrária, ou quando, segundo o mesmo raciocínio, se conclui que a decisão não fica suficientemente esclarecida, dada a colisão entre os fundamentos invocados. Os recorrentes invocam a existência deste vício na última vertente agora explanada. Analisando a fundamentação da “escolha e medida da pena” inserta no acórdão recorrido, e no para a presente decisão importa, temos que ali se refere: «Relativamente aos crimes de acesso ilegítimo e violação de correspondência agravada pelos quais apenas AA será condenado não poderemos deixar de atender ao grau de ilicitude dos factos, que assume um nível elevado, considerando a pluralidade de situações e o universo de sistemas informáticos e de dados pessoais e confidenciais atingidos nos crimes em causa; à culpa, que se revela na modalidade de dolo directo e de elevada intensidade, tendo em conta a energia dolosa contida na actuação do arguido em cada uma das situações e o lapso de tempo em que a mesma decorreu. Em concreto, as necessidades de prevenção geral assumem também um grau elevado, considerando a frequência com que crimes de índole informática, semelhantes aos dos autos, vêm surgindo e os efeitos que os mesmos acarretam para a insegurança cibernética da comunidade. Desde já se adianta, também, que pese embora um dos crimes - violação de correspondência agravada - em que o arguido AA vai condenado admita a aplicação de pena de multa, considerando a factualidade apurada e todo o circunstancialismo que rodeou a respectiva prática e sua gravidade, entende-se que uma pena dessa natureza não iria salvaguardar devidamente as finalidades da punição, porquanto não iria fazer sentir ao arguido e à comunidade em geral a gravidade das condutas e a necessidade de as reprimir adequadamente, termos em que se impõe optar pela aplicação de penas de prisão. Recorde-se que se trata da publicação, mais concretamente num blog disponível através da internet (...), de documentos que três advogados continham na sua caixa de correio electrónico. Tanto no que respeita aos crimes de acesso ilegítimo, como de violação de correspondência agravada, entendemos dever ser feita uma distinção na medida concreta da pena a aplicar tendo em conta nomeadamente a intensidade com que o bem jurídico tutelado por cada um dos ilícitos se mostrou violado. Desta forma, no que concerne aos acessos ilegítimos aos sistemas informáticos das cinco entidades identificadas ponderou-se o tempo que durou o acesso, a quantidade de informação acedida e exfiltrada a partir do mesmo, bem como as consequências do referido acesso, nomeadamente a utilização que o arguido fez da informação obtida e das repercussões para cada uma das entidades. Dúvidas não subsistem de que a assistente EMP02... foi a mais visada, mas que no caso da PGR e da sociedade de advogados EMP03... as consequências dos acessos aos respectivos sistemas informáticos foram bastante graves atenta a natureza da informação confidencial e sujeita a sigilo que foi tornada pública e cujo conhecimento decorreu dos referidos acessos. O mesmo critério utilizámos relativamente aos crimes de violação de correspondência agravada, pois se é certo que estamos perante divulgação em órgão de comunicação - internet - de documentos exfiltrados das caixas de correio de três advogados, a verdade é que no caso do assistente GG o crime assumiu proporções maiores dado que viu exposta na internet toda a sua correspondência electrónica. Dúvidas não subsistem de que o grau de ilicitude dos factos praticados pelo arguido AA relativamente a estes crimes se situa num nível bastante elevado, considerando o universo de sistemas informáticos atingidos e, através deles, a violação da correspondência dos três ofendidos pela forma dada por provada. Elevada também se mostra a sua culpa, dado que assumiu sempre a modalidade de dolo directo e de elevada intensidade, tendo em conta a energia dolosa contida na sua actuação em cada uma das concretas situações. No que respeita às exigências de prevenção geral as mesmas mostram-se, também, elevadas tendo em conta o aumento recente da frequência destes crimes, associado ao crescimento das novas tecnologias e da sua utilização para fins ilícitos. O aumento da utilização dos computadores tem permitido que, cada vez mais, anónimos naveguem no ciberespaço de forma dissimulada, praticando, a coberto de tal anonimização e de forma cada vez mais sofisticada, crimes desta natureza cuja gravidade dos efeitos se repercute não apenas nas vítimas, mas no próprio sentimento de insegurança alargada que gera na sociedade. Milita, contudo, a favor do arguido AA a sua idade à data da prática dos factos, a ausência de antecedentes criminais e toda a conduta posterior aos factos em apreço, nomeadamente a confissão ainda que parcial que efectuou em julgamento, o arrependimento que manifestou e a postura colaborativa que manteve e mantém com algumas autoridades judiciárias. Acresce que o arguido ao decidir fornecer parte das informações que tinha em seu poder a alguns jornalistas, sem qualquer contrapartida monetária, permitiu que fosse feita uma vasta investigação que esteve na base de vários trabalhos que contribuíram para a denúncia de alegadas práticas ilícitas em diversos sectores da sociedade. A importância pública e o impacto para a sociedade das revelações efectuadas pelo arguido, e que se encontram também elencadas na factualidade dada por provada, encontra-se reconhecida para além do mais através do prémio que lhe foi atribuído em Abril de 2019 (prémio ...) em ... pelos eurodeputados do ....» Como resulta claramente da transcrição agora efectuada, a referência feita pelo Julgador a quo à confissão parcial e ao arrependimento revelados pelo arguido AA, bem como a denúncia da prática de crimes (não junto de qualquer autoridade judiciária, mas à comunicação social) reporta-se a todos os crimes de acesso ilegítimo e violação de correspondência agravada e não apenas àqueles em que foram vítimas os recorrentes. A diferença de penas aplicada resulta da ponderação, entre outros factores, do que foi ou não confessado e da respectiva relevância, que resulta também dos seguintes factos que o acórdão considerou provados: «495. O interesse do arguido pela sociedade de advogados EMP03... resultou para além do mais das ligações desse escritório com o Clube EMP30.... 496. O arguido decidiu, também, investigar os negócios de AAA em Portugal. 497. O arguido pretendia obter informação concreta que pudesse esclarecer os negócios de AAA, o que entendia apenas ser possível com recurso a documentos do escritório de advogados que assessorava AAA em transacções. 498. A documentação constante da caixa de correio da advogada BBB permitiu ao arguido, na sua óptica, completar a informação que deu origem ao designado .... 499. Informações provenientes do escritório EMP03... conjugado com informações de outras proveniências permitiram ao arguido ceder à ... (Plataforma para a Protecção dos Denunciantes em ...) o material que veio a dar origem aos chamados “...”. 500. Foi o arguido quem cedeu à PPLAF, e sem receber qualquer contrapartida, os dados que estiveram na base dos “...”. 501. O arguido não auferiu qualquer vantagem económica das suas actuações dadas por provadas. 502. Tal facto foi referido pela revista ... com quem o arguido partilhou muitas das suas revelações. 503. O objectivo do arguido foi denunciar ao mundo aquilo que considerava serem numerosas e graves ilegalidades e que, no caso do ..., entendia consubstanciar o saque ao dinheiro e riquezas do Estado ... (e português) por um clã dirigido por uma PPE (Pessoa Politicamente Exposta).» Por último, atente-se ao que ficou exarado na motivação: «Relativamente às declarações do arguido AA cumpre salientar que o mesmo admitiu ter efectuado o acesso ao sistema informático da sociedade EMP03..., ainda que não nos termos, nem pelos motivos, descritos na acusação. Com efeito, AA começou, desde logo, por negar ter sido o comunicado identificado e descrito no ponto 253 - a oficialização por parte da EMP30... SAD da criação de uma equipa independente de patrocínio judicial e aconselhamento jurídico estratégico que incluía os advogados GG, KKKKKKKK e JJJJJJJJ - o motivo que o levou a aceder ao sistema informático desta sociedade de advogados, antes explicando que o que esteve na origem do acesso e do seu interesse foi a divulgação, pelo consórcio ..., de documentação relativa a AAA, o que conjugado com outra documentação que tinha em seu poder desde 2017, permitiam-lhe ligar a representação de AAA a uma advogada da sociedade de advogados PLMJ - BBB. Acrescentou que, por esta altura, tinha já muito interesse nos assuntos de ... e seguia muito de perto a actividade de divulgação de BBBBBBBBBBBB. Contudo, como se tratava de um “puzzle” a que faltavam muitas peças foi precisamente essa tentativa de as encontrar e de recolher elementos que permitissem completar o tal “puzzle” que determinou o acesso por si efectuado à EMP03... e à advogada BBB. Fez questão de salientar que “esta parte” dos assuntos relacionados com ... e AAA - projecto “...” - foi exclusivamente da sua iniciativa e autoria; as outras pessoas que colaboravam consigo no projecto “...” nada tinham a ver com isto, sendo que esse projecto se encontrava numa altura em que se continuava a processar informação. Confirmou que a ideia do email descrito no ponto 261 foi sua, ainda que depois em concreto não tenha procedido ao seu envio dado que nesta data não estava em ..., estava em ... num festival. Referiu ter sido o autor do blog “...” quem, à data, tomou as rédeas deste assunto e efectuou os primeiros acessos tendo, também, sido essa pessoa quem ficou com as credenciais e fez o mapeamento todo. Questionado sobre o porquê do vasto acesso a uma série de advogados, atento o objectivo inicial a que aludiu, referiu que existiam outros projectos paralelos, nomeadamente o do autor do “...”. AA foi peremptório ao afirmar não ser ele o autor de tal blog, mas sim outra pessoa que trabalhava no projecto ..., que sabe quem é e conhece perfeitamente. Na sua opinião, o que aconteceu foi que, a partir do momento em que tinham acesso às credenciais dos advogados da sociedade EMP03... juntaram-se vários interesses paralelos, sendo que da sua parte só havia interesse na advogada BBB, não tendo interesse nenhum no advogado GG. Tanto quanto sabe, o autor do ... já tinha, à data, conseguido o “mapa do tesouro” relativo ao EMP30..., através do contacto com um funcionário que lhe cedeu a informação sobre o que procurar, e onde procurar, aquilo o que lhe poderia interessar. Referiu até ter tido várias discussões com o autor do “...” porque queria que a informação que fosse obtida sobre o EMP30... fizesse parte do ... e que fosse entregue ao consórcio com que já trabalhavam. Contudo, ele, teimoso, insistiu que não, e decidiu criar o blogue do ..., criação relativamente à qual AA afirmou ter até sido apanhado de surpresa. O arguido, acrescentou, ainda, que considera inaceitável e lamentável a divulgação de tudo o que foi publicado sem interesse nenhum, nomeadamente as caixas de correio; disse que nunca quis nada disso, mas apesar de ser um amigo de vários anos não o conseguiu controlar. A verdade, é que aquilo não tinha nada a ver com o “...”, nem com o ideal do mesmo. Afirmou não ter acedido às caixas de correio dos advogados identificados no ponto 269, tendo tido acesso a algumas delas apenas offline, como sucedeu com a da advogada BBB reconhecendo, contudo, que entre os membros do “...” o objectivo era exfiltrar o máximo de documentação possível efectuando a chamada “pesca por arrastão”, sendo que relativamente à EMP03... todos actuaram assim. Foi identificando alguns documentos exfiltrados por si, nomeadamente os que pertenciam a BBB; admitiu ter feito alguns dos acessos descritos no ponto 272; negou ter actuado da forma dada por provada nos pontos 273 a 276 atribuindo esta actuação ao criador do blog “...” reconhecendo, contudo, que foi este mapeamento que lhe permitiu ir directamente ao computador da advogada BBB. Descreveu os procedimentos técnicos referidos nos pontos 273 a 282 ainda que salientando que possam não ter sido feitos por si reiterando que, da sua parte, apenas se recorda de ter recolhido ficheiros da caixa de correio de BBB, mas apenas da do domínio @EMP03..., não tem ideia de ter também ido à caixa da @oa (ordem dos advogados) e, recorda também a dos advogados QQQQQQQ, LLLLLLL e JJJJJJJ. Admitiu que todos os acessos à sociedade EMP03... foram realizados através do mesmo computador, dado que o principal instrumento de trabalho foi sempre o computador que esteve na origem do “RP3”. Acrescentou que a partir do dia 12 de Janeiro não fez mais nenhum acesso, dado que houve um conjunto de dias em que se deslocou à ..., tendo este computador sempre permanecido em .... Concretizou, relativamente ao ponto 282, que esta listagem corresponde ao número total de advogados que tiveram a caixa de correio exfiltrada no formato pst., sendo que se encontram aqui mencionadas caixas de correio que estavam no RP9; acrescentou que precisou deste disco e como a informação já tinha sido copiada para outros locais apagou a informação da EMP03.... Mais referiu que no período que se encontra descrito não fazia isto todos os dias e que deu a informação que se referia a AAA em “bruto” ao consórcio, tendo também dado conhecimento ao seu advogado CCCCCCCCCCCC. Por fim, e relativamente à factualidade dada por provada nos pontos 289 a 356, negou ter tido alguma intervenção na criação e/ou publicação dos conteúdos do blog “...”.», seguindo-se depois, na motivação, a fundamentação que permitiu ao Julgador a quo, analisando a prova com recurso às regras da experiência, concluir pela intervenção do arguido no blog “...”. Da análise de todos estes elementos não resulta a existência de qualquer contradição insanável da fundamentação. Da utilização de prova proibida… Alega o arguido/recorrente DD que o acórdão recorrido motivou a sua convicção com base em prova proibida por duas ordens de razões: foi instigado a cometer os factos pelos quais veio a ser condenado e foi obtida prova com violação de segredo profissional. Relativamente à alegada instigação, afirma o recorrente que os meios de prova provenientes das testemunhas JJ e NN, designadamente os seus depoimentos e os emails, constituem prova proibida, por terem estes actuado, relativamente ao crime de extorsão, como agentes provocadores, com o objetivo de identificar e responsabilizar o autor das publicações no “...”. Diz que a conduta provocadora do Dr. NN começa com a apresentação deste ao recorrente, como sendo uma pessoa de confiança e advogado de JJ e que resultou provado que o recorrente não teve a a iniciativa de contactar JJ sobre o assunto relacionado que o arguido AA lhe queria confiar, só se tendo envolvido 8 dias depois de o co-arguido AA contactar JJ e um dia depois do email de NN. Diz também que JJ e NN, quando se aperceberam do desconforto do recorrente com a situação, e da iminência do seu abandono das negociações, porque queriam identificar o co-arguido, convocaram o recorrente para a reunião de 21.10.2015, instigando o recorrente a deslocar-se à reunião. Acrescenta que se deslocou à referida reunião enquanto advogado, para participar em negociações (não por ter aderido ao plano de AA) o que ressalta da sua preocupação com o pagamento dos seus honorários (não um quinhão de um crime de extorsão). E diz que NN não respondeu ao email constante do ponto 145º da matéria de facto dizendo que, efetivamente, a EMP02... ou JJ estariam a ser alvo de extorsão, pelo contrário, no email constante do ponto 147º, NN diz expressamente que não se pronuncia sobre o que foi dito no email do ponto 145º, e que por isso é vital que o recorrente se desloque à reunião. Nos termos do art. 125º do Cód. Proc. Penal, “são admissíveis as provas que não forem proibidas por lei” e nos termos do nº 1 do art. 126º seguinte, “são nulas, não podendo ser utilizadas, as provas obtidas mediante tortura, coacção ou, em geral, ofensa da integridade física ou moral das pessoas”, esclarecendo o nº 2 que “são ofensivas da integridade física ou moral das pessoas as provas obtidas, mesmo que com consentimento delas, mediante: a) Perturbação da liberdade de vontade ou de decisão através de maus tratos, ofensas corporais, administração de meios de qualquer natureza, hipnose ou utilização de meios cruéis ou enganosos; (…)”. A doutrina e a jurisprudência têm vindo a considerar que as provas obtidas mediante provocação – ou seja, através de agente provocador – são nulas porque obtidas por meios enganosos. Impõe-se, assim, definir o conceito de agente provocador. Agente provocador será aquele que “não revela o crime e o criminoso, mas cria o próprio crime e o próprio criminoso” (Germano Marques da Silva, in “Bufos, Infiltrados e Arrependidos”, 1994, p. 29). Para Alves Meireis (O regime das provas obtidas pelo agente provocador em processo penal, 1999, p. 155) agente provocador é “aquele que convence outrem à prática de um crime, não querendo o crime a se, e, sim, pretendendo submeter esse outrem a um processo penal e, em último caso, a uma pena”, termos em que o “essencial é, acima de tudo, o animus do provocador e do provocado”. Distinguindo o agente provocador do agente infiltrado, afirma o Acórdão do STJ de 8.07.2002, proferido no âmbito de processo 02P4510, diremos que o “agente provocador” é o membro da autoridade policial, ou um terceiro por esta controlado, que dolosamente determina outrem à comissão de um crime, o qual não seria cometido sem a sua intervenção, movido pelo desejo de obter provas da prática desse crime ou de submeter esse outrem a um processo penal e à condenação. O “agente infiltrado”, ao invés, é o membro da autoridade policial, ou terceiro por esta controlado, que se insinua nos meios em que se praticam crimes, com ocultação da sua qualidade, de modo a ganhar a confiança dos criminosos, com vista a obter informações e provas contra eles mas sem os determinar à prática de infracções. A distinção, como se refere no acórdão citado, “encontra-se entre o provocar uma intenção criminosa que ainda não existia, das situações em que o sujeito já está decidido a delinquir e a actuação do infiltrado apenas acompanha ou, no limite, põe em marcha uma decisão previamente tomada. Enquanto o agente infiltrado trabalha num meio em que os crimes já foram praticados, estão em execução ou na iminência de ocorrerem, o agente provocador incita, instiga outrem à prática do crime, torna-se autor mediato do crime”. Assim, o agente provocador faz nascer a resolução criminosa (até então inexistente), através de um engano determinante do comportamento ilícito. Também para António Henriques Gaspar (As ações encobertas e o processo penal: Questões sobre a prova e o processo equitativo, in Medidas de Combate à Criminalidade Económico-financeira, 2004, p. 50) o agente será considerado provocador caso se possa afirmar que a sua atuação originou o projeto criminoso do suspeito que, até então, não tinha manifestado qualquer predisposição para a prática do ilícito. Ora em face da matéria de facto provada, nada nos conduz à conclusão de ter havido “provocação” para que o ora recorrente praticasse um crime, nomeadamente o de extorsão. É o arguido AA, sob o pseudónimo de OO, quem, em 3.10.2015, contacta por e-mail JJ e lhe pede uma “doação generosa”, entre meio a um milhão de euros, para parar com as publicações que vinha fazendo no blog .... É também AA que afirma pretender negociar com JJ, mas através de advogados. E é AA quem contacta o arguido DD e quem o informa sobre a situação e sobre o motivo pelo qual necessitava dos seus serviços, sendo então que o arguido DD decide praticar os factos dados por provados. A circunstância de ter sido o arguido AA a pretender a intermediação de advogados, e a indicar da sua parte o co-arguido DD, demonstra claramente que nem JJ nem NN provocaram no recorrente DD uma resolução criminosa até então inexistente. Tal como se refere na decisão recorrida, não há dúvida de que AA explica telefonicamente a DD a situação; lhe manda um email dando nota de todas as comunicações trocadas até ao momento entre si e JJ (cfr. email de fls. 6852) e, também, não subsistem dúvidas de que o arguido DD, mercê até dos conhecimentos jurídicos que possui, percebe imediatamente que estava a ser pedida a sua colaboração para a prática de um crime - veja-se que é o próprio arguido DD quem em resposta ao referido email, fala em se estar perante um caso com muitas ilegalidades e adverte o arguido AA que poderá vir a ser acusado de vários crimes, entre os quais o de extorsão (cfr. email de fls. 6852). Veja-se que AA, ainda nas vestes de OO, no dia 9/10/2015 é que informa JJ que já tem advogado e que o mesmo está a par do assunto (fls. 1 Apenso H); é AA quem diz que o seu advogado (DD) está à espera de ser contactado pelo advogado de JJ há dois dias (fls. 15 do Apenso H) e é o mesmo AA que logo no dia 14/10/2015 dá nota a JJ que sabe que o advogado que o mesmo indicou para o representar está a tentar ganhar tempo, colaborando com a PJ (fls. 17 a 19 do Apenso H), facto de que o arguido DD teve conhecimento como o mesmo reconhece no email que envia a NN (vide fls. 54). E apesar de estarem cientes dos factos em que se envolveram e de que havia uma queixa na PJ, ainda assim os arguidos consideraram que a EMP02... e JJ iriam proceder a uma “doação generosa” através de um contrato que desse uma aparência legal a tal doação, sendo esse o motivo que levou o recorrente DD a ir ao encontro do dia 21.10.2015. Aliás, foi DD quem insistiu na necessidade de um encontro presencial, dispondo-se até a deslocar-se a ... para o efeito desde que a passagem fosse comprada por JJ (cfr. resulta de fls. 29 do Apenso H); foi DD que insistiu na ida de avião até ... aquando do encontro de .... O e-mail enviado por NN ao arguido DD, no dia 13.10.2015 (vide fls. 33v do Apenso H), teve apenas em vista assegurar-se de que o arguido DD estava ciente e a par da situação, referindo-lhe a atipicidade da situação e o dossier “...”, pedindo-lhe uma confirmação de que conhecia o assunto e os itens em causa, nomeadamente os valores solicitados como contrapartida pelo seu cliente OO. Não configura qualquer instigação, pelo contrário, seria suficiente para que o arguido se retirasse de imediato, o que não aconteceu. O arguido DD, quando foi contactado por NN já estava pronto a “negociar” como acordara previamente com AA, pelo menos em 8.10.2015, não tendo sido NN quem o atraiu para as negociações. Nem a ida do arguido DD à reunião de 21.10.2015 ocorreu por qualquer meio enganoso, resultando da prova documental junta aos autos (contactos por e-mail e sms) que o arguido bem sabia qual o motivo da reunião e até fez um ultimato, pretendendo que a mesma ocorresse com brevidade ou retirar-se-ia das negociações. Assim, a circunstância de JJ e NN marcarem a reunião não configura igualmente a instigação à prática de crime. A resolução criminosa já existia. A provocação, em matéria de proibição de prova, só pode ser chamada à colação se a actuação provocadora visar incitar outra pessoa a cometer uma infracção que, sem essa intervenção, não teria lugar. Não é o caso, não tendo JJ ou NN determinado a actuação do recorrente. Alegou também o arguido/recorrente DD que o Tribunal recorrido fundou a sua convicção com base em prova produzida com violação da obrigação de segredo profissional, utilizando, desta forma, prova proibida. Refere o recorrente que toda a prova produzida e apresentada pela testemunha NN, bem como a correspondência enviada por este para a PJ, é prova proibida pois NN não pediu à Ordem dos Advogados o levantamento do segredo profissional e existe um nexo de causalidade entre o conhecimento dos factos e o exercício da profissão. Diz que as comunicações entre NN e o recorrente inserem-se, inequivocamente, na atividade profissional do recorrente, porquanto este apenas atuou enquanto mandatário de AA, tendo participado nas negociações com a EMP02... nessa qualidade, na expectativa de, nessa qualidade, auferir os seus honorários, como, aliás, resulta das comunicações reproduzidas nos factos provados. Nos termos do art. 92º do Estatuto da Ordem dos Advogados (aprovado pela Lei 145/2015, de 9.09): “1 - O advogado é obrigado a guardar segredo profissional no que respeita a todos os factos cujo conhecimento lhe advenha do exercício das suas funções ou da prestação dos seus serviços, designadamente: a) A factos referentes a assuntos profissionais conhecidos, exclusivamente, por revelação do cliente ou revelados por ordem deste; b) A factos de que tenha tido conhecimento em virtude de cargo desempenhado na Ordem dos Advogados; c) A factos referentes a assuntos profissionais comunicados por colega com o qual esteja associado ou ao qual preste colaboração; d) A factos comunicados por coautor, corréu ou cointeressado do seu constituinte ou pelo respetivo representante; e) A factos de que a parte contrária do cliente ou respetivos representantes lhe tenham dado conhecimento durante negociações para acordo que vise pôr termo ao diferendo ou litígio; f) A factos de que tenha tido conhecimento no âmbito de quaisquer negociações malogradas, orais ou escritas, em que tenha intervindo. 2 - A obrigação do segredo profissional existe quer o serviço solicitado ou cometido ao advogado envolva ou não representação judicial ou extrajudicial, quer deva ou não ser remunerado, quer o advogado haja ou não chegado a aceitar e a desempenhar a representação ou serviço, o mesmo acontecendo para todos os advogados que, direta ou indiretamente, tenham qualquer intervenção no serviço. 3 - O segredo profissional abrange ainda documentos ou outras coisas que se relacionem, direta ou indiretamente, com os factos sujeitos a sigilo. 4 - O advogado pode revelar factos abrangidos pelo segredo profissional, desde que tal seja absolutamente necessário para a defesa da dignidade, direitos e interesses legítimos do próprio advogado ou do cliente ou seus representantes, mediante prévia autorização do presidente do conselho regional respetivo, com recurso para o bastonário, nos termos previstos no respetivo regulamento. 5 - Os atos praticados pelo advogado com violação de segredo profissional não podem fazer prova em juízo. 6 - Ainda que dispensado nos termos do disposto no n.º 4, o advogado pode manter o segredo profissional. 7 - O dever de guardar sigilo quanto aos factos descritos no n.º 1 é extensivo a todas as pessoas que colaborem com o advogado no exercício da sua atividade profissional, com a cominação prevista no n.º 5. 8 - O advogado deve exigir das pessoas referidas no número anterior, nos termos de declaração escrita lavrada para o efeito, o cumprimento do dever aí previsto em momento anterior ao início da colaboração, consistindo infração disciplinar a violação daquele dever.” Assim, estão abrangidos pelo segredo profissional do advogado os factos que resultem do desempenho desta actividade profissional, podendo advir da violação desse dever de reserva, para além de responsabilidade criminal e civil, também consequências no plano estatutário e no plano processual: no âmbito do primeiro, a ofensa do dever de sigilo faz incorrer o advogado infractor em responsabilidade disciplinar; no plano processual, os actos praticados com violação daquele dever redundam numa proibição de prova – de acordo com o nº5 do citado art. 92º do Estatuto da Ordem dos Advogados. Porém, como o próprio recorrente lembra, para a proibição de prova ser operante, tem de haver um nexo de causalidade entre o conhecimento dos factos e o exercício da profissão. É o que resulta do Parecer do CD do Porto nº 59-PP/2013-P de 5 de dezembro de 2013, relatado por Pedro Costa Azevedo, onde se lê que: "atento o disposto no artigo 87.º n.º 1 do EOA (2005), para que a matéria seja considerada a coberto do segredo profissional não basta que tenha sido conhecida pelo advogado por mera ocasião da prestação dos serviços ou dessa actividade, sendo necessário que haja uma conexão ou uma relação directa entre o exercício de determinado mandato e o conhecimento dos factos." Por isso decidiu o acórdão do STJ de 17.04.2015 (Proc. 1/13.9YGLSB.S1 - 3.ª) que «o segredo profissional mostra-se inerente, não ao próprio advogado em si, mas à actividade desenvolvida por este profissional da Justiça, o que significa que nem todos os factos transmitidos ou conhecidos pelo advogado estão a coberto do dever de confidencialidade previsto pelo artigo 87.º, n.º 1, do EOA, mas simplesmente aqueles que sejam relativos ao exercício desta actividade profissional. Deste modo, só estão abrangidos pelo segredo profissional do advogado os factos que resultem do desempenho desta actividade profissional (ou, de acordo, com os termos da própria lei, “os factos cujo conhecimento lhe advenha do exercício das suas funções”), o que leva a excluir do âmbito de protecção desta norma tudo aquilo que é comunicado ao advogado, mas que não respeite a actos próprios da advocacia, ou seja, todos os acontecimentos da vida real que não se prendam com este desempenho profissional, mesmo que cheguem ao conhecimento do advogado no seu local de trabalho. Por isso, não estão a coberto deste sigilo profissional, por absurdo, os factos que estejam relacionados com um acordo firmado entre dois ou mais advogados para a prática, por eles, de comportamentos criminosos, nem tão pouco os factos relativos a uma combinação entre o advogado e o seu cliente de escritório de advocacia, ainda que ocorrida nesse local, para a participação, em conjunto, num evento desportivo ou cultural. (…) o segredo do advogado, à semelhança do sigilo previsto para outras categorias profissionais, visa tutelar, em primeira linha, as relações de confiança que se estabelecem com os clientes e com outros colegas de profissão, que não são postas em crise quando não estão em causa factos relacionadas com o estrito exercício da advocacia.». No mesmo sentido escreveu a Senhora advogada Catarina Luís Pires, in “O Advogado Enquanto Confidente Necessário: Entre o Dever de Sigilo e o “Dever de Justiça” (http://carlospintodeabreu.com/public/files/o_sigilo_profissional_do_advogado.pdf), “Se o Advogado se presta a colaborar na prática de factos ilegais, especialmente de natureza criminosa, provavelmente haverá que ajuizar da participação do mesmo no crime, como co-autor ou cúmplice do seu cliente. Mas, se assim é, caem por terra os fundamentos de aplicação dos institutos deontológicos previstos no EOA, designadamente o do sigilo profissional. Não só por não ser este o propósito e o âmbito do dever funcional de sigilo, mas também porque a conduta do Advogado infringe muitos outros deveres deontológicos a que está vinculado (cfr. artigos 76º e 78º EOA)”. Também no mesmo sentido decidiu o acórdão do Tribunal da Relação de Lisboa de 23.02.2017 (Proc. 1130/14.7TDLSB-C.L1) sumariado nos seguintes termos: “I - «Tanto o dever de sigilo que a lei substantiva prescreve como o direito ao sigilo que o direito processual reconhece, visam salvaguardar simultaneamente bens jurídicos de duas ordens distintas. A par dos interesses individuais da preservação do segredo sobre determinados factos, protegem-se igualmente valores ou interesses de índole supra-individual e institucional que, por razões de economia, poderemos reconduzir a confiança sobre que deve assentar o exercício de certas profissões.» II - Presentemente, é clara a prevalência da tutela da privacidade, bem jurídico pessoal, face ao bem jurídico supra-individual institucional, perante a previsão do art. 195.º do CP, sem prejuízo de os valores supra-individuais, que se «identificam com o prestígio e confiança em determinadas profissões e serviços, como condição do seu eficaz desempenho», aparecerem sempre incindivelmente associados à punição da violação do sigilo profissional, embora «com o estatuto de interesses (apenas) reflexa e mediatamente protegidos». III - Estão abrangidos pelo segredo profissional do advogado os factos que resultem do desempenho desta actividade profissional, podendo advir da violação desse dever de reserva, para além de responsabilidade criminal e civil, também consequências no plano estatutário e no plano processual. IV - A eventual prática de ilícitos criminais por parte do próprio mandatário nunca poderá considerar-se compreendida no exercício das funções profissionais de um advogado, sendo violadora, para além do mais, do dever deontológico de agir de forma a defender os interesses legítimos do cliente, sem prejuízo do cumprimento das normas legais e deontológicas. V - Não pode fazer-se apelo ao sigilo profissional para encobrir a eventual prática de actos ilícitos, de natureza criminal, por parte do mandatário, pois que, não constituindo acto próprio da advocacia, se mostra excluída da esfera de protecção da norma em causa (o art. 87.º da Lei n.º 15/2005, de 26-01, com as alterações do DL n.º 226/2008, de 20-11, e da Lei n.º 12/2010, de 25-06, e actualmente o art. 92.º da Lei n.º 145/2015, 09-09).” Foi este o caminho seguido pelo Tribunal a quo: «(…) a lei apenas assegura garantias e direitos ao exercício da advocacia e aos advogados quando estejamos a falar de actos compreendidos no exercício dessa mesma profissão. O segredo profissional é inerente ao desempenha da profissão de advogado relativamente a tudo o que se mostre compatível com o exercício dessa mesma actividade, não podendo nem devendo ser invocado como “escudo” protector para o cometimento de ilegalidades ou prática de crimes. Com efeito, nem todo e qualquer facto transmitido ou conhecido por pessoa que seja advogado beneficia do dever de sigilo profissional, tal só sucede relativamente aos factos que disserem respeito ao exercício dessa actividade profissional. Apenas beneficiam do referido sigilo, como bem consta do respectivo Estatuto os factos cujo conhecimento lhe advenha do exercício das suas funções ou da prestação dos seus serviços. Ora, no presente caso concreto, tendo ficado sobejamente demonstrado, pelas razões supra expostas, que a situação a propósito da qual foram trocadas mensagens entre o arguido DD e NN estavam relacionadas não com o exercício da respectiva profissão de ambos, nem com qualquer acto próprio da advocacia, mas antes de negociações efectuadas no âmbito da prática de um crime, mais concretamente de uma tentativa de extorsão que o arguido DD, prontamente identificou desde a primeira hora, mas a que decidiu aderir dúvidas não subsistem de que as mensagens e comunicações trocadas entre ambos não estavam a coberto de qualquer sigilo profissional. Sendo, em nosso entender, indiscutível que qualquer segredo profissional se define como a proibição de revelar factos ou acontecimentos de que se teve conhecimento ou que foram confiados em razão e no exercício de uma actividade profissional, não percebemos como poderia a presente situação estar a coberto de tal segredo. Bastará recordar toda a sequência cronológica de acontecimentos para constatar a circunstância em que o arguido DD foi contactado e o propósito de tal contacto - assumir/dar a face por uma chantagem que estava a ser feita por alguém, que pretendendo manter o anonimato, queria em troca de informação confidencial que detinha receber uma quantia monetária entre 500 mil e um milhão de euros. O arguido DD sabia desde o início que quando fosse iniciar os contactos com a EMP02..., com JJ ou com este indicasse, não estaria a praticar qualquer acto inerente à profissão de advogado. Não cabem no âmbito do exercício da advocacia negociações/representações como as efectuadas pelo arguido DD, em nome de um cliente cujo nome não podia identificar e que se encontrava a exigir uma avultada quantia económica em troca de entregar informação que havia exfiltrado do sistema informático partilhado por uma determinada sociedade. A circunstância do seu cliente ter exigido que toda a situação fosse tratada por advogados - leia-se pessoas com conhecimentos jurídicos que aceitassem participar naquelas negociações dando-lhe a aparência de um acordo lícito - não transforma toda a situação num normal patrocínio forense. Logo, não se podendo falar de correspondência trocada entre advogados, nem numa situação própria do exercício da profissão de advogado, ou efectuada no âmbito do desempenho de tal profissional, não estaremos perante prova proibida e/ou qualquer nulidade prevista no CPP.» Também considermos que não pode fazer-se apelo ao sigilo profissional para encobrir a eventual prática de actos ilícitos, de natureza criminal, por parte do advogado, pois não constituindo os actos ilícitos actos próprios da advocacia, mostram-se excluídos da esfera de protecção do nº 5 do art. 92º do Estatuto da Ordem dos Advogados. Improcede, assim, também nesta vertente, a arguição de sustentação do acórdão recorrido em prova proibida. Do erro de julgamento… Os arguidos/recorrentes AA e DD impugnaram ambos a decisão da matéria de facto invocando erro de julgamento. O recorrente AA diz que com base nas suas declarações e no teor dos emails dados como provados, bem como do facto provado de que a 4 de Novembro de 2015, o arguido retomou as publicações, tem que considerar-se que a 4 de Novembro de 2015, o arguido decidiu não mais prosseguir no propósito criminal (desistência juridicamente relevante). Defende, por isso a alteração do facto 171 (que deverá passar a ter a seguinte redacção: “No dia 10 de Novembro de 2015, pela 01:18h, o arguido AA remeteu nova mensagem de correio eletrónico a JJ, com o seguinte teor (...)”; do facto 172 (que deverá passar a ter a seguinte redacção: “Pese embora a referida mensagem, o certo é que o arguido AA havia já publicado diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4 de Novembro de 2015 (vd. Infra)”; e do facto 175 (que deverá passar a ter a seguinte redacção: “No dia 4 de Novembro de 2015, dando continuidade à atuação que vinha desenvolvendo, o arguido AA publicou novos conteúdos confidenciais respeitantes à “EMP02... Limited.”). E os factos 173 e 409 deverão ser dados como não provados. Diz ainda o recorrente AA que com base nas suas declarações (negando a autoria do blog ... e afirmando que o dispositivo que lhe foi apreendido e designado por “RP3” não era apenas utilizado por si) e no teor dos depoimentos das testemunhas KK e LL a propósito do RP3 e do Macbook apreendido ao Arguido, das características de instalação e configuração do RP3, nas declarações do Assistente GG e da testemunha MM e na informação constante do Auto de Exame Forense, deve ser alterada a decisão da matéria de facto no sentido de ser dada como não provada a factualidade vertida nos artigos 290 a 360 e 418. Por sua vez deve ser dada como provada a factualidade constante dos artigos 26º, 27º, 38º e 39º dos factos julgados não provados. Por seu turno, o recorrente DD alega que foram indevidamente dados como provados diversos factos, na totalidade (153, 155, 160 e 562), ou em alguns segmentos (118, 126, 127, 142,148, 149, 150, 151, 166, 172, 175, 406, 407, 408, 409 e 419 e foram indevidamente dados como não provados outros (48, 49, 50, 52, 53, 54, 55, 59, 60, 61, 62 e 63). Diz que o Tribunal a quo fundou a sua convicção, sobretudo, no depoimento das testemunhas JJ e NN, apesar de ambas terem interesse no desfecho do processo, pois que o primeiro foi representante da EMP02... e o segundo, além de ter prestado serviços para esta, foi denunciado, com uma queixa-crime e uma participação disciplinar, pelo próprio arguido. Diz também que a prova não foi apreciada de acordo com as regras da experiência e os critérios de normalidade e sublinha que “agiu sempre na qualidade de advogado; não cometeu nenhum ilícito criminal, notadamente o crime de extorsão; e sente-se sobremodo ofendido, por ter sido instigado, provocado e atraiçoado, entre outros, por um colega de profissão, que violou frontalmente o segredo profissional a que está adscrito – o advogado NN”. Alega ainda que deviam ter sido dados como provados outros factos, mas sobre tal questão já nos pronunciámos supra quando analisámos o invocado vício de de insuficiência para a decisão da matéria de facto provada, considerando que o acórdão recorrido não omitiu factos que, sendo relevantes para a decisão da causa, tenham sido alegados pela acusação e pela defesa, ou resultado da discussão, e que constituam o objecto da decisão atendendo a todas as soluções jurídicas pertinentes. Termina dizendo que foram violados os princípios da presunção de inocência e do in dubio pro reo. Define o art. 124º 1 do Cód. Proc. Penal, o que vale em julgamento como prova, ali se determinando que “constituem objecto de prova todos os factos juridicamente relevantes para a existência ou inexistência do crime, a punibilidade ou não punibilidade do arguido e a determinação da pena ou da medida de segurança aplicáveis”. Neste artigo, onde se regula o tema da prova, estabelece-se que o podem ser todos os factos juridicamente relevantes para a existência ou para a inexistência de qualquer crime, para a punibilidade ou não punibilidade do arguido, ou que tenham relevo para a determinação da pena. A ausência de quaisquer limitações aos factos probandos ou aos meios de prova a usar, com excepção dos expressamente previstos nos artigos seguintes ou em outras disposições legais (só não são permitidas as provas proibidas por lei ou as obtidas por métodos proibidos – arts. 125º e 126º do mesmo Cód.), é afloramento do princípio da demanda da descoberta da verdade material que continua a dominar o processo penal português (Maia Gonçalves, Cód. Proc. Penal, 12ª ed., p. 331). A prova pode ser directa ou indirecta/indiciária (Prof. Germano Marques da Silva, Curso de Proc. Penal, II vol., p. 99 ss). Enquanto a prova directa se refere directamente ao tema da prova, a prova indirecta ou indiciária refere-se a factos diversos do tema da prova, mas que permitem, com o auxílio de regras da experiência, uma ilação quanto ao tema da prova. A prova indirecta (ou indiciária) não é um “minus” relativamente à prova directa. Pelo contrário, pois na prova indirecta intervêm a inteligência e a lógica do Julgador que associa o facto indício a uma regra da experiência que vai permitir alcançar a convicção sobre o facto a provar, enquanto na prova directa intervém um elemento que ultrapassa a racionalidade e que será muito mais perigoso de determinar, como é o caso da credibilidade do testemunho. No entanto, a prova indirecta exige um particular cuidado na sua apreciação, uma vez que apenas se pode extrair o facto probando do facto indiciário quando tal seja corroborado por outros elementos de prova, de forma a que sejam afastadas outras hipóteses igualmente possíveis. A nossa lei processual penal não estabelece requisitos especiais sobre a apreciação da prova, quer a directa quer a indiciária, pelo que o fundamento da sua credibilidade está dependente da convicção do Julgador que, sendo embora pessoal, deve ser sempre motivada e objectivável, valorando cada meio por si e na conjugação dos vários elementos, analisados de acordo com as regras da experiência. Efectivamente, nos termos do art. 127º do Cód. Proc. Penal, “salvo quando a lei dispuser diferentemente, a prova é apreciada segundo as regras da experiência e a livre convicção da entidade competente” – é o princípio da livre apreciação da prova. De acordo com o Prof. Germano Marques da Silva (Curso de Processo Penal, vol. II, p. 111) “a livre valoração da prova não deve ser entendida como uma operação puramente subjectiva pela qual se chega a uma conclusão unicamente por meio de conjecturas de difícil ou impossível objectivação, mas a valoração racional e crítica, de acordo com as regras comuns da lógica, da razão, das máximas da experiência e dos conhecimentos científicos, que permita objectivar a apreciação, requisito necessário para uma efectiva motivação da decisão”. Diz Figueiredo Dias (Direito Processual Penal, vol. I, p. 199 e ss.), que esta liberdade está de acordo com um dever: o dever de perseguir a chamada “verdade material”. Ou seja, a liberdade do convencimento do julgador, se não deixa de ser expressão de uma convicção pessoal, também não é uma liberdade meramente intuitiva, é antes um critério de justiça que se tem que basear na verdade histórica das situações e necessita de dados psicológicos, sociológicos e científicos para a certeza da decisão. Este princípio da livre apreciação da prova está intimamente relacionado com os princípios da oralidade e da imediação. O primeiro exige que a produção da prova e a discussão, na audiência de julgamento, se realizem oralmente, de modo a que todas as provas (excepto aquelas cuja natureza não o permite) sejam apreendidas pelo julgador por forma auditiva. O segundo, diz respeito à proximidade que o julgador tem com os intervenientes no processo, ao contacto com todos os elementos de prova, através de uma percepção directa. Como salienta o Prof. Figueiredo Dias (Direito Processual Penal, vol. I, p.233 e 234) “só os princípios da oralidade e imediação… permitem o indispensável contacto vivo e imediato com o arguido, a recolha da impressão deixada pela sua personalidade. Só eles, por outro lado, permitem avaliar o mais concretamente possível da credibilidade das declarações prestadas pelos participantes processuais”. Os meios de que o Tribunal de primeira instância dispõe para a apreciação da prova são diferentes dos que o Tribunal de recurso possui, uma vez que a este estão vedados os princípios da oralidade e da imediação e é através destes que o Julgador percepciona as reacções, os titubeios, as hesitações, os tempos de resposta, os olhares, a linguagem corporal, o tom de voz, tudo o que há-de constituir o acervo conviccional da fé e credibilidade que a testemunha há-de merecer. Isto significa que o Tribunal de recurso não pode sindicar certos meios de prova quando para a credibilidade do testemunho foi relevante o funcionamento do princípio da imediação, embora possa controlar a convicção do Julgador da primeira instância quando ela se mostre contrária às regras da experiência, da lógica e dos conhecimentos científicos. Vejamos, então, se assiste razão aos recorrentes. O primeiro bloco de factos impugnados pelo arguido/recorrente AA prende-se com a imputada prática do crime de extorsão na forma tentada. Pretende o recorrente AA que enviou a mensagem de correio electrónico de 10 de Novembro de 2015, pela 01:18h, a JJ sem que possa considerar-se provado que o fez “depois de aconselhado por DD a fazer cessar as negociações com JJ sob pena de vir a ser responsabilizado criminalmente e/ou vir a ser preso” (facto provado 171). A mensagem em questão tem o seguinte teor: “Caro JJ Acusações de ameaças ou extorsão são claramente abusivas. Apenas me propus a informa-lo do conteúdo de alguma documentação que me chegou às mãos e que em alguns casos constitui mesmo a prática de crimes envolvendo você, o advogado NN e mais algumas pessoas com ligações directas e indirectas a EMP13... SAD, uma sociedade cotada em bolsa e que nos seus relatórios e contas faltou a verdade. Como é óbvio existem diversos meios de comunicação social bem interessados em adquirir esse material. Por descargo de consciência preferi informa-lo primeiro, e foi aí que sugeri a ideia da tal doação, com valores claramente exagerados e que para surpresa minha você concordou. Tal ideia foi um erro da minha parte porque desconhecia que tal poderia ser considerado aos olhos da lei nacional como tentativa de extorsão. O ideal a fazer será enviar essa documentação para as entidades competentes a fim de ser analisada. Como é óbvio, não estou interessado em cometer ilegalidades, e por desconhecimento da lei induzi em erro o Doutor DD, que na sua boa fé e por amizade tentou resolver esse assunto duma maneira low-profile e que agradasse a todas as partes. Foi por essa razão que sacrificou horas de trabalho para se encontrar consigo, e como toda a gente sabe os advogados na sua globalidade tentam “dourar a pilula” para resolver os assuntos mais facilmente, e eu próprio nesta historia toda faltei a verdade várias vezes quando me confrontei com os valores que você concordou em me oferecer. Uma coisa é certa, o Doutor DD não me controla nem tem interesse nenhum em fazê-lo, dado que desconhece o conteúdo das informações e nem iria retirar nenhuma vantagem patrimonial do acordo. Simplesmente, acreditou estar diante de um acordo legal e ao mesmo tempo estaria a ajudar um amigo. Por estas razões admito que cometi um erro e não estou interessado em receber 1 cêntimo, vou por isso entregar pessoalmente nos próximos dias a documentação no DCIAP. Quanto às publicações, se continuam ou não, desconheço, e não posso ser responsabilizado por algo da qual nada tenho a ver. Não sou o autor ou um dos autores do tal blog ..., e desconheço quem seja. Simplesmente aproveitei-me da situação e dos excelentes timings para fazer crer que seria eu o autor. Entretanto a criação do novo blog faz também essa encenação cair por terra. Como pessoa do futebol acompanho esta situação bem de perto, e também possuo documentos como os que referi no início do mail. Alias não é segredo para ninguém que nos bastidores do futebol nacional todos estão com a “cauda” presa, e muita coisa se sabe em off. Quanto as fugas de informação na EMP02..., basta uma pesquisa pela internet para se perceber que não é a primeira vez que acontecem. Se calhar deviam ter mais atenção as pessoas que contratam em ...... Para além disso basta perder umas horas a ler artigos na internet para se perceber que invadir computadores de vários clubes nacionais e internacionais e de fundos como a EMP02..., tudo ao mesmo tempo, é claramente impossível. Todos os sistemas são diferentes, é impossível terem todos as mesmas falhas, logo só um génio poderia faze-lo, e como não me acredito em génios...” Ora acontece que no dia anterior o arguido DD tinha enviado um mail ao arguido AA, precisamente aconselhando-o a fazer cessar as negociações com JJ sob pena de vir a ser responsabilizado criminalmente e/ou vir a ser preso, como resulta do facto provado 170, não impugnado (e com sublinhado nosso): “170. No dia 9 de Novembro de 2015, pelas 12:32h, o arguido DD enviou um mail ao arguido AA (ainda que para o endereço de correio electrónico ..........@.....) com o seguinte teor: Meu Caro: Mesmo que na tua óptica não exista extorsão, na verdade parece-me, claramente, que há. E é um crime gravoso. Quando me pediste para intermediar, enquanto Advogado um contrato, sem me dizeres do que se tratava, acedi, por pensar que era legal. Como havia outro Advogado, fui à reunião. Claro que se o meu colega, envolveu a PJ e me expôs, deontologicamente não foi muito correto, sobretudo depois de eu lhe dizer que se houvesse alguma ilegalidade nem ia à reunião e ele insistiu para eu ir. Mas parece-me que fui ingénuo, ao acreditar que poderia ser útil num acordo legal. Eu não sei que documentos tens, nem a proveniência dos mesmos, mas esses documentos podem também ter origem ilícita. De qualquer forma, como entenderás eu não pactuo com nada que seja ilegal. Neste processo, demorei a perceber o alcance e a ilegalidade, por isso estou absolutamente fora de tudo. Não quero saber que documentos existem, nem do acordo que possas fazer com o JJ ou a empresa dele. Ele diz que quer fazer um acordo contigo, mas entendo que mesmo esse acordo é ilegal, por isso não te posso patrocinar. Mas se ele quiser e tu, podem fazer os acordos que quiserem, com outro Advogado, em Portugal, ..., ..., ou onde quiserem, mas comigo não. Perdi um dia para ir a ... e muitas horas e ninguém me pagou honorários, nem quero que, agora, me paguem nada. Estou fora de qualquer acordo, exigência ou o que quer que seja. Arranja outro Advogado, mas repito, não insistas em receber dinheiro, desiste e evita problemas, pois a PJ, vai chegar a ti e vais ser preso e não te posso ajudar. Se o JJ quiser contratar-te, como me disse, arranja outro Advogado e colabora com ele de forma legal. Não me mandes mais emails com este assunto, Cumprimentos” Da conjugação destes 2 e-mails, analisados de acordo com as regras da experiência, considerando o teor dos mesmos, os respectivos remetentes e destinatários e a proximidade das datas de envio, resulta evidente que ficou provado que “No dia 10 de Novembro de 2015, pela 01:18h, o arguido AA, depois de aconselhado por DD a fazer cessar as negociações com JJ sob pena de vir a ser responsabilizado criminalmente e/ou vir a ser preso, remeteu nova mensagem de correio electrónico a JJ (…)”, improcedendo, desta forma, o impugnado com referência ao facto 171 provado. Quanto à impugnação parcial do facto provado 172, pretende o recorrente AA que seja dado como não provado o segmento que afirma que ele percebeu, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ (172. Pese embora a referida mensagem, o certo é que o arguido AA havia já publicado diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4 de Novembro de 2015 (vd. infra) por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ). Ora analisados os factos provados, não impugnados, sabemos que logo em 17 de Outubro o arguido AA informa JJ que sabia que ele estava a tentar saber a sua identidade em conjunto com a Polícia Judiciária (factos 137, 138), mas as “negociações” continuaram, pelo que os arguidos manteriam a perspectiva de conseguirem qualquer benefício. Todavia, como decorre dos factos provados, não impugnados, 549 e 550 a perspectiva necessariamente mudou após a reunião de 21.10.2015. Com efeito: “549. No encontro realizado no dia 21/10/2015 o arguido DD foi confrontado por JJ com a oferta de 1.000.000 € (um milhão de euros) para lhe identificar o respectivo cliente, o que o arguido recusou”. E “550. Após o encontro, no dia 22/10/2015, o arguido DD deu conhecimento ao arguido AA do teor das conversações tidas no encontro e da necessidade de ele pagar impostos por efeito do contrato de prestação de serviços. Da conjugação destes factos, analisados de acordo com as regras da experiência, pode concluir-se que o arguido AA se apercebeu que a pesquisa da sua identidade e o protelar das “negociações” significavam que JJ não tinha intenção de lhe entregar qualquer quantia, improcedendo, desta forma, o impugnado com referência ao facto 172 provado. Quanto à impugnação parcial do facto provado 175 (Uma vez que não foram prontamente alcançadas as pretensões dos arguidos AA e DD no que respeita à obtenção de um montante pecuniário por parte da “EMP02... Limited”, no dia 4 de Novembro de 2015, dando continuidade à actuação que vinha desenvolvendo, o arguido AA publicou novos conteúdos confidenciais retirados do sistema informático da “EMP02...”), pretende o recorrente AA que seja dado como não provado o segmento que afirma que no dia 4 de Novembro de 2015, dando continuidade à actuação que vinha desenvolvendo, o arguido AA publicou novos conteúdos confidenciais “Uma vez que não foram prontamente alcançadas as pretensões dos arguidos AA e DD no que respeita à obtenção de um montante pecuniário por parte da EMP02... Limited”, e que esses conteúdos confidenciais tenham sido “retirados do sistema informático da EMP02...”. Diz o recorrente AA que, tal como consta das suas declarações em audiência de julgamento, já antes do dia 4 de Novembro “tinha caído em si” e decidido que não iria aceitar nem um cêntimo de JJ e que foi por isso que reiniciou as publicações repeitantes à EMP02... e não por não terem sido prontamente alcançadas as suas pretensões. Contudo, este facto provado está directamente ligado ao facto provado 172: “o certo é que o arguido AA havia já publicado diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4 de Novembro de 2015 (vd. infra) por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ” e é precisamente “por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ” – já que o arguido AA se apercebeu que a pesquisa da sua identidade e o protelar das “negociações” significavam que JJ não tinha intenção de lhe entregar qualquer quantia – que se pode considerar provado que as publicações de 4 de Novembro ocorreram porque “não foram prontamente alcançadas as pretensões dos arguidos AA e DD no que respeita à obtenção de um montante pecuniário por parte da EMP02... Limited”. Quanto à circunstância de os novos conteúdos confidenciais publicados terem sido “retirados do sistema informático da EMP02...”, cremos que em face dos factos dados como provados em 85 ss – e que não foram impugnados – nenhuma dúvida há de que as publicações efectuadas foram de items “retirados do sistema informático da EMP02...”, improcedendo, desta forma, o impugnado com referência ao facto 175 provado. Requer ainda o recorrente AA que sejam considerados como não provados os pontos 173 e 409 da matéria fáctica dada como provada no acórdão recorrido. Rege o ponto 173: “Pelo que JJ não deu qualquer credibilidade a esta mensagem que lhe foi enviada”, em óbvia consonância com os pontos 171 e 172: “172. Pese embora a referida mensagem, o certo é que o arguido AA havia já publicado diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4 de Novembro de 2015 (vd. infra) por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ”. “171. No dia 10 de Novembro de 2015, pela 01:18h, o arguido AA, depois de aconselhado por DD a fazer cessar as negociações com JJ sob pena de vir a ser responsabilizado criminalmente e/ou vir a ser preso, remeteu nova mensagem de correio electrónico a JJ, continuando a identificar-se como OO, com o seguinte teor: “Caro JJ Acusações de ameaças ou extorsão são claramente abusivas. (…) Como é óbvio, não estou interessado em cometer ilegalidades, e por desconhecimento da lei induzi em erro o Doutor DD, que na sua boa fé e por amizade tentou resolver esse assunto duma maneira low-profile e que agradasse a todas as partes. Foi por essa razão que sacrificou horas de trabalho para se encontrar consigo, e como toda a gente sabe os advogados na sua globalidade tentam “dourar a pilula” para resolver os assuntos mais facilmente, e eu próprio nesta historia toda faltei a verdade várias vezes quando me confrontei com os valores que você concordou em me oferecer. Uma coisa é certa, o Doutor DD não me controla nem tem interesse nenhum em fazê-lo, dado que desconhece o conteúdo das informações e nem iria retirar nenhuma vantagem patrimonial do acordo. Simplesmente, acreditou estar diante de um acordo legal e ao mesmo tempo estaria a ajudar um amigo. Por estas razões admito que cometi um erro e não estou interessado em receber 1 cêntimo, vou por isso entregar pessoalmente nos próximos dias a documentação no DCIAP. Quanto às publicações, se continuam ou não, desconheço, e não posso ser responsabilizado por algo da qual nada tenho a ver. Não sou o autor ou um dos autores do tal blog ..., e desconheço quem seja. Simplesmente aproveitei-me da situação e dos excelentes timings para fazer crer que seria eu o autor. Entretanto a criação do novo blog faz também essa encenação cair por terra. Como pessoa do futebol acompanho esta situação bem de perto, e também possuo documentos como os que referi no início do mail. Alias não é segredo para ninguém que nos bastidores do futebol nacional todos estão com a “cauda” presa, e muita coisa se sabe em off. Quanto as fugas de informação na EMP02..., basta uma pesquisa pela internet para se perceber que não é a primeira vez que acontecem. Se calhar deviam ter mais atenção as pessoas que contratam em ...... Para além disso basta perder umas horas a ler artigos na internet para se perceber que invadir computadores de vários clubes nacionais e internacionais e de fundos como a EMP02..., tudo ao mesmo tempo, é claramente impossível. Todos os sistemas são diferentes, é impossível terem todos as mesmas falhas, logo só um génio poderia faze-lo, e como não me acredito em génios…” Resulta claramente do depoimento de JJ que ele não acreditou que tudo tivesse sido um erro, que o interlocutor não tivesse estado interessado em receber 1 cêntimo, que não fosse o autor do blog ... e que o Dr. DD tivesse sido induzido em erro e agido de boa fé e por amizade, tentando resolver o assunto duma maneira low-profile e que agradasse a todas as partes. Improcede, desta forma, a impugnação do facto 173 provado. Quanto ao ponto 409: “409. Tal quantia (situada entre os €500.000,00 e os €1.000.000,00, como refere o ponto 408) apenas não lhes foi entregue por razões alheias à sua vontade”, é facto que decorre dos depoimentos das testemunhas JJ e NN, conjugados com o teor dos e-mails transcritos e o teor dos factos provados de 117 a 166. E relativamente aos depoimentos das testemunhas JJ e NN, o Tribunal a quo explicou claramente porque é que considerou tais depoimentos imparciais e credívieis, conjugando-os também com a prova documental e com o depoimento da testemunha KK. Ora como já referimos, a 1ª instância goza do privilégio dos princípios da imediação e da oralidade, podendo percepcionar as reacções, os titubeios, as hesitações, os tempos de resposta, os olhares, a linguagem corporal, o tom de voz, tudo o que há-de constituir o acervo conviccional da fé e credibilidade que a testemunha há-de merecer. Por outro lado, o Tribunal de recurso não pode sindicar os meios de prova quando para a credibilidade do testemunho foi relevante o funcionamento do princípio da imediação, a menos que a convicção do Julgador da primeira instância se mostre contrária às regras da experiência, da lógica e dos conhecimentos científicos. Não é o caso. Improcede, também, a impugnação do facto 409 provado. Quanto ao facto não provado que o recorrente AA pretende que seja dado como provado (“26º O arguido trabalhou conjuntamente com algumas pessoas no acesso à informação que veio a ser divulgada no ...”) é facto apenas afirmado pelo próprio recorrente. Acontece que o Tribunal recorrido explicou porque é que não acreditou nas declarações daquele, de forma detalhada e coerente e sempre de acordo com as regras da experiência e da lógica. Não há qualquer motivo para nos afastarmos da convicção do Tribunal recorrido. Aliás, tem-se vindo a entender que a ausência de imediação determina que o Tribunal superior, no recurso da matéria de facto, só possa alterar o decidido pela primeira instância se as provas indicadas pelo recorrente impuserem decisão diversa da proferida, nos termos previstos pelo art. 412º, nº 3, al. b) do Cód. Proc. Penal, mas já não quando permitirem outra decisão. Ou seja, a convicção da primeira instância, só pode ser posta em causa quando se demonstrar ser a mesma inadmissível em face das regras da lógica e da experiência comum. Significa isto que o recorrente não pode pretender substituir a convicção alcançada pelo Tribunal recorrido por via de argumentos que permitam concluir que uma outra convicção era possível, sendo imperioso demonstrar que as provas indicadas impõem uma outra convicção (neste sentido cfr. o acórdão do STJ de 25.03.2010, Proc. 427/08.0TBSTB. E1.S1, pesquisado em www.dgsi.pt ). Pelo que improcede a alegada impugnação da matéria não provada. O segundo bloco de factos impugnados pelo arguido/recorrente AA prende-se com a imputada prática de “ataque” à Sociedade EMP03.... Diz o recorrente AA que com base nas suas declarações (negando a autoria do blog ... e afirmando que o dispositivo que lhe foi apreendido e designado por “RP3” não era apenas utilizado por si) e no teor dos depoimentos das testemunhas KK e LL a propósito do RP3 e do Macbook apreendido ao Arguido, das características de instalação e configuração do RP3, nas declarações do assistente GG e da testemunha MM e na informação constante do Auto de Exame Forense, deve ser alterada a decisão da matéria de facto no sentido de ser dada como não provada a factualidade vertida nos pontos 290 a 360 provados e, por sua vez, deve ser dada como provada a factualidade constante dos pontos 27º, 38º e 39º dos factos julgados não provados. O recorrente AA impugna a matéria em causa – pontos 290 a 360 – de forma global, limitando-se a contrariar, genericamente, a convicção do Tribunal recorrido no que ao “ataque” à Sociedade EMP03... respeita. Em suma, refere que, em audiência, negou a autoria do blog ..., tendo, de resto, transmitido ao Tribunal que não actuava sozinho, sendo que o facto provado 458 (“O arguido trabalhou conjuntamente com algumas pessoas no tratamento da informação”) reconhece que não agia só. Também declarou em audiência que o dispositivo que lhe foi apreendido e designado por “RP3” não era apenas utilizado por si, ainda que se tenha recusado a identificar aqueles que consigo colaboravam. Acrescenta que as testemunhas KK e LL explicaram que o o dispositivo RP3 apreendido ao recorrente é um disco que exige um computador para arranque e não foi detetada qualquer conexão de tal disco com o computador que lhe foi apreendido (o RP3 esteve fisicamente conectado apenas a um computador: um ... com o número de série .... 211, que não foi apreendido ao recorrente), pelo que defende que o Tribunal recorrido deveria ter concluído que o dispositivo RP3 apreendido não era apenas utilizado por si – ao contrário do que foi dado como não provado (facto 27º). Diz também que o assistente GG e a testemunha MM afirmaram terem sido contactados por alguém estrangeiro. Em causa estão os 70 pontos provados que descrevem o “ataque” à Sociedade EMP03... (pontos 290 a 360 provados) e a factualidade constante dos pontos 27º, 38º e 39º dos factos julgados não provados. Com referência a esta matéria, na motivação supra transcrita o Tribunal a quo afirmou não merecer credibilidade a versão do recorrente, designadamente por não ter sido encontrada “nenhuma evidência que aponte no sentido de terem sido várias as pessoas a efectuar os acessos e/ou a exfiltrar a informação, sendo que o próprio arguido também não o conseguiu evidenciar em julgamento”. O Tribunal a quo considerou provado que o arguido teve ajuda no tratamento dos dados, mas não que tenha havido mais pessoas a efectuar os acessos e/ou a exfiltrar a informação. Motivando a afirmação, o Tribunal a quo alerta para que “em nenhuma das diligências e procedimentos que o arguido veio a empreender, no período anterior à sua detenção, e imediatamente relacionados com o âmbito da colaboração que pretendia estabelecer com consórcios jornalísticos, organizações internacionais ou mesmo autoridades judiciais, jamais tenha existido o mais leve indício de que não estivesse na disponibilidade do arguido AA o acesso e, principalmente (nesta perspectiva) a exclusividade do poder de decisão sobre a disponibilização de toda a informação recolhida, e do estabelecimento das condições para o respectivo tratamento” . Ora com referência às declarações do assistente GG e ao depoimento da testemunha MM, os mesmos não sabiam quem os tinha contactado e o local de onde proveio a chamada telefónica, ou o idioma empregue, não tem qualquer relevo – no limite, poderia o arguido AA estar a telefonar de qualquer local, ou pedir a um amigo para o fazer com a desculpa de que pretendia pregar uma partida. Com referência ao RP3 e à circunstância de não ter sido apreendido ao recorrente o computador a que aquele aparelho esteve fisicamente conectado, tal facto não indicia que o recorrente não tenha utilizado o RP3 e esse tal computador, podendo facilmente tê-lo guardado em local indetectado; também se afigura perfeitamente possível que o recorrente tenha acedido a esse computador em zona diferente de .... Ou seja, os argumentos usados pelo recorrente não são susceptíveis de afastar a convicção do Tribunal recorrido, que explicou porque é que não acreditou nas declarações do arguido, de forma detalhada e coerente e sempre de acordo com as regras da experiência e da lógica. Não há qualquer motivo para nos afastarmos da convicção do Tribunal recorrido e, como já dissemos, tem-se vindo a entender que a ausência de imediação determina que o Tribunal superior, no recurso da matéria de facto, só possa alterar o decidido pela primeira instância se as provas indicadas pelo recorrente impuserem decisão diversa da proferida, nos termos previstos pelo art. 412º, nº 3, al. b) do Cód. Proc. Penal, mas já não quando permitirem outra decisão. Ou seja, a convicção da primeira instância, só pode ser posta em causa quando se demonstrar ser a mesma inadmissível em face das regras da lógica e da experiência comum. Significa isto que o recorrente não pode pretender substituir a convicção alcançada pelo Tribunal recorrido por via de argumentos que permitam concluir que uma outra convicção era possível, sendo imperioso demonstrar que as provas indicadas impõem uma outra convicção (neste sentido cfr. o acórdão do STJ de 25.03.2010, Proc. 427/08.0TBSTB. E1.S1, pesquisado em www.dgsi.pt ). Pelo que improcede a alegada impugnação da matéria provada nos pontos 290 a 360. E pelos mesmos motivos improcede a impugnação dos factos não provados que, nesta matéria, o recorrente AA pretende que sejam dados como provados (“27º O dispositivo que lhe foi apreendido e designado por “RP3” não era apenas utilizado por si”; “38º O interesse do arguido pela sociedade de advogados EMP03... não resultou das ligações desse escritório com o Clube EMP30...”; e “39º Aceder a informação relacionada com o EMP30... e com o processo E-toupeira, tal como a informações relacionadas com processos mediáticos como a Operação Marquês ou o Processo EDP, não era o principal objectivo do arguido”). Efectivamente, já discorremos porque é que a convicção do Tribunal não se mostra beliscada no que se refere à utilização apenas pelo recorrente do dispositivo RP3. Quanto ao interesse sujacente do arguido AA pela sociedade EMP03..., ou o seu principal objectivo ao aceder à informação daquela sociedade, é irrelevante, mas em face dos acessos provados nos autos, podemos concluir que o arguido/recorrente pretendeu aceder a informações relacionadas com o Clube EMP30... e com o processo E-toupeira, tal como a informações relacionadas com processos mediáticos como a Operação Marquês ou o Processo EDP. Veja-se a motivação do Tribunal recorrido: Sucede que sabemos igualmente que, tal como aconteceu com o próprio “...”, o blog “...” foi percorrendo diversos alojamentos à medida que ia sendo “silenciado” e aparece, tal como referido pela testemunha KK, como uma evolução daquele ainda que relativamente a assuntos mais nacionais - EMP30... e alguns processos judiciais mais mediáticos. Por outro lado, a verdade é que o arguido AA tinha, num dos dispositivos que lhe foi apreendido, as credenciais de administrador deste blog e no relatório digital há dois ficheiros relacionados com este blog, ficheiros com formato html, que correspondem ao” ...”, mas visto do lado de dentro, ou seja, visto somente por quem tem poderes de administração. Tal como explicado pela testemunha KK, são informações da área restrita de quem administra a página. Se é certo que referiu nenhum interesse ter tido em GG ou nas matérias que foram publicadas no blog “...” também referiu a determinado passo das suas declarações que entendia que os assuntos relacionados com o EMP30... deveriam ser entregues ao consórcio de jornalistas e integrados no projecto “...”. Aparentemente, afinal o arguido entendia que havia algo no EMP30... que também devia ser investigado e analisado pelo consórcio. Por outro lado, dizem-nos as regras da lógica e da experiência que não há coincidências em projectos como os que analisamos - “...”, “...” e “...”, nomeadamente em termos temporais. A data em que se iniciaram os acessos à sociedade de advogados EMP03... é indissociável do tema EMP30... e do comunicado descrito no ponto 253 da acusação. O conteúdo das publicações feitas no blog “...” associadas aos conteúdos exfiltrados dos computadores dos colaboradores desta sociedade demonstram-no de forma indiscutível, em nosso entender. Não duvidamos que fosse intenção do arguido entregar alguns dos conteúdos que tinha em seu poder e que haviam sido retirados através do acesso ao sistema informático desta sociedade ao consórcio de jornalistas à semelhança, aliás, do que havia acontecido com o “...”. Na verdade, o arguido AA começou por publicar alguma da informação que tinha em seu poder neste blog, agitando a opinião pública e chamando a atenção para alguns aspectos, mas posteriormente entregou grande parte da informação que recolheu a um consórcio de jornalistas e até mesmo a autoridades judiciais. Assim, não nos custa a acreditar que relativamente aos assuntos do EMP30... e de outros conhecidos processos judiciais portugueses tencionasse fazer o mesmo. O blog “...” serviu, tal como “...”, para “agitar as águas” e chamar a atenção de um público sedento de notícias mediáticas dadas por alguém que aparecia como estando acima das instituições e como tendo acesso a informação “secreta/confidencial”. Já não parece crível é que estes projectos tenham sido levados a cabo por um grupo de pessoas que afinal, segundo o arguido, tinham propósitos e objectivos diferentes. A ser assim não haveria motivo para o blogue “...” ter parado as suas publicações após a detenção do arguido. Mais, não é de todo verosímil, coerente ou crível que sabendo o suposto autor de tal blog que o arguido era veementemente contra as publicações que estavam a ser feitas e a forma como o mesmo se estava a afastar do projecto “...” deixasse nas mãos de AA as credenciais de administrador e com elas a possibilidade de ver o trabalho boicotado ou mesmo suspenso. Certamente conhecedor dos ideais que norteavam o projecto “...” e pessoalmente o arguido AA deveria o autor do blogue “...”, caso existisse e não fosse o próprio arguido, saber que a publicação acrítica de uma caixa de correio de um advogado, que o arguido AA apelidou em julgamento de “canalhice”, jamais seria admitida ou tolerada por aquele, termos em que nunca deixaria nas suas mãos as credenciais de administrador do blogue. Acresce ao exposto que se o acesso à sociedade EMP03... nada tivesse tido a ver com o EMP30... e com o comunicado descrito no ponto 253, mas antes exclusivamente com AAA e com o particular e único interesse de AA por este tema, mal se compreende porque razão o acesso inicial não teria sido feito por si, mas por outro que não comungava deste interesse. O arguido até admitiu que a forma como o acesso foi levado a cabo foi ideia sua pelo que a circunstância de se ter ausentado uns dias de ... não colhe como justificação para ter sido feito por outra pessoa. O arguido referiu que há muito que se interessava pelos assuntos de AAA e que até tinha já outra informação em seu poder desde 2017, termos em que se o único propósito do acesso à EMP03... tivesse sido BBB e o seu exclusivo projecto “...” certamente que não seriam uns dias fora de ... que o fariam passar tal responsabilidade para outra pessoa. Note-se, porque relevante, que o “...” foi o projecto que AA disse em julgamento ter sido só seu, termos em que o acesso à “EMP03...” também só teria sentido ser feito por si, como entendemos que foi. Em suma, diremos que as explicações dadas pelo arguido além de não abalarem a credibilidade que o depoimento das diversas testemunhas identificadas teve, não afastou também as evidências que resultam dos inúmeros documentos e exames periciais juntos aos autos, apreciadas de acordo com as regras da lógica e da experiência”. Pelo que improcede a alegada impugnação da matéria não provada. Por seu turno, o arguido/recorrente DD alega que foram indevidamente dados como provados diversos factos, na totalidade (153, 155, 160 e 562), ou em alguns segmentos (118, 126, 127, 142, 148, 149, 150, 151, 166, 172, 175, 406, 407, 408, 409 e 419 e foram indevidamente dados como não provados outros (48, 49, 50, 52, 53, 54, 55, 59, 60, 61, 62 e 63). Diz que o Tribunal a quo fundou a sua convicção, sobretudo, no depoimento das testemunhas JJ e NN, apesar de ambas terem interesse no desfecho do processo, pois que o primeiro foi representante da EMP02... e o segundo, além de ter prestado serviços para esta, foi denunciado, com uma queixa-crime e uma participação disciplinar, pelo próprio arguido. Diz também que a prova não foi apreciada de acordo com as regras da experiência e os critérios de normalidade e sublinha que “agiu sempre na qualidade de advogado; não cometeu nenhum ilícito criminal, notadamente o crime de extorsão; e sente-se sobremodo ofendido, por ter sido instigado, provocado e atraiçoado, entre outros, por um colega de profissão, que violou frontalmente o segredo profissional a que está adscrito – o advogado NN”. Já supra expressámos que entendemos não ter havido instigação, provocação ou violação do segredo profissional. Quanto aos factos que o arguido/recorrente DD alega terem sido indevidamente dados como provados, temos que desde logo surge impugnado que, ao enviar a mensagem no dia 4.10.2015, e quando marcou a reunião de 21 de Outubro, JJ, agiu com receio de que o arguido AA publicasse na internet ou fornecesse a jornalistas documentos relacionados com a actividade da “EMP02... Limited”, contendo elementos sujeitos a segredo comercial, e temendo publicações de documentos que pudessem comprometer a atividade e o segredo comercial da “EMP02... Limited”, no site “...” (118 e 142). Diz o recorrente que JJ afirmou em audiência de julgamento que nunca teve receio – ou temeu – que o arguido AA publicasse documentos relacionados com a actividade da “EMP02... Limited”. E diz que os documentos publicados não estão sujeitos a segredo comercial. Analisado o depoimento de JJ verificamos que, ele afirma claramente que temeu que as publicações do AA afectassem “aquilo a que nós chamamos vantagem competitiva do segredo do negócio, não é? Que não é para vir cá para fora, porque é que o meu competidor, um outro fundo de investimento tem que saber a forma como eu faço os meus contratos e a forma que o meu, as minhas cláusulas contratuais? (…) acabou por vermos replicado completamente o nosso modelo contratual noutros fundos, não é? A partir desse momento, ou seja, a nossa vantagem competitiva, a partir desse momento diminui (…) , não me preocupa pelo conteúdo, que a ameaça era sempre: pá cuidado que quando isto sair cá para fora estás tramado, que isto é tudo uma vigarice e não sei o quê (…) não há nada no conteúdo que estivesse na posse daquele Sr. que me preocupava, em termos criminais, outra coisa é a privacidade da documentação em si (…) todo o material que podia estar na posse do indivíduo não tinha nada de ilícito, primeiro de tudo. Agora preocupava-me efetivamente esta constante divulgação da documentação que não era uma divulgação pura e simples, era uma divulgação com analogias em que a pessoa fazia uma interpretação ao seu belo prazer que depois tinha eco na imprensa. Um eco sempre pejorativo, negativo contra nós não é porque a pessoa emitia uma opinião perante a documentação, não sei com base em que, que formação teria para emitir essa opinião, emitia uma opinião e a imprensa replicava essa opinião (…) os contratos também não eram só os contratos de investimentos nos jogadores, eram os contratos de empréstimo, eram os contratos de investimento nos direitos de imagem em determinados atletas, saíram os contratos que nós tínhamos (…) negócio que fazíamos no futebol e esses contratos obviamente podiam e devem ter sido replicados pela concorrência seguramente. O contrato em si, a matriz principal que era o contrato de investimento de um atleta, seguramente não pode ter sido copiado (…) Agora existia muitos outros contratos que saíram sobre a EMP02... sobretudo sobre direitos de imagem, investimentos que foram feitos nesse sentido que obviamente o facto de eles terem sido veiculados provocavam obviamente um dano grave á empresa, não só pela exposição da documentação confidencial como a própria concorrência tinha acesso aquilo que nós estávamos a pagar para ter um determinado ativo nomeadamente os direitos de imagem”. Quanto a saber se os documentos publicados estão ou não sujeitos a segredo comercial, diremos que o Código da Propriedade Industrial (aprovado pelo D.L. 110/2018, de 10.12, transpôs para o ordenamento jurídico nacional a Diretiva (UE) 2016/943, do Parlamento Europeu e do Conselho, de 8 de junho de 2016, relativa à proteção de know-how e de informações comerciais confidenciais (segredos comerciais) contra a sua aquisição, utilização e divulgação ilegais, definindo o art. 313º do referido Código o que se entende-se por segredo comercial. Já o art. 318º do mesmo Código, na anterior redacção, definia o que se devia entender por “segredos de negócio” e a sua violação ilícita. Contudo, o que está agora em causa não é saber se os documentos publicados estão ou não sujeitos a segredo comercial, mas se o depoente temia que posteriores publicações afectassem segredos comerciais e se tinha razão para ter tal receio. Ora estando em causa uma sociedade que outorgava diversos contratos, que não eram só contratos de investimentos nos jogadores, mas também contratos de empréstimo e contratos de investimento nos direitos de imagem em determinados atletas – contratos assumidos como confidenciais – admite-se como perfeitamente possível que não quisesse que outros fundos de investimento replicassem tais contratos, diminuindo a sua posição vantajosa. Ou seja, falece a impugnação efectuada. O recorrente DD impugna ainda que possa ser dado como provado que quando o arguido AA o contactou, no dia 8.10.2015, lhe tenha dado conta do seu plano de pedir uma quantia, entre o meio milhão e um milhão de euros, ao legal representante da “EMP02... Limited”, para não tornar públicos certos documentos alegadamente comprometedores para aquela sociedade e/ou para o seu legal representante (126) e que o recorrente, tendo tomado conhecimento do plano, tenha aceitado colaborar com o arguido AA (127). Diz o recorrente DD que no dia 8.10.2015 foi contactado, telefonicamente, do estrangeiro, pelo arguido AA, que lhe solicitou, na oportunidade, se podia facultar o seu nome e número de telefone a um advogado, com a finalidade de este o contactar para a realização de um contrato, ao que o recorrente respondeu afirmativamente. No dia 9.10.2015, por correio eletrónico, o arguido AA deu-lhe conhecimento de que era o autor do site que tinha agitado Portugal nas duas últimas semanas e que JJ estava receptivo a aceitar a operação, dando ainda conhecimento ao recorrente dos emails que ele havia trocado com o JJ, mas logo em 11.10.2015 o recorrente repondeu, por correio eletrónico, que “[…] Nunca pensei que fosse o autor do site. Na verdade, não posso colaborar em nada que tenha indícios de ilegalidade e este caso parece-me ter muitas ilegalidades, com as quais não posso nem quero pactuar. Sou seu advogado e disponibilizei-me para intermediar um negócio que não percebi o que era e nunca imaginei que pudesse ser isto. Pode vir a ser acusado de vários crimes, além de informáticos, de devassa da vida privada e de segredo, mas o mais grave pode ser a extorsão. Por isso cuidado com o terreno que pisa. Quanto ao anonimato, esse será sempre mantido por mim, pois estou sujeito a sigilo profissional que é o timbre de ouro dos Advogados. Estou disponível para o aconselhar juridicamente, mas não para cometer crimes e para falar com quem seja necessário, mas para soluções acordatícias e sempre legais. Cuidado que a PJ está em campo a tentar descobrir o autor do site da .... Não faça mais asneiras nem cometa ilegalidades. […]”. Defende que o arguido AA, rigorosamente, não lhe deu conhecimento de um plano, tendo apenas deixado-o a par do assunto, tendo o recorrente de imediato deixado expressa a sua posição de se demarcar de possíveis ilegalidades, disponibilizando-se tão só a negociar um contrato de prestação de serviços em nome do AA, com a condição de a parte contrária ser sempre representado por um advogado, e por ter acreditado que a EMP02... tivesse interesse em contratar o AA pelas suas capacidades informáticas. Todavia, nesta matéria, não podemos deixar de secundar o que o Tribunal recorrido deixou expresso na motivação: “(…) Toda as comunicações trocadas entre as partes, e entre os próprios arguidos DD e AA, são omissas quanto à intenção/vontade de JJ em que a EMP02... contratasse AA como funcionário, como técnico informático. Essa foi claramente uma “uma construção” criada pelo arguido DD não só para dar a tal “aparência lícita” ao negócio que aceitou intermediar como também para a sua própria defesa. Percebe-se que sabedor dos conhecimentos informáticos do seu cliente e apercebendo-se da factualidade em causa, tal construção tenha sido a “justificação lícita” que permitiria efectuar um contrato entre as duas partes. Sucede que, as comunicações trocadas entre OO e JJ, a que o arguido DD teve acesso antes de aceitar contactar ou ser contactado por NN/JJ, são claríssimas: “A fuga é bem maior do que imagina... Além de todos os ERPA e restantes contratos, é conhecida toda a operação do Grupo EMP02..., os empréstimos de FFFFF (o tal cidadão ... nascido no ...), os negócios do Grupo EMP02... no ..., na ..., na .... Todos os envolvidos. (…) Tudo isto e muito mais pode aparecer online, e logo de seguida em toda a imprensa Europeia (certos jornais ..., ... e ... pediram já uma parceria para divulgar informação). Certamente não deve querer isso não é? Mas podemos conversar…” AA (à data OO), diz claramente o que pretende de JJ quanto aquele o questiona sobre as suas intenções – diz pretender que ele lhe faça uma doação generosa em troca de apagar toda a informação que possui e a que havia aludido. Aliás, JJ numa comunicação que troca com o arguido AA manifesta o seu desconforto em envolver advogados, dizendo não só que aqueles que o representam em Portugal não o querem fazer como, também, lhe transmitiram que se sujeitaria a pagar para nada, ou seja, que se sujeitaria a aceitar a “chantagem”, fazendo a tal doação generosa, e se veria na contingência das publicações continuarem (vide email de dia 8/10/2015, fls. 20 do Apenso H, a que o arguido DD também teve acesso). A troca de todas as mensagens a que o arguido DD foi aludindo e interpretando, algumas das quais não referidas pela acusação, encontram-se documentalmente provadas nos autos, mormente no já referido Apenso H e também a fls. 5198 a 5203 e 6852, 6853, 6856v a 6850 dos autos principais, emails juntos pelo próprio arguido DD. Não vislumbrando necessidade de reproduzir a totalidade do teor das declarações prestadas em julgamento, em momentos distintos, pelo arguido DD diremos apenas que com nenhuma dúvida ficou o tribunal de que o mesmo teve conhecimento do plano do arguido AA e que aceitou colaborar com o mesmo. Pese embora todas as justificações apresentadas em julgamento, a tentativa eloquente de abordar, de diversas formas “benignas”, o motivo pelo qual aceitou representar AA ou marcar presença na reunião havida no dia 21 de Outubro de 2015 na Estação ..., a verdade é que todas as comunicações trocadas até ao referido encontro, e posteriormente ao mesmo, revelam que o arguido DD estava ciente do “negócio que se propôs intermediar”, como o mesmo refere no email que enviou a fls. 5198. Como o próprio, aliás, admitiu, foi contactado por AA na qualidade de advogado, tendo sido nessa qualidade que depois de analisar os emails trocados entre AA e JJ (descritos nos artigos 117 a 122 e juntos a fls. 5198 a 5199) afirmou no dia seguinte - 9/10/2015, pelas 14h53 - o seguinte: “(…) Nunca pensei que fosse o autor do site. Na verdade, não posso colaborar em nada que tenha indícios de ilegalidade e este caso parece-me ter muitas ilegalidades, com as quais não posso nem quero pactuar. Sou seu Advogado e disponibilizei-me para intermediar um negócio que não percebi o que era e nunca imaginei que pudesse ser isto. Pode vir a ser acusado de vários crimes, além dos informáticos, de devassa da vida privada e de segredo, mas o mais grave pode ser a extorsão. Cuidado com o terreno que pisa. (…) Estou disponível para o aconselhar juridicamente, mas não para cometer crimes para falar com quem quer que seja necessário, mas para soluções acordaticias e sempre legais. Cuidado que a PJ está em campo a tentar descobrir o autor do site na .... Não faça mais asneiras nem cometa ilegalidades. Melhores cumprimentos DD” (negrito e sublinhado nosso) O arguido DD escreve este email na sequência de um que lhe foi enviado no mesmo dia (9 de Outubro) às 02h20 em que AA, enquanto OO (vide fls. 5198 e 5199), sobre o assunto da EMP02... lhe dá conta do seguinte: “Dr. DD, pelo sim pelo não, mando por email (e com um nome não identificável) o resto da informação que não lhe disse ao telefone. Como já deve ter percebido sou eu o autor do site que agitou Portugal nas últimas duas semanas. A minha estratégia foi (…) E ao juntar no site documentação simples da EMP02... criei um “monstro” informativo que chegou rapidamente a toda a imprensa Europeia. E é por isso que o JJ está tão receptivo a aceitar esta operação. Acima de tudo o mais importante é eu manter o total anonimato! Deixo aqui toda a conversa que tive com ele: (…)” (negrito nosso) Assim, para além das comunicações trocadas em momento prévio ao encontro contrariarem de forma clara a versão apresentada pelo arguido DD, a verdade é que a análise das comunicações trocadas posteriormente, também, corroboram o que foi transmitido em julgamento pelas testemunhas NN e JJ e não o que foi transmitido por DD. Vejamos, sinteticamente, os seguintes aspectos: - O arguido DD negou que tenha falado e/ou fosse sua intenção receber honorários no valor de 300.000 €; NN e JJ afirmaram terem-no ouvido claramente solicitá-los no referido encontro. Ora, sucede que em 26/10/2015, cinco dias após o encontro, é o próprio arguido DD quem num email por si enviado a NN, relativamente ao contrato que deveria ser elaborado, diz: “(…) venho informar que estou disponível para colaborar no acordo, nos seguintes termos gerais: 1. Os meus honorários serão no valor de 300.000 €, acrescidos de IVA a menos que o seu cliente esteja isento. (…) Veja se está conforme o acordado e elabore, logo que possível o acordo, para ver se assinamos esta semana” (vide fls. 40 do Apenso H). - O arguido DD negou que no encontro tivesse sido abordada/discutida a forma como iria ser feita a entrega de informação que estaria na posse do seu cliente, referindo não se lembrar de ter falado em disco até porque não percebe nada de informática, reiterando que não negociou entregas de informação por contrapartida de dinheiro, mas que apenas negociou um contrato como técnico de informática para AA. Sucede que a forma como a informação poderia ser entregue a JJ, por contrapartida de dinheiro, tinha sido abordada através de um email datado de 7 de Outubro de 2015 de que o arguido DD tinha tido conhecimento, dado que foi reencaminhado para si pelo arguido AA, e onde expressamente o mesmo dizia a JJ “(…) Quanto à documentação, posso destruí-la, ou posso dar-lhe o disco externo, da qual não tenha mais cópia (…)” O mesmo sucedendo com a questão que cumpria negociar - entrega de informação comprometedora, no entender do arguido AA, por contrapartida do recebimento de dinheiro e garantias de que a mesma seria apagada, como resulta clara dos emails enviados em 5 e 6/10/2015, cujo conteúdo também era do conhecimento do arguido DD “(…) Algures entre os 500 mil euros e 1 milhão penso que seria uma boa doação por este material (…) sou uma pessoa de palavra, e não tenho interesse nenhum em prejudica-lo a si nem aos seus colaboradores (…) a questão está não valor mas sim nas garantias que me dará, a nível técnico e legais, que a informação será mesmo apagada (…)” (vide fls. 21 do Apenso H). Aliás, o tema relativo à forma como a informação se encontraria armazenada e poderia ser entregue foi também expressamente focada no texto enviado por NN ao arguido DD no dia do encontro como sendo precisamente um dos temas que deveriam abordar na reunião - “(…) Por outro lado, pressupõe tal contrato que se perceba o processo utilizado (armazenamento em disco duro, pen, clown´s) de modo a que se tenha garantia de que este acordo tem base e é verdadeiro (…)” (documento enviado pelo email, dia 21 de Outubro de 2015 às 9h51, cfr. fls. 35 e 35 do Apenso H). - O arguido DD referiu que durante o encontro JJ abordou o tema de que estariam a ser vítimas de um crime, mas que nunca associou que se estivesse a referir ao seu cliente. Ora, todos os emails a que teve acesso, que lhe foram reencaminhados pelo arguido AA por forma a que ficasse a par do assunto demonstram o contrário. Para além desses, a que fomos fazendo referência, destacamos um outro, anterior ao encontro, em que JJ se dirige directamente ao arguido DD dizendo: “(…) Dr. DD dá para si quarta em ..., ... ou ...? (…) Vamos tentar perceber como podemos fazer para proceder ao pagamento, definindo valores e garantias de segurança para o meu lado. Já que o “OO” não vai dar a cara, no mínimo, vai ter que ser o Dr. DD a oferecer garantias, pessoais, que nenhum documento mais será publicado nem nenhuma informação será revelada ou divulgada seja a quem for. (…)” (documento enviado pelo email, dia 19 de Outubro de 2015, cfr. fls. 16 do Apenso H, negrito nosso). - O arguido DD referiu nunca ter dito que controlava o arguido AA e nem tão pouco estar disponível para negociar nada para além de um contrato de trabalho, enquanto técnico informático. Contudo, num email datado de 9/11/2015, enviado a NN, DD e OO é dito o seguinte por JJ: “Tenho estado em silêncio a acompanhar as conversas entre vocês advogados no sentido de chegarmos a um acordo no âmbito da reunião mantida em .... Vi pelos últimos dias que afinal nada foi respeitado e deu para perceber, se alguma dúvida havia, que estamos a tratar com gente sem escrúpulos. Além das ameaças, extorsão (pelo menos tentativa), não têm palavra. Se da Parte do “OO” se entende porque é um garoto que julga que isto é uma brincadeira e por estar a umas horas de voo acha que pode fazer o que quer o que me espanta é aqui o Dr. DD que disse claramente que controlava o OO e que encima estava disposto a fazer o contrato em nome dele dando garantias pessoais que nada mais iria ser publicado. (…) Faltava redatar o “contrato” da forma como foi combinado na reunião e não como foi sugerido posteriormente. Tudo seria feito em nome do Dr DD, o pagamento seria efectuado a ele em dinheiro ou transferência contra um recibo por “serviços” e o Dr DD assumiria a responsabilidade sobre o permanente “silêncio” do OO depois do pagamento (…)” (negrito nosso). (…) Em suma, diremos que não obstante o arguido DD ter por diversas vezes escrito que não pactuava com ilegalidades, nem estava disposto a cometer crimes, afirmando em julgamento que pensava que JJ estaria interessado em negociar um contrato de prestação de serviços com o seu cliente e que seria a EMP02... que o queria contratar como técnico de informática, a verdade é que resulta de forma totalmente cristalina, indesmentível e inultrapassável, em nosso entender, que DD se desloca ao encontro ocorrido no dia 21 de Outubro completamente ciente do plano do arguido AA ao qual decidiu aderir, representando-o na qualidade de advogado. O arguido DD, conhecedor e ciente das mensagens trocadas entre AA e JJ, aceitou estar presente para pessoalmente negociar a tal “doação generosa” por parte de JJ e da EMP02... em troca da entrega de informação por parte do seu cliente que era, como ele ficou a saber, pelo menos, a 9 de Outubro de 2015, o autor do site “...”, o tal que tinha agitado Portugal nas últimas semanas, como o próprio lhe havia admitido e dado conta. O arguido DD pese embora o teor das diversas missivas que lhe foram enviadas pelo próprio AA, por NN e JJ, quer antes quer depois do referido encontro, foi-se mantendo nas “negociações”, aludindo à eventual existência de crimes, mas insistindo na sua disponibilidade para colaborar na elaboração de um contrato que “acomodasse” a situação e os diversos interesses das partes de acordo com a lei. (…)”. O recorrente DD, negando que quando o arguido AA o contactou, no dia 8.10.2015, lhe tenha dado conta do seu plano de pedir uma quantia, entre o meio milhão e um milhão de euros, ao legal representante da “EMP02... Limited”, para não tornar públicos certos documentos alegadamente comprometedores (para aquela sociedade e/ou para o seu legal representante), mas admitindo que o arguido AA o pôs a par desse plano, ficou ciente do mesmo e ainda que tenha verbalizado que podiam estar em causa ilegalidades, não se demarcou do plano, aceitando negociar em nome do arguido AA e, logo, colaborar com ele. Vista como um todo a actuação do arguido/recorrente DD, não pode deixar de improceder a impugnação. O recorrente DD também impugna que possa ser dado como provado que para a reunião de 21 de Outubro tenha imposto como condição prévia para realização do encontro, e exigido, que a “EMP02... Limited”, suportasse todos os encargos da sua deslocação até ao local do encontro (148 e 149), ao que JJ anuiu face à gravidade da divulgação dos elementos da “EMP02...” na posse do arguido AA (150), tal como protelou a exigência prévia pelo arguido DD, que a “EMP02... Limited” assumisse o compromisso do pagamento dos seus honorários por receio que a negação desse pedido pudesse desencadear algum tipo de divulgação imediata dos conteúdos confidenciais (151). Porém, analisados os factos provados – e não impugnados – verifica-se que, embora em 14.10.2015, por SMS, o recorrente tenha contactado NN questionando-o se pretendia vir falar consigo, nesse dia, ao ... (532), acabou por lhe enviar um SMS a dizer “posso deslocar-me a ... se for no interesse e a expensas do seu cliente, avião e jantar, se ele aceitar marque a hora e reunimos” (fls. 30 do Apenso H). E o certo é que em 20.10.2015, após NN pedir para a reunião ser em ... (543), no mesmo dia, o recorrente DD transmite a NN o seguinte: “Caro colega, como entenderá não me vou deslocar em alfa pendular e isso implicaria provavelmente ficar em ... e não tenho essa disponibilidade. (…) Se o colega ou o se cliente precisarem dos meus ofícios, podem dispor de mim, assegurando os meus honorários, tal como me foi transmitido pelo meu cliente, e despesas, desde que essa colaboração não colida com os interesses do meu cliente e seja por isso em senda de transação e repito legal. Pelo exposto, vou comunicar ao meu cliente a minha indisponibilidade de manter este assunto, por desconhecer os seus reais contornos e ninguém assegurar os meus honorários (…)” (544 e fls. 31 do Apenso H). E posteriormente, ainda a fls. 31 do Apenso H, vê-se que o recorrente envia um SMS a perguntar “já confirmaram os voos?” Resulta evidente, assim, que o recorrente se prontificou a ir à reunião se lhe pagassem os honorários e as despesas (e, de facto, JJ custeou as passagens áreas e uma viatura com motorista – conforme parte não impugnada do ponto 150). Quanto à circunstância de JJ ter anuído ao pagamento das despesas e ter protelado o compromisso do pagamento dos honorários do recorrente face à gravidade da divulgação dos elementos da “EMP02...” na posse do arguido AA e por receio que a negação desse pedido pudesse desencadear algum tipo de divulgação imediata dos conteúdos confidenciais, é o próprio JJ que o afirma em audiência, quando refere que o preocupava a constante divulgação da documentação confidencial, a opinião emitida com essas publicações e a divulgação dos contratos, não só os contratos de investimentos nos jogadores, como os contratos de empréstimo e os contratos de investimento nos direitos de imagem em determinados atletas. JJ é bastante claro ao referir que tentou manter sempre as negociações e concordou com a reunião por dois motivos: para conseguir aceder à identidade de autor das publicações e para tentar evitar a divulgação imediata dos conteúdos confidenciais – ou seja, JJ tinha efectivamente receio que a negação frontal dos pedidos do recorrente (nomeadamente de recusa do pagamento de honorários) pudesse desencadear a divulgação imediata de outros conteúdos confidenciais, circunstância que ele considerava ser grave. Pelo que improcede a impugnação. O recorrente DD impugna igualmente que possa ser dado como provado que a reunião de 21 de Outubro pretendia o estabelecimento de um acordo visando estabelecer os termos em que se concretizaria a entrega da informação que o arguido AA tinha na sua posse sobre a EMP02... e de que modo receberia a contrapartida monetária proposta para essa entrega; nesse acordo estariam envolvidas quantias a entregar ao arguido AA em troca da não divulgação pública de documentos referentes à “EMP02... Limited”; nesse mesmo encontro, JJ referiu que não sabia como é que os advogados presentes iriam conseguir transformar um crime de extorsão num contrato juridicamente válido, tendo o arguido DD referido para não se preocupar com isso (153, 155 e 160). Diz o recorrente que a reunião em causa teve apenas em vista a celebração de um acordo de prestação de serviços com confidencialidade, não qualquer outra temática, como resulta da mensagem electrónica que enviou a NN na manhã de 21.10.2015. Mas as testemunhas JJ e NN, presentes na reunião, relataram coisa diversa da que é defendida pelo recorrente, e a versão daqueles tem apoio na prova documental junta aos autos. Como lembra o Tribunal recorrido na motivação (análise com que se concorda): “- O arguido DD negou que no encontro tivesse sido abordada/discutida a forma como iria ser feita a entrega de informação que estaria na posse do seu cliente, referindo não se lembrar de ter falado em disco até porque não percebe nada de informática, reiterando que não negociou entregas de informação por contrapartida de dinheiro, mas que apenas negociou um contrato como técnico de informática para AA. Sucede que a forma como a informação poderia ser entregue a JJ, por contrapartida de dinheiro, tinha sido abordada através de um email datado de 7 de Outubro de 2015 de que o arguido DD tinha tido conhecimento, dado que foi reencaminhado para si pelo arguido AA, e onde expressamente o mesmo dizia a JJ “(…) Quanto à documentação, posso destruí-la, ou posso dar-lhe o disco externo, da qual não tenha mais cópia (…)” O mesmo sucedendo com a questão que cumpria negociar - entrega de informação comprometedora, no entender do arguido AA, por contrapartida do recebimento de dinheiro e garantias de que a mesma seria apagada, como resulta clara dos emails enviados em 5 e 6/10/2015, cujo conteúdo também era do conhecimento do arguido DD “(…) Algures entre os 500 mil euros e 1 milhão penso que seria uma boa doação por este material (…) sou uma pessoa de palavra, e não tenho interesse nenhum em prejudica-lo a si nem aos seus colaboradores (…) a questão está não valor mas sim nas garantias que me dará, a nível técnico e legais, que a informação será mesmo apagada (…)” (vide fls. 21 do Apenso H). Aliás, o tema relativo à forma como a informação se encontraria armazenada e poderia ser entregue foi também expressamente focada no texto enviado por NN ao arguido DD no dia do encontro como sendo precisamente um dos temas que deveriam abordar na reunião - “(…) Por outro lado, pressupõe tal contrato que se perceba o processo utilizado (armazenamento em disco duro, pen, clown´s) de modo a que se tenha garantia de que este acordo tem base e é verdadeiro (…)” (documento enviado pelo email, dia 21 de Outubro de 2015 às 9h51, cfr. fls. 35 e 35 do Apenso H). - O arguido DD referiu que durante o encontro JJ abordou o tema de que estariam a ser vítimas de um crime, mas que nunca associou que se estivesse a referir ao seu cliente. Ora, todos os emails a que teve acesso, que lhe foram reencaminhados pelo arguido AA por forma a que ficasse a par do assunto demonstram o contrário. Para além desses, a que fomos fazendo referência, destacamos um outro, anterior ao encontro, em que JJ se dirige directamente ao arguido DD dizendo: “(…) Dr. DD dá para si quarta em ..., ... ou ...? (…) Vamos tentar perceber como podemos fazer para proceder ao pagamento, definindo valores e garantias de segurança para o meu lado. Já que o “OO” não vai dar a cara, no mínimo, vai ter que ser o Dr. DD a oferecer garantias, pessoais, que nenhum documento mais será publicado nem nenhuma informação será revelada ou divulgada seja a quem for. (…)” (documento enviado pelo email, dia 19 de Outubro de 2015, cfr. fls. 16 do Apenso H, negrito nosso). - O arguido DD referiu nunca ter dito que controlava o arguido AA e nem tão pouco estar disponível para negociar nada para além de um contrato de trabalho, enquanto técnico informático. Contudo, num email datado de 9/11/2015, enviado a NN, DD e OO é dito o seguinte por JJ: “Tenho estado em silêncio a acompanhar as conversas entre vocês advogados no sentido de chegarmos a um acordo no âmbito da reunião mantida em .... Vi pelos últimos dias que afinal nada foi respeitado e deu para perceber, se alguma dúvida havia, que estamos a tratar com gente sem escrúpulos. Além das ameaças, extorsão (pelo menos tentativa), não têm palavra. Se da Parte do “OO” se entende porque é um garoto que julga que isto é uma brincadeira e por estar a umas horas de voo acha que pode fazer o que quer o que me espanta é aqui o Dr. DD que disse claramente que controlava o OO e que encima estava disposto a fazer o contrato em nome dele dando garantias pessoais que nada mais iria ser publicado. (…) Faltava redatar o “contrato” da forma como foi combinado na reunião e não como foi sugerido posteriormente. Tudo seria feito em nome do Dr DD, o pagamento seria efectuado a ele em dinheiro ou transferência contra um recibo por “serviços” e o Dr DD assumiria a responsabilidade sobre o permanente “silêncio” do OO depois do pagamento (…)” (negrito nosso). (…) Em suma, diremos que não obstante o arguido DD ter por diversas vezes escrito que não pactuava com ilegalidades, nem estava disposto a cometer crimes, afirmando em julgamento que pensava que JJ estaria interessado em negociar um contrato de prestação de serviços com o seu cliente e que seria a EMP02... que o queria contratar como técnico de informática, a verdade é que resulta de forma totalmente cristalina, indesmentível e inultrapassável, em nosso entender, que DD se desloca ao encontro ocorrido no dia 21 de Outubro completamente ciente do plano do arguido AA ao qual decidiu aderir, representando-o na qualidade de advogado. O arguido DD, conhecedor e ciente das mensagens trocadas entre AA e JJ, aceitou estar presente para pessoalmente negociar a tal “doação generosa” por parte de JJ e da EMP02... em troca da entrega de informação por parte do seu cliente que era, como ele ficou a saber, pelo menos, a 9 de Outubro de 2015, o autor do site “...”, o tal que tinha agitado Portugal nas últimas semanas, como o próprio lhe havia admitido e dado conta. O arguido DD pese embora o teor das diversas missivas que lhe foram enviadas pelo próprio AA, por NN e JJ, quer antes quer depois do referido encontro, foi-se mantendo nas “negociações”, aludindo à eventual existência de crimes, mas insistindo na sua disponibilidade para colaborar na elaboração de um contrato que “acomodasse” a situação e os diversos interesses das partes de acordo com a lei. (…)”. E é também isso que ressalta da mensagem electrónica que o recorrente enviou a NN na manhã de 21.10.2015: por escrito realça que está ali enquanto advogado para elaborar tão somente um contrato a contento das partes, mas a postura e os contactos com o co-arguido AA, e mesmo com JJ e NN, apontam para posição diferente. Quanto a ter sido dado como provado que na reunião JJ referiu que não sabia como é que os advogados presentes iriam conseguir transformar um crime de extorsão num contrato juridicamente válido, tendo o arguido DD referido para não se preocupar com isso, tal resulta do depoimento de JJ em audiência. Termos em que improcede a impugnação. O recorrente DD também impugna que possa ser dado como provado que remeteu a mensagem de correio eletrónico para NN em 5.11.2015 por JJ não ter avançado com nenhuma proposta de acordo e ele se ter apercebido de que não havia já intenção de JJ em efetuar qualquer tipo de pagamento ao seu cliente AA, e por recear ser criminalmente ou disciplinarmente responsabilizado pela sua atuação (166). Diz que remeteu a mensagem quando se convenceu que a outra parte não queria contratar e então afastou-se, mas não por qualquer receio. A mensagem em questão tem o seguinte teor: “Na continuação da nossa conversa telefónica de ontem, sou a transmitir-lhe que contrariamente ao acordado pessoalmente em ..., sinto que o seu cliente não quer contratar o meu cliente nem os meus serviços. Assim, e como lhe transmiti desde o início, não me sinto confortável com esta situação que pode configurar um crime. Com o qual, em consciência, nunca compactuaria por todos os motivos. Pelo que abandono este assunto, que só me fez perder tempo, devendo o seu cliente e o colega, se entender, falarem diretamente com o cliente se o pretenderem contratar. Sendo certo que sou da absoluta opinião que não deverão ceder a qualquer tentativa de extorsão ou chantagem. Da minha parte e não sendo conhecedor, nem das capacidades e informações que o meu cliente possa ter, nem como as possa obter, não deixarei, mais uma vez, de o alertar para não ter qualquer procedimento ilícito. Prevaleço-me da ocasião para lhe apresentar os meus melhores cumprimentos, O colega ao dispor.” Esta mensagem surge após, em 26.10.2015, o recorrente ter enviado uma mensagem de correio electrónico para NN, onde constava os termos do acordo proposto (cfr. ponto 162 provado e não impugnado): “1. Os meus honorários serão no valor de 300.000,00€, acrescidos de IVA, a menos que o seu cliente esteja isento. 2. Exercerei os meus ofícios, conseguindo um técnico, para detectar os ataques informáticos e esclarecer como poderão ser evitados. 3. O técnico colaborara, pelo período de 5 anos, em pesquisas, busca e prestação de informações, conforme o interesse do seu cliente. 4. O técnico será remunerado pelo valor de 25.000,00€ anuais, pelo período de 5 anos, com início 30 dias depois da assinatura do contrato e em igual data nos anos posteriores. 5. De toda a informação, que o técnico ou qualquer um dos contratantes, venha a ter conhecimento e do teor do contrato, obrigam-se a total confidencialidade. (…)” No dia seguinte (27.10.2015) o recorrente enviou uma mensagem de voz a NN dando-lhe conta de que tinha enviado o email que antecede (cfr. ponto 163 provado e não impugnado). No dia 4.11.2015, o recorrente insiste, telefonando a NN a perguntar se havia novidades quanto ao contrato/acordo que estariam prestes a celebrar (cfr. ponto 164 provado e não impugnado), tendo NN respondido que o cliente do recorrente já tinha, entretanto, efectuado a publicação de mais documentos referentes à “EMP02... Limited” (cfr. ponto 165 provado e não impugnado). Perante estes factos, lidos à luz das normais regras da experiência, é de concluir que o recorrente se apercebeu de que não havia intenção por parte de JJ de celebrar qualquer contrato e, logo, de “efectuar qualquer tipo de pagamento ao seu cliente AA” – pois era precisamente esse o fim do “contrato” – e não existindo intenção de pagar, o risco de participação criminal ou disciplinar era evidente, daí o normal receio do recorrente e a mensagem de correio electrónico para NN no dia 5.11.2015; receio também evidenciado na mensagem enviada por AA a JJ no dia 10.11.2015, após conselho do recorrente, e onde, além do mais, AA tenta eximir o recorrente de responsabilidades como resulta da seguinte passagem: “Como é óbvio, não estou interessado em cometer ilegalidades, e por desconhecimento da lei induzi em erro o Doutor DD, que na sua boa fé e por amizade tentou resolver esse assunto duma maneira low-profile e que agradasse a todas as partes. Foi por essa razão que sacrificou horas de trabalho para se encontrar consigo, e como toda a gente sabe os advogados na sua globalidade tentam “dourar a pilula” para resolver os assuntos mais facilmente, e eu próprio nesta historia toda faltei a verdade várias vezes quando me confrontei com os valores que você concordou em me oferecer. Uma coisa é certa, o Doutor DD não me controla nem tem interesse nenhum em fazê-lo, dado que desconhece o conteúdo das informações e nem iria retirar nenhuma vantagem patrimonial do acordo. Simplesmente, acreditou estar diante de um acordo legal e ao mesmo tempo estaria a ajudar um amigo” Termos em que improcede a impugnação. O recorrente DD impugna igualmente que possa ser dado como provado que o arguido AA publicou diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4 de Novembro de 2015 , por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ (172) e por não terem sido prontamente alcançadas as pretensões dos arguidos AA e DD no que respeita à obtenção de um montante pecuniário por parte da “EMP02... Limited” (175). Em relação à impugnação, e porque o arguido AA também a fez, damos aqui por reproduzido tudo o que ali dissemos sobre a respectiva improcedência. O recorrente DD impugna ainda que possa ser dado como provado que o arguido AA actuou com intenção de se apropriar de uma quantia situada entre os € 500.000,00 e os €1.000.000,00 e que as informações confidenciais de que dispunha poderiam prejudicar os negócios da “EMP02... Limited” (406); que o arguido DD tomou conhecimento da actuação do arguido AA e do seu plano, e aderiu ao mesmo para recepção da quantia peticionada (407), agindo ambos sempre com o intuito de fazerem sua quantia situada entre 500 000 € e 1 000 000 € que sabiam resultar de um constrangimento na actuação de JJ e não da sua livre vontade e que apenas não lhes foi entregue por razões alheias à sua vontade (408 e 409); e que os arguidos sabiam que as respectivas condutas eram proibidas e punidas por lei (419). Quanto à intenção do arguido AA de se apropriar de uma quantia situada entre os € 500.000,00 e os €1.000.000,00, resulta ela da análise das mensagens trocadas entre o arguido AA e JJ em 3, 4 e 5 de Outubro de 2015, analisadas de acordo com as regras da exeperiência, sendo evidente o fim do pedido de doação naquele montante como contrapartida para que toda a informação confidencial da “EMP02... Limited que AA detinha na sua posse fosse eliminada e deixasse de publicar ou fornecer a jornalistas tal informação. É o que resulta das mensagens transcritas nos seguintes factos provados: “117. No dia 3 de Outubro de 2015, pelas 09:07h o arguido AA, identificando-se como OO, a partir do endereço de correio electrónico ..........@......, remeteu uma mensagem de correio electrónico para o representante legal da EMP02... Limited, JJ (que utilizava o endereço electrónico ..........@.....) com o seguinte conteúdo: “A fuga é bem maior do que imagina... Além de todos os ERPA e restantes contratos, e conhecida toda a operação do Grupo EMP02..., os empréstimos de FFFFF (o tal cidadão ... nascido no ...), os negócios do Grupo EMP02... no ..., na ..., na .... Todos os envolvidos. É conhecida a independência da EMP31... para com a EMP02..., e os negócios em que os senhores de ... são deixados totalmente a margem. Os atrasos nos pagamentos a alguns clubes. As artimanhas feitas no Banco Carregosa ao abrir uma conta quase sem documentação, os 3 milhões de empréstimo ao .... Os documentos assinados com datas retroactivas (comissão do GGGGG para o HHHHH por exemplo), o negócio do pseudo-scouting envolvendo o ..., a EMP31... e a EMP35.../EMP36.... Tudo isto e muito mais pode aparecer online, e logo de seguida em toda a imprensa Europeia (certos jornais ..., ... e ... pediram já uma parceria para divulgar informação). Certamente não deve querer isso não é? Mas podemos conversar...”. 118. Por forma a tentar chegar à sua identidade e com receio de que o arguido AA concretizasse o referido na mensagem que lhe havia enviado - publicasse na internet ou fornecesse a jornalistas documentos relacionados com a actividade da “EMP02... Limited”, contendo elementos sujeitos a segredo comercial - no dia 4 de Outubro de 2015, pelas 11:52h, JJ, perguntou ao arguido AA o que pretendia com a sua mensagem do dia anterior. 119. No dia 5 de Outubro de 2015, pelas 05:49h, o arguido AA, assumindo sempre a identidade de OO, remeteu nova mensagem de correio electrónico para JJ, informando-o de que o que pretendia era uma “doação generosa” para que toda a informação que detinha na sua posse fosse eliminada de seguida. 120. Na mesma mensagem, AA afirmou que poderiam resolver tudo facilmente, “no maior sigilo possível, entre advogados de preferência”. 121. Pelas 21:53h, JJ questionou o arguido AA sobre o que entendia por “doação generosa”. 122. Em resposta, no mesmo dia, pelas 21:47h, o arguido AA disse que seria uma quantia situada entre os 500 mil euros e 1 milhão de euros como contrapartida pelo material de que dispunha.” Quanto ao facto de que as informações confidenciais de que o arguido AA dispunha poderiam prejudicar os negócios da “EMP02... Limited” já nos pronunciámos sobre o receio evidenciado por JJ de que as publicações do AA afectassem, como decorre do seu depoimento em audiência: “aquilo a que nós chamamos vantagem competitiva do segredo do negócio, não é? Que não é para vir cá para fora, porque é que o meu competidor, um outro fundo de investimento tem que saber a forma como eu faço os meus contratos e a forma que o meu, as minhas cláusulas contratuais? (…) acabou por vermos replicado completamente o nosso modelo contratual noutros fundos, não é? A partir desse momento, ou seja, a nossa vantagem competitiva, a partir desse momento diminui (…) , não me preocupa pelo conteúdo, que a ameaça era sempre: pá cuidado que quando isto sair cá para fora estás tramado, que isto é tudo uma vigarice e não sei o quê (…) não há nada no conteúdo que estivesse na posse daquele Sr. que me preocupava, em termos criminais, outra coisa é a privacidade da documentação em si”. Relativamente ao facto de o arguido DD ter tomado conhecimento da actuação do arguido AA e do seu plano, e aderido ao mesmo para recepção da quantia peticionada (407), também já nos pronunciámos. Quanto ao facto de que os arguidos agiram ambos sempre com o intuito de fazerem sua quantia situada entre 500 000 € e 1 000 000 € que sabiam resultar de um constrangimento na actuação de JJ e não da sua livre vontade e que os arguidos sabiam que as respectivas condutas eram proibidas e punidas por lei (419) são factos de índole subjectiva. Ora os factos respeitantes aos elementos volitivos e intelectuais são inferências que se retiram dos restantes factos provados, sabido que o dolo é uma realidade que não é apreensível directamente, decorrendo antes da materialidade dos factos analisada à luz das regras da experiência comum [ensina Cavaleiro Ferreira – in “Curso de Processo Penal”, Vol. II, 1981, pág. 292 – que existem elementos do crime que, no caso da falta de confissão, só são susceptíveis de prova indirecta, como são todos os elementos de estrutura psicológica, os relativos ao aspecto subjectivo da conduta criminosa; também Malatesta – in “A Lógica das Provas em Matéria Criminal”, págs. 172 e 173 – defende que, exceptuando o caso da confissão, não é possível chegar-se à verificação do elemento intencional, senão por meio de provas indirectas (“percebem-se coisas diversas da intenção propriamente dita e, dessas coisas, passa-se a concluir pela sua existência”)]. Que os arguidos agiram ambos sempre com o intuito de fazerem sua quantia situada entre 500 000 € e 1 000 000 €, que sabiam resultar de um constrangimento na actuação de JJ e não da sua livre vontade, resulta da conjugação dos factos provados 115 a 165, analisados de acordo com as regras da experiência. E que os arguidos sabiam que as respectivas condutas eram proibidas e punidas por lei resulta da descrita actuação (factos provados 115 a 165) e também dos factos provados 166 a 171, analisados de acordo com as mesmas regras da experiência, e onde se verifica que os arguidos tentam “branquear” as suas condutas. Quanto a ter sido dado como provado que a quantia situada entre 500 000 € e 1 000 000 €, que os arguidos pretendiam fazer sua, apenas não lhes foi entregue por razões alheias à sua vontade, é facto que resulta da conjugação dos factos provados 115 a 165 (repare-se que os arguidos tudo fizeram para que tal quantia lhes fosse entregue) com os factos provados 166, 171, 172 e 175, acentuando-se que os arguidos só deixaram de “negociar” a entrega de qualquer quantia quando se aperceberam que JJ não tinha intenção de lhes pagar nada, ficando então receosos de virem a ser criminalmente responsabilizados. Termos em que improcede a impugnação. O recorrente DD impugna, por fim, o facto dado como provado em 562 – que “em consequência das condutas dos demandados AA e DD a assistente sentiu desassossego e intranquilidade no seu quotidiano diário, bem como sentiu-se constrangida e insegura relativamente ao futuro da sua atividade, e ao que da concretização de tais ameaças poderia advir para o negócio que estava a prosseguir”. Diz o recorrente que o desassossego, a intranquilidade, no quotidiano diário, e a insegurança relativamente ao futuro da atividade, que foram pretextados e dados como assentes, concernem ao JJ, e não à EMP02.... Não podemos deixar de dar razão ao recorrente neste particular. A assistente em causa é a “EMP02... Limited” e é certo que as pessoas colectivas não sofrem reflexos negativos de natureza psicológica. As pessoas colectivas não conseguem sentir desassossego e intranquilidade no seu quotidiano diário, nem constrangimento e insegurança relativamente ao futuro da sua atividade. Admite-se, obviamente, que uma sociedade comercial possa sofrer danos, mas estes teriam que ser equacionados em termos de despesas ou de diminuição do volume de negócios, decorrente de perda de clientela, por exemplo, mas não danos psicológicos. Pelo que se impõe que o facto 562, tido pelo Tribunal recorrido como provado, seja dado como não provado. Mas o recorrente DD não impugna apenas factos que o acórdão recorrido considerou provados. Alega ainda que deveriam ter sido considerados provados factos que foram dados como não provados. Concretamente que “O envolvimento do arguido DD no encontro realizado no dia 21/10/2015, apenas surge porque NN lhe transmitiu que a respetiva intervenção seria indispensável para a realização do negócio” (facto não provado 48.º) e “Se NN não tivesse tomado a iniciativa de contactar o arguido DD este jamais tinha intervindo nas negociações com a EMP02...” (facto não provado 49.º). Todavia, resultou provado que foi o arguido AA que contactou com o recorrente e que este o aceitou representar, estando ciente do “negócio que se propôs intermediar”, depois de analisar os emails trocados entre AA e JJ (descritos nos artigos 117 a 122), como resulta dos factos provados 126 e 127. Foi AA que exigiu a presença de um advogado a representar a outra parte, e não o contrário, e foi AA que, no dia 9 de Outubro de 2015, remeteu uma mensagem de correio electrónico para JJ “dando conta que já havia dado conhecimento do seu plano, ao seu advogado DD, facultando a JJ os contactos do referido advogado para que o contactasse” (130), tendo ainda sido AA que, no dia 11 de Outubro de 2015 “enviou nova mensagem de correio electrónico, a JJ, dizendo-lhe que se o seu advogado não fosse contactado até às 16 horas da terça-feira seguinte (hora de Portugal Continental) os links para publicação de documentação comprometedora para a “EMP02...” seriam reactivados e novas publicações apareceriam” (131). Por fim, diga-se ainda que o encontro de 21.10.2015 ocorre porque o recorrente exigiu que o “assunto” fosse tratado pessoalmente, como, além do mais, resulta do facto provado 540 “No dia 18 de Outubro de 2015, pelas 09h36, por sms, o arguido DD respondeu a NN nos subsecutivos termos: “Caro colega, (…) e teremos de falar pessoalmente, por isso se assim o entender vou pedir ao meu cliente que aguarde até 4 feira à noite, mas se não falarmos pessoalmente, até lá, eu afasto-me de possíveis negociações”. Alega também o recorrente DD que deveria ter sido considerado provado o facto dado como não provado 50.º: “Após ter tomado conhecimento do teor do email de 11/10/2015 (referido no ponto 526) o arguido DD apartou-se totalmente da operação sinalizada pelo AA”. Mas já supra referimos que não obstante o teor dos emails enviados pelo recorrente, este manteve-se sempre nas “negociações”, das quais só se apartou em 5.11.2015, quando se apercebeu que JJ não iria pagar nada. Mais alega o recorrente DD que deveria ter sido dado como provado que: “Após ter recebido o email descrito no ponto 133 (de 13/10/2015, enviado pelo NN) o arguido DD questionou o arguido AA sobre a efectiva finalidade do contrato” (facto não provado 52.º); “O arguido AA esclareceu o arguido DD de que a EMP02... pretendia obter os seus serviços em apoio informático, além do mais para a auxiliar e lhe explicar o que devia fazer para não voltar a ser atacada (hackeada)” (facto não provado 53.º); “O arguido DD desconhecia a concreta origem da informação que o AA afirmou ter, tendo sido por isso que se disponibilizou a negociar o contrato de prestação de serviços em nome do AA” (facto não provado 54.º); e “Na sequência do referido no ponto 541 e após a sua análise o arguido DD contactou novamente o arguido AA para este lhe clarificar o que, na realidade, pretendia, tendo ele asseverado que o seu desígnio estrutural era a feitura de um contrato de prestação de serviços informáticos” (facto não provado 55.º). Ora para além das declarações do recorrente, nada mais aponta para a veracidade do constante nestes factos, sendo que outros factos provados apontam precisamente em sentido contrário, tal como refere o Tribunal recorrido na motivação, com que se concorda: “Todas as comunicações trocadas entre as partes, e entre os próprios arguidos DD e AA, são omissas quanto à intenção/vontade de JJ em que a EMP02... contratasse AA como funcionário, como técnico informático. Essa foi claramente uma “uma construção” criada pelo arguido DD não só para dar a tal “aparência lícita” ao negócio que aceitou intermediar como também para a sua própria defesa. Percebe-se que sabedor dos conhecimentos informáticos do seu cliente e apercebendo-se da factualidade em causa, tal construção tenha sido a “justificação lícita” que permitiria efectuar um contrato entre as duas partes. Sucede que, as comunicações trocadas entre OO e JJ, a que o arguido DD teve acesso antes de aceitar contactar ou ser contactado por NN/JJ, são claríssimas: “A fuga é bem maior do que imagina... Além de todos os ERPA e restantes contratos, é conhecida toda a operação do Grupo EMP02..., os empréstimos de FFFFF (o tal cidadão ... nascido no ...), os negócios do Grupo EMP02... no ..., na ..., na .... Todos os envolvidos. (…) Tudo isto e muito mais pode aparecer online, e logo de seguida em toda a imprensa Europeia (certos jornais ..., ... e ... pediram já uma parceria para divulgar informação). Certamente não deve querer isso não é? Mas podemos conversar…” AA (à data OO), diz claramente o que pretende de JJ quanto aquele o questiona sobre as suas intenções - diz pretender que ele lhe faça uma doação generosa em troca de apagar toda a informação que possui e a que havia aludido.” Também alega o recorrente DD que deveria ter sido dado como provado o facto não provado 59.º: “O arguido DD nunca aceitou intermediar o negócio, que envolvia verbas entre meio milhão e um milhão de euros, para o qual o arguido AA o tinha contactado e pedido o seu auxílio”. Porém, como já dissemos, apesar das mensagens a afirmar que não pactuava com “ilegalidades”, o recorrente sabia que AA pretendia uma “doação generosa” no referido valor, já que AA tinha-lhe dado conhecimento dos emails trocados com JJ e aceitou representá-lo com vista à obtenção de tal doação. “Todas as comunicações trocadas entre as partes, e entre os próprios arguidos DD e AA, são omissas quanto à intenção/vontade de JJ em que a EMP02... contratasse AA como funcionário, como técnico informático. Essa foi claramente uma “uma construção” criada pelo arguido DD não só para dar a tal “aparência lícita” ao negócio que aceitou intermediar como também para a sua própria defesa”. É o que resulta da análise das comunicações trocadas entre as partes e dos depoimentos das testemunhas JJ e NN, que disseram (em termos a que o Tribunal recorrido conferiu credibilidade) que nunca tiveram intenção de contratar o arguido AA nem partiu deles essa proposta, apenas foram alimentando a hipótese de contrato adiantada pelo recorrente para “ganhar tempo”. Mais alega o recorrente DD que deveria ter sido dado como provado que: “O arguido DD determinou, em 9/11/2015, o arguido AA a desistir das negociações com JJ” (facto não provado 60.º) e que “Foi o arguido DD quem com o seu comportamento logrou que o arguido AA desistisse das negociações com JJ” (facto não provado 61.º). Todavia, deixámos já expresso que os arguidos só “desistiram” das “negociações” quando se aperceberam que nenhuma quantia lhes iria ser paga por JJ. Também alega o recorrente DD que deveria ter sido dado como provado o facto não provado 62.º: “O arguido DD incrementou diligências para cooperar com as autoridades”, o que não é mais que uma alegação conclusiva, não constituindo facto. E alega o recorrente DD que deveria ter sido dado como provado o facto não provado 63.º: “O arguido DD desconhecia, e não podia conhecer, que a EMP02... estava a ser objeto de uma ameaça com mal importante”. Como também já expressámos, AA deu conhecimento ao recorrente do seu plano e dos emails trocados com JJ, pelo que o recorrente conhecia da ameaça pendente sobre a EMP02..., nomeadamente da publicação dos contratos e de outra informação confidencial. Com efeito, as comunicações trocadas entre OO e JJ, a que o arguido DD teve acesso antes de aceitar contactar ou ser contactado por NN/JJ, são claríssimas: “A fuga é bem maior do que imagina... Além de todos os ERPA e restantes contratos, é conhecida toda a operação do Grupo EMP02..., os empréstimos de FFFFF (o tal cidadão ... nascido no ...), os negócios do Grupo EMP02... no ..., na ..., na .... Todos os envolvidos. (…) Tudo isto e muito mais pode aparecer online, e logo de seguida em toda a imprensa Europeia (certos jornais ..., ... e ... pediram já uma parceria para divulgar informação). Certamente não deve querer isso não é? Mas podemos conversar…”. Acresce que decorre da experiência comum que se a informação detida por AA valia quantia situada entre 500 000 € e 1 000 000 € - pelo menos foi este o valor pedido – a ameaça de divulgação de tal informação constituiria necessariamente um mal importante. Pelo que improcede totalmente a alegada impugnação da matéria não provada. Sobre a alegada eventual violação do nº 2 do art. 32º da Constituição da República Portuguesa… O nº 2 do art. 32º da Constituição da República Portuguesa consagra o princípio da presunção de inocência: “todo o arguido se presume inocente até ao trânsito em julgado da sentença de condenação (…)”. Ora, analisados os autos, não se antevê que este princípio não tenha sido observado ao longo de todo o processo, tal como, aliás, o princípio in dubio pro reo. Referem Gomes Canotilho e Vital Moreira (in Constituição da República Portuguesa Anotada, 4ª edição revista, vol. I, p. 519) que “o princípio da presunção de inocência surge articulado com o tradicional princípio in dubio pro reo. Além de ser uma garantia subjectiva, o princípio é também uma imposição dirigida ao juiz no sentido de este se pronunciar de forma favorável ao réu, quando não tiver certeza sobre os factos decisivos para a solução da causa”. Com efeito, este princípio (do in dubio pro reo) resume-se a uma regra de decisão: produzida a prova e efectuada a sua valoração, subsistindo no espírito do Julgador uma dúvida insanável sobre a verificação ou não de determinado facto, deve o Julgador decidir sempre a favor do arguido, dando como não provado o facto que lhe é desfavorável. E no caso, lida a motivação da decisão de facto, verificamos que o Tribunal recorrido não ficou com qualquer dúvida sobre a prova – nem entendemos que devesse ter surgido qualquer dúvida – pelo que não pode pôr-se a questão de violação do princípio in dubio pro reo. Como se refere no sumário do Ac. do STJ de 27.05.2010, no Proc. 18/07.2GAAMT.P1.S1, “a eventual violação do princípio in dubio pro reo só pode ser aferida…quando da decisão impugnada resulta, de forma evidente, que o tribunal recorrido ficou na dúvida em relação a qualquer facto, que tenha chegado a um estado de dúvida ‘patentemente insuperável’ e que, nesse estado de dúvida, decidiu contra o arguido, optando por um entendimento decisório desfavorável ao arguido”. Posto que uma tal referida evidência não se verifica no caso, é impossível concluir pela violação daquele princípio com protecção constitucional. Não nos merece, pois, o acórdão recorrido qualquer reparo quanto à matéria provada e não provada com uma única excepção a que aludimos supra. Efectivamente, importa proceder à modificação da matéria de facto da decisão recorrida, ao abrigo do disposto no art. 431º b) do Cód. Proc. Penal, passando o facto provado 562 a ser considerado como não provado, sendo eliminado dos factos provados em resultado (as consequências da presente modificação serão abordadas infra). Em tudo o mais, a matéria fáctica mantém-se inalterada. Da violação do Princípio da Especialidade… Alega o arguido/recorrente AA que o Princípio da Especialidade, de que nunca abdicou, foi mal interpretado nos autos e com preterição das suas garantias legais, já que apenas poderia ser julgado – em termos de número e qualificação jurídica – pelos exactos crimes identificados no MDE, só assim se respeitando o disposto no art. 27.º da Decisão-Quadro 2002/584/JAI. Diz que tendo sido detido no âmbito de um MDE, em julgamento não podia ter respondido por mais do que os dez crimes que ali constavam; e que nunca poderia ter sido julgado por crimes de violação de correspondência agravada, por os mesmos não constarem do formulário do MDE, considerando que no pedido de alargamento do MDE foi expressa e unicamente identificado o crime de violação de correspondência previsto no nº 1 do art. 194º do Cód. Penal e veio a ser pronunciado pela prática de três crimes de violação de correspondência agravada, punidos pelo art. 194º nº 3 e 197º do Cód. Penal. Conclui ter havido violação do Princípio da especialidade. Acrescenta que não foi informado nem pela ..., nem em Portugal onde estava preso às ordens do Estado de emissão, do teor do pedido de alargamento do MDE, o que o impossibilitou de exercer o seu direito de defesa e o gozo do direito a uma proteção jurisdicional efetiva garantido pelo artigo 47º da Carta dos Direitos Fundamentais da União Europeia, o que invalida, necessariamente, o alargamento do MDE (alega que o direito a ser ouvido quanto a um pedido de alargamento, nos termos do art. 267º nºs 3 g) e 4 da Decisão Quadro 2002/584/JAI foi inequivocamente afirmado, pelo TJUE, nos casos C-428/21 PPU e C-429/21 PPU Openbaar Ministerie). Conclui que deve entender-se que o MDE e o seu alargamento, nos presentes autos, só abrange, em respeito ao princípio da especialidade consagrado nos arts. 27º e 28º da Decisão-Quadro 2022/584/JAI, as infrações correspondentes a um crime de extorsão, na forma tentada, e aos três crimes de acesso ilegítimo. E que, caso assim não se entenda, por estar em causa dúvida relativa à interpretação do Direito da União e por isso ser obrigatório – tendo em conta o disposto no art. 267º do Tratado sobre o funcionamento da União Europeia – deve pedir-se ao Tribunal de Justiça da União Europeia (TJUE), a título de reenvio prejudicial, que se pronuncie, de forma a ficar esclarecido sobre o correcto entendimento, quanto ao sentido do Princípio da Especialidade, colocando as questões que a seguir se enunciam: - “O artigo 27.º, n.º 3, alínea g), e n.º 4, e o artigo 28.º, n.º 3, da Decisão-Quadro 2002/584/JAI do Conselho, de 13 de junho de 2002, relativa ao mandado de detenção europeu e aos processos de entrega entre os Estados-Membros, conforme alterada pela Decisão-Quadro 2009/299/JAI do Conselho, de 26 de fevereiro de 2009, lidos à luz do direito a uma proteção jurisdicional efetiva garantido pelo artigo 47.º da Carta dos Direitos Fundamentais da União Europeia, devem ser interpretados no sentido de que uma pessoa entregue à autoridade judiciária de emissão, em execução de um mandado de detenção europeu, tem o direito de ver no pedido de alargamento concretizada, pelo menos, o número de infracções pelo que poderá vir a ser julgado ou basta uma descrição genérica dos factos, sem identificação das vítimas, do local e data em que infracções ocorreram nem do número de infracções em causa?” - “O artigo 27.º, n.º 3, alínea g), e n.º 4, e o artigo 28.º, n.º 3, da Decisão-Quadro 2002/584/JAI do Conselho, de 13 de junho de 2002, relativa ao mandado de detenção europeu e aos processos de entrega entre os Estados-Membros, conforme alterada pela Decisão-Quadro 2009/299/JAI do Conselho, de 26 de fevereiro de 2009, lidos à luz do direito a uma proteção jurisdicional efetiva garantido pelo artigo 47.º da Carta dos Direitos Fundamentais da União Europeia, devem ser interpretados no sentido de constituir uma infracção diferente para efeitos dos mesmos artigos, a prática do crime de Violação de correspondência ou de telecomunicações previsto e punido pelo art.º 194.º n.º1 do Código Penal Português e a prática do crime de Violação de correspondência ou de telecomunicações previsto e punido pelo art.º 194.º n.º3 e 197.º do Código Penal Português?” Sobre uma eventual violação do Princípio da Especialidade, enquanto questão prévia a decidir, pronunciou-se o acórdão recorrido nos seguintes termos: O arguido AA veio em sede de contestação alegar, para além do mais, que respondendo nestes autos exclusivamente ao abrigo de um MDE que inicialmente abrangia 6 crimes e que foi, posteriormente, alargado para 10 crimes, não pode ser julgado pela prática de 90 crimes como consta do despacho de pronúncia proferido e ora em apreciação. Refere que: (i) » a emissão do MDE foi uma medida manifestamente excessiva e desproporcional, uma vez que o seu nome e localização (... e ...) estavam no processo desde Novembro de 2015 sem que a Polícia Judiciária o tivesse notificado para prestar declarações, o que constituiu, por si só, uma nulidade processual; (ii) » o MDE não foi correctamente preenchido, em obediência ao disposto no nº1 do artigo 3º da Lei nº 65/2003, que reproduz, praticamente ipsis verbis, o disposto no artigo 8º nº1 da Decisão Quadro nº 2002/584/JAI, dado que como resulta do pedido de consentimento designadamente do campo - e) infracção/infracções onde deveria constar a descrição das circunstâncias em que as infracções foram cometidas (momento, local e grau de participação da pessoa procurada) - não existe qualquer referência ao lugar em que terão ocorrido as infracções apontadas; (iii) » nunca abdicou do princípio da especialidade, o que implica que o Estado fique sujeito aos exactos limites do MDE, termos em que o desfasamento entre o número de crimes pelo qual foi detido e o número de crimes que lhe foram imputados em sede de acusação, num primeiro momento, e de pronúncia, num segundo, é manifestamente ilegal e inconstitucional; (iv) » no pedido de alargamento do MDE foi expressa e unicamente identificado o crime de violação de correspondência previsto no nº1 do artigo 194º do Código Penal sendo que o arguido foi pronunciado pela prática de três crimes de violação de correspondência agravada, punidos pelo artigo 194º nº3 e 197º do Código Penal, o que em seu entender consubstancia, igualmente, uma violação do príncipio da especialidade. Na sequência do exposto, e não concordando com a interpretação efectuada relativamente às exigências de preenchimento, cumprimento e posterior pedido de alargamento do MDE emitido nos presentes autos veio o arguido requerer, em sede de contestação, que fosse o Tribunal de Justiça da União Europeia (TJUE), na qualidade de intérprete máximo do Direito da União, chamado a pronunciar-se antes da sua submissão a julgamento de forma a ficar esclarecido o correcto entendimento que mereciam as questões por si suscitadas. Relativamente a esta concreta questão pronunciou-se o Tribunal, por despacho a fls. 7297 a 7299, indeferindo o reenvio prejudicial para o TJUE requerido pelo arguido AA tendo dessa decisão sido interposto recurso pelo mesmo, o qual foi admitido com efeito meramente devolutivo e subida nos próprios autos a final (cfr. fls 7598 a 7618 e 5660). Analisando o teor dos argumentos aduzidos pelo arguido, cumpre apreciar então se lhe assiste razão e se se encontra a pronúncia ferida por alguma nulidade, ilegalidade ou inconstitucionalidade decorrente do MDE emitido e da violação do invocado princípio da especialidade. Antes de mais, cumpre referir que o MDE se encontra regulado entre nós pela Lei nº 65/2003, de 23 de Agosto, que fez a transposição para a ordem jurídica interna da Decisão-Quadro 2002/584/JAI. Com efeito, o referido instrumento de cooperação foi adoptado pela Decisão-Quadro 2002/584/JAI do Conselho, de 13 de junho de 2002, relativa ao mandado de detenção europeu e aos processos de entrega entre os Estados-Membros. Esta decisão sofreu já modificações através da Decisão-Quadro 2009/299/JAI, do Conselho, de 26 de fevereiro de 2009, que alterou na mesma altura a Decisão-Quadro 2005/214/JAI, a Decisão-Quadro 2006/783/JAI,7 a Decisão-Quadro 2008/909/JAI e a Decisão-Quadro 2008/947/JAI, reforçando os direitos processuais das pessoas e promovendo a aplicação do princípio do reconhecimento mútuo relativamente às decisões proferidas na ausência do arguido. O regime jurídico do MDE veio substituir o anterior sistema da extradição, tendo como propósito facilitar o reconhecimento, mediante controlos mínimos e através da implementação de um diálogo directamente entre as autoridades judiciárias dos Estados-Membros envolvidos, do pedido de entrega de uma pessoa para efectivação de procedimento criminal ou para o efeito de cumprir uma pena ou medida de segurança. O MDE constitui a primeira concretização no domínio penal do princípio do reconhecimento mútuo, no âmbito do espaço de segurança e justiça (cfr. Anabela Miranda Rodrigues, “O mandado de detenção europeu – Na via da construção de um sistema penal europeu: um passo ou um salto?”, Revista Portuguesa de Ciência Criminal, Ano 13, n.º 1, Janeiro-Março, 2003, pp. 27 segs; Ricardo Jorge Bragança de Matos, “O princípio do reconhecimento mútuo e o mandado de detenção europeu”, Revista Portuguesa de Ciência Criminal, Ano 14, n.º 3, Julho-Setembro, 2004, pp. 325 segs.). É executado com base no princípio do reconhecimento mútuo e em conformidade com o disposto na supra referida Lei e na Decisão-Quadro - artigo 1º, nº2, da Lei n.º 65/2003. Com efeito, dispõe o artigo 1º da Lei nº 65/2003, de 23 de Agosto, que: “1- O mandado de detenção europeu é uma decisão judiciária emitida por um Estado Membro com vista à detenção e entrega por outro Estado membro de uma pessoa procurada para efeitos de procedimento criminal ou para cumprimento de pena ou medida de segurança privativas de liberdade. 2- O mandado de detenção europeu é executado com base no príncipio do reconhecimento mútuto e em conformidade com o disposto na presente lei e na Decisão Quadro nº 2002/584/JAI, de Conselho, de 13 de Junho.” Desta disposição resulta que o MDE pode ser emitido em duas situações: processos penais em que a pessoa procurada é suscetível de vir a ser punida, ou seja, em que a detenção tem em vista a concretização de procedimento criminal; ou no caso de pena ou medida de segurança privativa de liberdade com força executiva imposta por um tribunal por prática de infrações penais, caso em que a detenção visa o cumprimento de uma decisão. Em suma, dir-se-á que é um instrumento que se direcciona quer ao cumprimento da decisão final do processo criminal – “cumprimento de uma pena ou medida de segurança privativas da liberdade” -, quer ao cumprimento de um procedimento processual no decurso do processo – “efeitos de procedimento criminal”. Tal como resulta do artigo 2º nº1 do mesmo diploma legal a emissão de um MDE não é, contudo, possível para toda e qualquer infração, limitando-se às que são consideradas suficientemente graves - factos que sejam puníveis com pena ou medida de segurança privativa da liberdade não inferior a 12 meses; nem se afigura possível para o cumprimento de toda e qualquer pena, dado ter por finalidade o cumprimento de pena ou medida de segurança privativa da liberdade, desde que a sanção aplicada tenha duração não inferior a 4 meses. No que tange à forma e ao conteúdo do MDE prevê o artigo 3º da Lei nº 65/2003, que: “1 - O mandado de detenção europeu contém as seguintes informações, apresentadas em conformidade com o formulário em anexo: a) Identidade e nacionalidade da pessoa procurada; b) Nome, endereço, número de telefone e de fax e endereço de correio electrónico da autoridade judiciária de emissão; c) Indicação da existência de uma sentença com força executiva, de um mandado de detenção ou de qualquer outra decisão judicial com a mesma força executiva nos casos previstos nos artigos 1.º e 2.º; d) Natureza e qualificação jurídica da infracção, tendo, nomeadamente, em conta o disposto no artigo 2.º; e) Descrição das circunstâncias em que a infracção foi cometida, incluindo o momento, o lugar e o grau de participação na infracção da pessoa procurada; f) Pena proferida, caso se trate de uma sentença transitada em julgado, ou a medida da pena prevista pela lei do Estado membro de emissão para essa infracção; g) Na medida do possível, as outras consequências da infracção.” Da análise do artigo 3º verificamos que o mesmo resulta da transposição do artigo 8º da Decisão-Quadro 2002/584/JAI do Conselho, de 13 de Junho de 2002, o qual estabelece que o MDE é uma decisão judiciária emitida por meio do formulário, constante do anexo da referida Decisão Quadro e que está disponível em todas as línguas oficiais da União. Para a emissão do MDE apenas pode ser utilizado este formulário, que não pode ser alterado, ficando assim absolutamente claro que a intenção do legislador foi a de criar um instrumento de trabalho que pudesse ser facilmente utilizado pelas autoridades judiciárias de emissão e reconhecido pelas autoridades judiciárias de execução. Já o artigo 7º da Lei nº 65/2003, de 23 de Agosto, com a epígrafe “Princípio da especialidade” estabelece que: “1 - A pessoa entregue em cumprimento de um mandado de detenção europeu não pode ser sujeita a procedimento penal, condenada ou privada de liberdade por uma infracção praticada em momento anterior à sua entrega e diferente daquela que motivou a emissão do mandado de detenção europeu. 2 - O disposto no número anterior não se aplica quando: a) A pessoa entregue, tendo a possibilidade de abandonar o território do Estado membro de emissão não o fizer num prazo de 45 dias a contar da extinção definitiva da sua responsabilidade penal, ou regressar a esse território após o ter abandonado; b) A infracção não for punível com pena ou medida de segurança privativas da liberdade; c) O procedimento penal não der lugar à aplicação de uma medida restritiva da liberdade individual; d) A pessoa entregue seja sujeita a pena ou medida não privativas da liberdade, nomeadamente uma sanção pecuniária ou uma medida alternativa, mesmo se esta pena ou medida forem susceptíveis de restringir a sua liberdade individual; e) A pessoa, previamente à sua entrega, tenha nela consentido e renunciado ao benefício da regra da especialidade perante a autoridade judiciária de execução; f) A pessoa, após ter sido entregue, tenha renunciado expressamente ao benefício da regra da especialidade no que diz respeito a determinados factos praticados em data anterior à sua entrega; g) Exista consentimento da autoridade judiciária de execução que proferiu a decisão de entrega. (…) 5 - Se o Estado português for o Estado de emissão, é competente para solicitar o consentimento a que se refere a alínea g) do n.º 2 a autoridade judiciária com competência para o conhecimento da infração praticada em momento anterior à sua entrega e diferente daquela que motivou a emissão do mandado de detenção europeu. 6 - O pedido de consentimento a que se refere a alínea g) do n.º 2 é apresentado pelo Estado membro de emissão ao Estado membro de execução acompanhado das informações referidas no n.º 1 do artigo 3.º e de uma tradução, nos termos do n.º 2 do artigo 3.º” Da análise do preceito resulta que o princípio da especialidade limita e vincula o MDE ao seu objecto específico, reforçando igualmente as garantias da pessoa procurada perante actuações judiciais e procedimentais por parte do Estado de emissão. Trata-se, desde logo, de uma garantia constitucional (cfr. artigos 8.º, 16.º e 17.º da Constituição da República Portuguesa), com raízes no artigo 9.º da Declaração Universal dos Direitos Humanos, e bem assim no artigo 6.º, n.º 3, alínea a), da Convenção Europeia dos Direitos Humanos. Percorridas, ainda que de forma sumária estas normas, cumpre agora analisar o teor do MDE emitido nos presentes autos, bem como o subsequente pedido de alargamento, por forma a verificar se o mesmo padece de alguma das desconformidades apontadas pelo arguido AA e, em caso afirmativo, aquilatar da susceptibilidade de as mesmas poderem acarretar a nulidade da pronúncia, como conclui o arguido, e/ou a eventual insusceptibilidade de o mesmo poder vir a ser criminalmente responsabilizado pela prática da totalidade dos crimes pelos quais se encontra pronunciado. Em primeiro lugar cumpre recordar, desde logo, que no caso em apreço estamos perante a emissão de um MDE no âmbito de um procedimento criminal em curso, mais concretamente um MDE que visava a detenção de um suspeito (AA) durante a investigação criminal de um processo no qual à data da respectiva emissão - Janeiro de 2019 - se encontrava indiciada a prática dos seguintes crimes: - acesso ilegítimo, previsto e punido pelo artigo 6º nºs 1 e 4 da Lei nº 109/2009; - violação de segredo, previsto e punido pelos artigos 195º e 197º do Código Penal; - ofensa a pessoa colectiva, previsto e punido pelo artigo 187º nº1 e 2 e 183º nº1 alínea a) e nº2 do Código Penal; e - extorsão na forma tentada, previsto e punido pelo artigo 223º nº1 e 3 alínea a) do Código Penal, com referência aos artigos 22, 23º e 204º nº2 alínea a) do mesmo diploma legal. Até Janeiro de 2019 haviam sido apresentadas duas queixas crimes: uma pela “EMP02... Limited”, em 3/10/2015, (cfr. fls. 2 e 32) e outra pelo “EMP01... - Futebol SAD”, em 30/09/2015, (cfr. fls. 133 a 137), sendo que no âmbito das investigações efectuadas tinha sido possível apurar que o suspeito da prática dos crimes indiciados se encontraria a residir na ..., ainda que em parte incerta. Assim, foi na sequência das informações coligidas até esse momento que, em 15/01/2019, foi emitido um MDE em nome do arguido AA, encontrando-se a necessidade e oportunidade da sua emissão devidamente fundamentadas pelo Ministério Público a fls. 1857 a 1864. No que tange ao MDE emitido na referida data encontra-se o mesmo junto aos autos, a fls. 1868 a 1877, cumprindo analisar o seu teor por forma a aquilatar, desde logo, da existência das invocadas desconformidades na sua emissão/preenchimento. (i) No que respeita à sua emissão entende o arguido AA, desde logo, que se tratou de medida excessiva e desproporcional uma vez que o seu nome e localização constavam do processo desde Novembro de 2015, nunca tendo havido por parte das autoridades policiais uma tentativa de o contactar para prestar declarações. Assim, e relativamente a esta questão, desde logo cumpre apurar se a emissão de um MDE tem necessariamente, sob violação do princípio da necessidade e proporcionalidade, de ser precedida no Estado de emissão de uma tentativa de contacto, para prestação de declarações, com o suspeito cuja detenção é requerida. E, em caso de resposta afirmativa, se a existência de tal circunstância poderia, de alguma forma, obstar ao cumprimento do MDE pelas autoridades .... Analisada quer a Lei nº 65/2003, de 23 de Agosto que, como referimos, aprovou o regime jurídico do mandado de detenção europeu em cumprimento da Decisão Quadro nº 2002/584/JAI, do Conselho, de 13 de Junho, quer a própria Decisão-Quadro não vemos que assista razão ao arguido. O âmbito de aplicação do MDE encontra-se previsto no artigo 2º da referida Lei, que mais não é do que a transposição do artigo 2º da identificada Decisão-Quadro; as informações que do mesmo devem constar encontram-se plasmadas no já identificado artigo 3º, sem que em nenhuma alínea, das informações que devem ser remetidas ao Estado de execução, se faça alusão à necessidade de antes de se proceder à emissão do mandado de detenção europeu as autoridades judiciárias do país emitente terem que tentar, por outros meios e em momento prévio, que o suspeito preste declarações no processo. Esta desnecessidade decorre não só da própria génese do MDE que é executado com base no princípio do reconhecimento mútuo, como da sua própria utilidade enquanto instrumento utilizado no âmbito de um procedimento de investigação criminal em curso. Da leitura dos considerandos da Decisão Quadro nº 2002/584/JAI, mormente dos nºs (5), (6) e (12) resulta que: (5) “O objectivo que a União fixou de se tornar um espaço de liberdade, de segurança e de justiça conduz à supressão da extradição entre os Estados-Membros e à substituição desta por um sistema de entrega entre autoridades judiciárias. Acresce que a instauração de um novo regime simplificado de entrega de pessoas condenadas ou suspeitas para efeitos de execução de sentenças ou de procedimento penal permite suprimir a complexidade e a eventual morosidade inerentes aos actuais procedimentos de extradição. As relações de cooperação clássicas que até ao momento prevaleceram entre Estados- Membros devem dar lugar a um sistema de livre circulação das decisões judiciais em matéria penal, tanto na fase pré-sentencial como transitadas em julgado, no espaço comum de liberdade, de segurança e de justiça. (6) O mandado de detenção europeu previsto na presente decisão-quadro constitui a primeira concretização no domínio do direito penal, do princípio do reconhecimento mútuo, que o Conselho Europeu qualificou de «pedra angular» da cooperação judiciária. (…) (12) A presente decisão-quadro respeita os direitos fundamentais e observa os princípios reconhecidos pelo artigo 6º do Tratado da União Europeia e consignados na Carta dos Direitos Fundamentais da União Europeia (1), nomeadamente o seu capítulo VI. Nenhuma disposição da presente decisão-quadro poderá ser interpretada como proibição de recusar a entrega de uma pessoa relativamente à qual foi emitido um mandado de detenção europeu quando existam elementos objectivos que confortem a convicção de que o mandado de detenção europeu é emitido para mover procedimento contra ou punir uma pessoa em virtude do sexo, da sua raça, da sua religião, da sua ascendência étnica, da sua nacionalidade, da sua língua, da sua opinião política ou da sua orientação sexual, ou de que a posição dessa pessoa possa ser lesada por alguns desses motivos. A presente decisão-quadro não impede que cada Estado-Membro aplique as suas normas constitucionais respeitantes ao direito a um processo equitativo, à liberdade de associação, à liberdade de imprensa e à liberdade de expressão noutros meios de comunicação social.” No caso, analisando o teor do MDE emitido - fls. 1868- verifica-se que a residência do suspeito AA na ... era, à data, desconhecida como melhor consta do ponto (a) Informações relativas à identidade da pessoa procurada. Mais consta do mesmo o seguinte: - (b) Decisão que fundamenta o mandado de detenção 1. Mandado de detenção ou decisão judicial com a mesma força executiva “Tipo: Despacho emitido pelo Magistrado do Ministério Público titular dos autos datado de 15 de janeiro de 2019 a solicitar a detenção e entrega para fins de procedimento criminal, nomeadamente para sujeição a primeiro interrogatório de arguido detido e aplicação de medida de coacção mais grave do que o mero termo de identidade e residência, uma vez que existe o perigo de o suspeito se pôr em fuga, de perturbação do inquérito e de continuar a actividade criminosa, tudo ao abrigo do disposto nos artigos 141º, 202º nº1, alín.a), 204º, al. a), b) e c), 254º, nº1, al.a) e 257º, nº1, todos do Código de Processo Penal Português. A detenção do arguido destina-se à sua apresentação a interrogatório judicial, no mais curto espaço de tempo, e no prazo máximo de 48 horas a contar da sua entrega em território português.” Assim, ao contrário do referido pelo arguido AA o seu local de residência não era conhecido no âmbito do presente processo, nem tão pouco o mesmo até à data de emissão do MDE em causa se tinha mostrado disponível para colaborar com as autoridades policiais, não obstante saber da investigação que contra si pendia, nomeadamente como o demonstram alguns dos mails trocados e juntos ao processo (vide, entre outros, o de fls. 17 do Apenso H em que o arguido, através do mail conhecido nos autos refere: “(…) Tenho na minha posse uma cópia do documento escrito pelo seu advogado, autenticado pela PJ de ... e enviado para o EMP37..., com o nome do processo e tudo (…)”.) A alegação em sede de contestação que as autoridades deveriam ter tentado contactá-lo, nomeadamente por mail, antes da emissão do MDE dando-lhe a oportunidade de voluntariamente se apresentar para prestar declarações ou mesmo a afirmação, em momento posterior à sua detenção, que era sua intenção fazê-lo caso tal possibilidade lhe tivesse sido concedida, não são suficientes para afirmar que foi violado o princípio da proporcionalidade. É inquestionável que a decisão de emissão de um mandado detenção europeu deverá obedecer ao princípio da proporcionalidade lato sensu, como, aliás, se encontra mencionado de forma expressa nas recomendações sobre a revisão do mandado de detenção europeu anexas à Resolução do Parlamento Europeu, de 27 de Fevereiro de 2014 [2013/2109 (INL)], mas o juízo sobre a proporcionalidade competirá, obviamente, à autoridade judiciária do Estado de emissão. Veja-se, a este respeito o referido na “NOTA DA COMISSÃO de 28.9.2017 MANUAL SOBRE A EMISSÃO E A EXECUÇÃO DE UM MANDADO DE “DETENÇÃO EUROPEU” que, apesar de salientar que o referido manual não é juridicamente vinculativo nem exaustivo; não prejudica o direito da União em vigor nem a sua evolução ulterior e não prejudica igualmente a interpretação autorizada do direito da União que possa ser dada pelo Tribunal de Justiça da União Europeia, acaba por salientar os aspectos fundamentais do funcionamento deste instrumento de cooperação. E, a propósito do princípio da proporcionalidade, pode ler-se nas páginas 19 e 51 que: “(…) 2.4. Proporcionalidade Um MDE deve ser sempre proporcional ao seu objetivo. Mesmo quando as circunstâncias do processo são abrangidas pelo âmbito de aplicação do artigo 2.º, n.º 1, da Decisão Quadro relativa ao MDE, as autoridades judiciárias de emissão são aconselhadas a ponderar se a emissão de um MDE é justificada num caso específico. Tendo em conta as graves consequências que a execução de um MDE tem sobre a liberdade da pessoa procurada e as restrições à sua livre circulação, as autoridades judiciárias de emissão deveriam avaliar um conjunto de fatores a fim de decidir se a emissão de um MDE é justificada. Em particular, poderiam ser tidos em conta os seguintes fatores: a) A gravidade da infração (por exemplo, o dano ou o perigo que causou); b) A sanção provável imposta se a pessoa for considerada culpada da alegada infração (por exemplo, se poderá ser uma pena de prisão); c) A probabilidade de detenção da pessoa no Estado-Membro de emissão após a entrega; d) Os interesses das vítimas da infração. (…) (…) 5.7. Proporcionalidade — o papel do Estado-Membro de execução A Decisão-Quadro relativa ao MDE não prevê a possibilidade de o Estado-Membro de execução avaliar a proporcionalidade de um MDE. Este aspeto é conforme com o princípio do reconhecimento mútuo. Em caso de preocupações sérias sobre a proporcionalidade do MDE no Estado-Membro de execução, as autoridades judiciárias de emissão e de execução são encorajadas a estabelecer contacto direto. Prevê-se que tais casos ocorram apenas em circunstâncias excecionais. (…)” Ora, o supra exposto compreende-se, uma vez se assim não fosse estariam colocados em causa os princípios da confiança e do reconhecimento mútuo, sendo que, na teleologia essencial do mandado de detenção europeu, não cabe à autoridade judiciária do Estado de execução efectuar qualquer juízo de proporcionalidade sobre a decisão da autoridade judiciária do Estado de emissão de proceder criminalmente contra a pessoa procurada e de ordenar a sua detenção. Tanto o princípio do reconhecimento mútuo entre os Estados-Membros como o princípio da confiança têm, no direito da União, uma importância fundamental, dado que permitem a criação e a manutenção de um espaço de “operacionalização judiciária” sem fronteiras internas. O princípio da confiança mútua impõe, designadamente no que respeita ao espaço de liberdade, segurança e justiça, que cada um dos Estados-Membros considere, salvo em circunstâncias excepcionais, que todos os outros Estados-Membros respeitam o direito da União, mormente os direitos fundamentais reconhecidos por esse direito (v., neste sentido, parecer 2/13, do Tribunal de Justiça – Tribunal Pleno, de 18 de Dezembro de 2014). Tecidas estas considerações e voltando ao caso em apreço, cumprirá então verificar se a emissão do mandado de detenção a 15/01/2019, nos termos e para os efeitos do disposto nos artigos nos artigos 144º, 202º nº1 alínea a), 204º alínea a), b) e c), 254º nº1 alínea a) e 257º nº1 do Código de Processo Penal Português, disposições expressamente invocadas pelo Ministério Público aquando da emissão do MDE, se afigurava desproporcional. Parece-nos que não. Desde logo, temos como assente que casos existem em que ainda que a morada de um suspeito seja conhecida, o que recorde-se não sucedia no caso em apreço em que apenas se sabia que o arguido AA se encontrava na ..., previsivelmente em ..., não é imperioso que seja o mesmo notificado para prestar declarações no âmbito da investigação de um processo crime, nomeadamente quando exista um fundado perigo de fuga, de perturbação de inquérito ou de continuação da actividade criminosa. Atentemos no consagrado pelo artigo 257º do Código de Processo Penal que, com a epígrafe “Detenção fora de flagrante delito”, prevê: “1 - Fora de flagrante delito, a detenção só pode ser efectuada por mandado do juiz ou, nos casos em que for admissível prisão preventiva, do Ministério Público: a) Quando houver fundadas razões para considerar que o visado se não apresentaria voluntariamente perante autoridade judiciária no prazo que lhe fosse fixado; b) Quando se verifique, em concreto, alguma das situações previstas no artigo 204.º, que apenas a detenção permita acautelar; ou c) Se tal se mostrar imprescindível para a protecção da vítima. (…)”. No caso em apreço o Ministério Público foi claro na fundamentação que fez para justificar a necessidade de emitir um MDE, mormente referindo que: “(…) Indiciam fortemente os factos a prática pelo suspeito AA de dois crimes de acesso ilegítimo, p. e p. no art. 6º, nº1 e 4, a) e b) da Lei nº 109-2009, dois crimes de violação de segredo, p. p. no art. 195º e 197º a) e b) do Código Penal, um crime de ofensa a pessoa colectiva, p. e p. no artigo 187º, nº1 e 2 e 183º nº1, al. a) e nº2 do Código Penal e de um crime de extorsão, na forma tentada, p. e p. no artigo 223º, nº1 e 3, al. a) do Código Penal, com referência ao art. 22º, 23º e 204º, nº2, al. a) do mesmo diploma lega. (…) Das intercepções telefónicas resulta que se encontram em curso resulta que o suspeito AA se encontra actualmente a residir na ... não havendo indicação de que o mesmo se desloque a Portugal, pese embora permaneçam em território nacional familiares próximos (pai e irmã). (…) Por outro lado, AA possui cartão de cidadão português caducado desde 17-09-2017, indiciador do seu receio em se apresentar perante autoridades portuguesas susceptíveis de as alertar para o seu actual paradeiro. A 13 de Setembro de 2018, na página de Facebook da entidade “...” foi efectuada a seguinte publicação: “@PJ procurando por mim? Kkk#Catchmeifyoucan”, indiciando tratar-se de uma publicação do suspeito AA na sequência das notícias que davam como certa a emissão de mandados de detenção internacional, em seu nome, no âmbito do presente inquérito (vd. Publicação copiada na informação de fls. 1533 e Apenso de peças jornalísticas). Dado o carácter lucrativo que o suspeito fez incidir sobre a sua actuação (…), encontra-se associado à prática dos crimes pelos quais o suspeito se mostra indiciado o perigo de continuação da actividade criminosa. O conhecimento pelo suspeito de que a sua conduta está a ser investigada pelas autoridades judicias, bem como o inerente confornto com o acervo probatório já existente, é susceptível de pôr em perigo a aquisição da prova, para além de potenciar o perigo de fuga. Assim, atenta a gravidade dos ilícitos indiciados, patente na moldura legal aplicável, mormente ao crime de extorsão, e verificando-se em concreto a existência dos perigos de fuga, perturbação do inquérito e de continuação da actividade criminosa, levam-nos a considerar que só a detenção do indicado suspeito permite acautelar tais perigos. (…)” (vide fls. 1862 e 1863 dos autos principais). Temos por assente que à luz dos princípios constitucionais conformadores do sistema processual penal, as medidas de coacção, enquanto restrições à liberdade de alguém que se presume inocente (artigo 32.º, n.º 2 da Constituição da República Portuguesa), não são, nem podem ser, uma forma de antecipação da responsabilização e punição penal, só se justificando como meio de tutela de necessidades de natureza cautelar ínsitas às finalidades últimas do processo penal: a realização da justiça, através da descoberta da verdade material de um modo processualmente válido, e o restabelecimento da paz jurídica. Como corolário do previsto pelo artigo 193.º do CPP - Princípios da necessidade, adequação e proporcionalidade - a doutrina tem seguido o entendimento de que são os referidos princípios indispensáveis à aplicação das medidas de coação: - o princípio da adequação, nos termos do qual se exige que a medida a selecionar deve ser a mais ajustada às exigências cautelares requeridas pelo caso concreto; - o princípio da proporcionalidade, dita que a medida deve atender à gravidade do crime e às sanções que se prevê venham a ser aplicadas; - o princípio da subsidiariedade, no que toca à medida mais gravosa e limitativa que é a da prisão preventiva, determinando que tal, como a mais grave da escala, só em última instância deve ser utilizada, ou seja, quando as demais forem julgadas inadequadas ou insuficientes para a situação concreta - critério da ultima ratio (cfr. Simas Santos e Leal Henriques, in Código de Processo Penal, Anotado, Rei dos Livros, I, pág. 957.) A todos acresce, ainda, o princípio da legalidade, previsto no artigo 191.º, n.º 1 do dito diploma e cujo corolário lógico é o da tipicidade e o caráter taxativo das medidas elencadas na lei. Para além dos enunciados princípios a lei processual penal exige, ainda, para a generalidade das medidas que mais gravemente afectam direitos fundamentais dos arguidos que, das diligências efectuadas nos autos, resultem fortes indícios da prática do ilícito criminal subjacente à reacção penal, sendo que indícios são as circunstâncias conhecidas e provadas a partir das quais, mediante um raciocínio lógico, e conforme às regras da experiência e da vida, pelo método indutivo, se obtém a conclusão firme, segura e sólida de um outro facto (cfr, entre outros, Acórdão do Supremo Tribunal de Justiça, datado de 12/09/2007, proferido no processo n.º 07P4588, disponível em www.dgsi.pt). Ora, todos estes princípios foram ponderados aquando da emissão do MDE a 15/01/2019. A circunstância de ter sido emitido um mandado de detenção com vista à entrega às autoridades judiciárias portuguesas do, à data, suspeito AA para efeitos de procedimento penal - apresentação para interrogatório judicial com vista à aplicação de medida de coacção que no entender do Ministério Público, em face dos elementos coligidos até então devida e suficientemente esplanados, deveria ser mais gravosa do que o TIR - não só não se mostra desconforme ao princípio da proporcionalidade como não constitui, ao contrário do alegado, qualquer nulidade processual à luz do direito processual penal português, nomeadamente nos termos em que tais nulidades se encontram previstas no artigo 119º e 120º do CPP. Recorde-se, a este propósito, que nos termos do disposto no artigo 118º, nº1 do CPP a violação ou a inobservância de lei processual penal só acarretará a nulidade do acto quando esta for expressamente prevista na lei. Não se encontrando previsto no CPP a impossibilidade de ser ordenada a detenção de um suspeito com vista à sua apresentação a interrogatório judicial, quando exista perigo de fuga, de continuação da actividade criminosa e de perturbação de inquérito, sem que a este seja dada previamente a possibilidade de voluntariamente se apresentar para prestar declarações, obviamente que nenhuma nulidade processual existe quando essa mesma detenção é ordenada através de um MDE, por autoridade competente e com os fundamentos previstos na Lei nº 65/2003, de 23 Agosto. (ii) Analisada esta questão, cumpre agora verificar se assiste razão ao arguido AA quando refere que o MDE não foi correctamente preenchido, mais concretamente que não respeitou o disposto no artigo 1º do artigo 3º da Lei nº 65/2003 no que tange à indicação do lugar onde teriam ocorrido as infracções enumeradas e, caso se constate tal omissão, apurar qual a inerente consequência em termos processuais. Analisado o artigo 3º nº1 da Lei nº 65/2003, mais concretamente a alínea e) dúvidas não subistem que o mandado de detenção europeu deverá conter informação sobre as circunstâncias em que a infracção foi cometida, incluindo o momento, o lugar e o grau de participação na infracção da pessoa procurada. As informações plasmadas no referido preceito legal são, aliás, a transposição do que estava previsto no artigo 8º, nº1 alínea e) da Decisão-Quadro do Conselho de 13 de Junho de 2002 (2002/584/JAI). Analisado o MDE emitido nos presentes autos (vide fls. 1871 e 1872) verifica-se que no campo do formulário relativo à Infracção/Infracções (e) não se faz menção ao local a partir do qual o arguido teria cometido os factos que se encontram descritos. Com efeito, assiste razão ao arguido AA quando diz que do MDE contra si emitido não constam todas as informações referidas na alínea e) do artigo 3º nº1 da Lei 65/2003. Não obstante, entendemos que não lhe assiste razão quando fala de um incorrecto preenchimento, de um vício formal no que tange à respectiva emissão. Cumpre a este propósito ter presente a distinção de situações em que um mandado de detenção europeu pode ser emitido e, consequentemente, das nuances na interpretação do disposto no artigo 3º que em razão das mesmas tem, obrigatoriamente e em nosso entender, que ser efectuada. Se um MDE é emitido para cumprimento de uma pena privativa da liberdade é óbvio que as informações previstas no artigo 3º nº1 serão todas conhecidas e encontrar-se-ão em condições de ser fornecidas, dado que já houve um julgamento e já se encontram estabilizadas todas as circunstâncias do cometimento do ilícito em razão do qual o arguido deverá cumprir uma pena privativa da liberdade. Aí, encontrando-se tal informação no processo, a sua omissão poderá constituir um erro no preenchimento do MDE. Ao invés, se o referido instrumento é emitido para efeitos de procedimento criminal, o mesmo é dizer durante uma fase de investigação, é natural que todas as informações não possam ser ainda fornecidas pelo estado emitente não por qualquer erro ou deliberada omissão, mas simplesmente por as mesmas não se mostrarem ainda apuradas e cristalizadas. No caso dos presentes autos, o MDE em nome do arguido AA foi emitido no âmbito de uma investigação criminal em curso e com o objectivo claro de o apresentar a interrogatório judicial nos termos e para os efeitos do disposto nos artigos 141º, 202º nº1, al. a), 204º, al. a), b) e c), 254º, nº1, al. a) e 257º nº1, todos do CPP. Encontrava-se indiciada, para alem do mais, a prática de crimes de natureza informática - cibercriminalidade - cujo local exacto da prática não estava ainda determinado, o que se compreende atenta a natureza e forma de cometimento dos referidos ilícitos. Contudo, a verdade é que a não indicação do local da prática das infracções descritas, por desconhecimento decorrente da fase investigatória em que os autos se encontravam, não acarreta a invalidade do MDE nem tão pouco acarreta qualquer vício que cumpra agora conhecer. A questão em apreço tem de ser vista de dois prismas: do prisma do Estado emitente, in casu Portugal, e do prisma do Estado de Execução - a .... No caso do Estado de execução ao mesmo cumpre verificar a apreciação da suficiência das informações e da regularidade do mandado (conteúdo e forma); deter e ouvir a pessoa procurada e, por fim, emitir uma decisão sobre a execução do mandado, o que no caso em apreço foi feito (vide artigos 11º a 16º da Decisão-Quadro do Conselho de 13 de Junho de 2002 (2002/584/JAI). Tal como resulta, desde logo, dos artigos 3º e 4º da referida Decisão-Quadro existem motivos que podem obstar à execução do mandado de detenção, uns de carácter obrigatório e outros de carácter facultativo. Sucede que, analisados os referidos artigos, não vislumbramos que a falta de uma das informações que devem constar do MDE, mormente a referida pelo arguido, se encontre entre tais motivos. É certo que no artigo 15º da Decisão-Quadro se prevê que a autoridade judiciária de execução, caso entenda que as informações comunicadas pelo Estado de emissão são insuficientes para que possa decidir da entrega, possa solicitar com nota de urgência as informações complementares necessárias, em especial, em conexão com o artigo 8º. Não obstante, o certo é que no caso em apreço as autoridades ... não pediram quaisquer informações complementares relativamente ao local da prática dos factos descritos, nem tão pouco recusaram o cumprimento do MDE, termos em que não compete a este tribunal sindicar os procedimentos processuais nem o mérito da decisão tomada pelas autoridades judiciárias .... Não se diga, contudo, é que as autoridades ... não analisaram a conformidade e regularidade do MDE, pois veja-se que relativamente a outra questão - existência de um mandado de detenção nacional emitido em nome do arguido AA - as autoridades ... pediram informações adicionais, como melhor resulta dos autos de fls. 1987 a 1991. Aquando da emissão do MDE e por a Lei nº 63/2003, de 23/08 não impor como exigência para a emissão de um mandado de detenção europeu válido a existência/emissão de mandado de detenção nacional tal não havia sido feito. Contudo, as exigências trazidas aos autos por parte do Ministério da Justiça ... levaram a que o Ministério Público tivesse determinado a emissão de mandados de detenção fora de flagrante delito em nome do arguido AA e que fosse emitido um novo MDE, substituindo-se o que se encontrava em cumprimento até essa data, em harmonia com o interpretação que as autoridades ... davam ao artigo 8º, nº1 alínea c) da Decisão Quadro 2002/584/JAI, e seguida também pelo Tribunal de Justiça da União Europeia no Processo C-241/15. Não será despiciendo, ainda, recordar a este propósito o entendimento constante do Acórdão do STJ de 16/02/2006, proferido no processo 06P569, disponível in www.dgsi.pt, segundo o qual a execução de um mandado de detenção europeu não se confunde com o julgamento de mérito da questão de facto e de direito que lhe subjaz, julgamento esse a ter lugar, se for o caso, perante a jurisdição e sob a responsabilidade do Estado emissor, restando, neste âmbito, ao Estado da execução, indagar da respectiva regularidade formal e dar-lhe execução, agindo nessa tarefa com base no já referido princípio do reconhecimento mútuo. Assim, e relativamente à regularidade e suficiência das informações constantes do MDE aceite e executado pelas autoridades ... nada cumpre apreciar. Do prisma do Estado de emissão do MDE - Portugal - também não vemos que a falta de indicação do lugar do cometimento dos factos, por desconhecimento à data da respectiva emissão, pudesse acarretar qualquer nulidade. A jurisprudência tem, aliás, entendido que conquanto a regularidade do MDE dependa da observância dos requisitos de conteúdo e forma previstos no art. 3° da Lei nº 65/2003, não sendo a sua ausência causa de recusa obrigatória ou facultativa (nos termos previstos nos arts. 11.º e 12.º, da identificada Lei), apenas importará uma mera irregularidade, sanável nos termos do artigo 123° do CPP aplicável por força do art. 34° da Lei nº 65/2003, o qual refere expressamente ser aplicável, subsidiariamente, ao processo de execução do mandado de detenção europeu o Código de Processo Penal (vide, entre outros, acórdãos do STJ de 9/05/2012, proferido no âmbito do processo 27/12.0YRCBR.S1; ou o acórdão do mesmo Tribunal de 9/08/2013, proferido no processo 750/13.1YRLSB.S1,disponíveis in www.dgsi.pt que expressamente refere:“(…) VII. Como tem entendido a jurisprudência, a ausência dos requisitos de conteúdo e de forma do MDE, a que se refere o art. 3.º da Lei 65/2003, de 23-08, não é causa de recusa obrigatória ou de recusa facultativa, previstas, respectivamente, nos seus arts. 11.º e 12.º. A falta desses requisitos importa uma irregularidade sanável, nos termos do art. 123.º do CPP, aplicável subsidiariamente por força do art. 34.º da Lei 65/2003, de 23-08, que, no caso concreto, é de ter por sanada pois que o recorrente não tomou sobre ela qualquer posição, em tempo útil. (…)”). Em suma, atenta a fase processual em que os autos se encontravam à data da emissão do MDE entendemos que não foi dada a informação sobre o local da prática dos factos porquanto a mesma era desconhecida, não se verificando, assim, qualquer irregularidade sequer. Sempre se acrescentará, no entanto, que ainda que fosse outro o entendimento também sempre cumpriria atender ao disposto no artigo 123º, nº 1, do CPP, segundo o qual qualquer irregularidade processual só determina a invalidade do acto a que se refere, e dos termos subsequentes que possa afectar, quando a mesma tiver sido arguida pelos interessados no próprio acto ou, se a este não tiverem assistido, nos três dias seguintes a contar daquele em que tiverem sido notificados para qualquer termo do processo ou intervindo em algum acto nele praticado. No caso, importa recordar que o arguido AA juntou Procuração Forense aos autos em 25/01/2019, tendo constituído Ilustre Mandatário, ainda em ..., a 22 de Janeiro de 2019 (cfr. resulta de fls. 1959 e 1978); não tendo sido arguida a irregularidade traduzida na falta de indicação no MDE emitido a 15/01/2019 de uma das informações a que alude o artigo 3º, nº1 alínea e), da Lei nº 65/2003, de 23 de Agosto, no prazo assinalado no citado artigo 123.º, n.º 1, do CPP, tal vício, ou qualquer outro que pudesse configurar uma irregularidade sempre se encontraria sanado afigurando-se a sua alegação em sede de contestação manifestamente extemporânea. (iii) Analisado o teor das questões suscitadas pelo arguido relativamente ao âmbito do MDE cumpre agora aferir se assiste razão a AA quando refere que, em função do seu posterior alargamento e não tendo abdicado do princípio da especialidade, apenas poderá ser julgado pela prática de 10 infracções, tantas quantas foram identificadas pelo Ministério Público. O princípio da especialidade encontra-se consagrado no artigo 7º nº1 da Lei nº 64/2003, o qual se encontra em harmonia com artigo 27º, nº2 da Decisão Quadro 2002/584/JAI, traduzindo-se como resulta da sua leitura numa delimitação dos factos pelos quais o visado pelo MDE será julgado após a entrega ao Estado requerente, ficando tais factos circunscritos àqueles que motivaram a sua entrega. Como refere Ana Zairi, o fundamento jurídico do princípio assenta no reconhecimento da soberania do Estado requerido pelo Estado requerente, expressa no carácter convencional da extradição e corresponde à observância pelo Estado requerente do compromisso perante o Estado requerido de apenas perseguir o extraditando pelas infracções mencionadas no pedido. Todavia, uma concepção mais moderna, fundada na ideia de protecção dos interesses do indivíduo, considera a especialidade como uma regra que releva do costume internacional e que vale mesmo na falta de disposições convencionais. Partindo desta visão humanista, a autora citada estabelece uma conexão entre o princípio da especialidade da extradição e a matéria dos direitos do homem, fazendo derivar o princípio da especialidade do art. 6°, n° 3, al. a), da Convenção Europeia dos Direitos do Homem, na medida em que essa norma exige que o acusado seja informado da natureza e da causa da acusação contra ele formulada, o que significa que só pode haver extradição por factos de que o extraditando tenha conhecimento (vide Anna Zairi, Le Principe de la Spécialité de l'Extradition au Regard des Droits de l'Homme, p. 30, apud José Manuel Cruz Bucho e outros, Cooperação Judiciária Internacional, I, pág. 40 n. 71). Como resulta do já supra citado e transcrito artigo 7º, o princípio da especialidade sofre duas excepções: uma quando existir consentimento do Estado de execução na ampliação da extradição, de forma a que o extraditado responda por outros processos; e uma segunda quando, terminado o procedimento criminal ou o cumprimento da pena, a pessoa extraditada e restituída à liberdade permaneça no território do Estado de emissão para além do prazo de 45 dias, que é concedido para que abandone livremente esse território, ou se a ele regressar, depois de o ter deixado. A primeira situação de excepção - ampliação do MDE - única que releva no caso em análise, assenta na ideia de que tal como um Estado pode requerer a extradição dum cidadão com fundamento em vários procedimentos criminais de que seja suspeito, arguido ou condenado, também, se, depois de operada a entrega, se vier a constatar a existência de outros processos, pode por esse mesmo Estado ser solicitada, ao Estado de execução/requerido, a ampliação da extradição, ficando tal ampliação obviamente dependente do consentimento dado por esse mesmo Estado. Delimitado o âmbito do invocado princípio, cumpre analisar a situação em apreço em que se constata ter havido um primeiro MDE, emitido em 15/01/2019, a que já aludimos e no qual expressamente se referia no ponto (e) Infracção/Infracções que o referido mandado tinha por objecto um total de 6 infrações, todas devidamente individualizadas em termos de natureza e número - 2 infracções de acesso ilegítimo, 2 infracções de violação de segredo, 1 infracção de ofensa a pessoa colectiva e 1 infracção de extorsão na forma tentada. Mais se peticionava no ponto - (g) O presente mandado engloba também a apreensão e a entrega de bens que poderão servir de prova - que fossem apreendidos ao suspeito todos os bens que o mesmo dispusesse na sua posse aquando da detenção, designadamente, dispositivos electrónicos, tudo como melhor consta de fls. 1871, 1872 e 1875. Em 5/07/2019 é pelo Ministério Público efectuado um pedido de alargamento do referido MDE do qual consta a seguinte informação: “(b) Decisão que fundamenta o mandado de detenção (…) Tipo: Nos termos do disposto no artigo 27º, nº4 da Decisão Quadro do Conselho nº 2002/584/JAI relativa a Mandado de Detenção Europeu formula-se pedido de consentimento para extensão do âmbito do Mandado de Detenção Europeu emitido em nome de AA, nascido a 15-01-2019 e renovado a 14-02-2019, cumprido pelas autoridades ... a 17-01-2019. (…) (e) Infracção/Infracções O presente mandado de detenção refere-se a um total de 4 infracção/infracções (…) Infracção (Acesso ilegítimo) (…) Infracção (Violação de Correspondência) (…) Infracção (Sabotagem informática) Infracção (Acesso Indevido) (…) (g) O presente mandado engloba também a apreensão e a entrega de bens que poderão servir de prova (…) O presente pedido de alargamento do MDE deverá incluir igualmente o acervo de bens apreendidos ao arguido AA aquando da sua detenção por parte das autoridades ... e a possibilidade da respectiva utilização como meio de prova para a factualidade descrita supra. (…) (cfr. fls. 3136 a 3154). Este pedido de alargamento veio a ser aceite pelas autoridades ... em 13/08/2019, como melhor consta da informação junta a fls. 3414, 3416 e 10933v. Compulsados e analisados os autos resulta de forma cristalina que o pedido de alargamento teve na sua base o resultado de diligências de investigação e probatórias realizadas entretanto, entre as quais a análise que foi feita ao equipamento informático que foi apreendido ao arguido AA aquando da sua detenção na ... ao abrigo do MDE emitido em Janeiro de 2019. Com efeito, se até à sua detenção apenas existiam indícios no processo que o mesmo teria alegadamente praticado os 6 crimes indicados no MDE, a partir da sua detenção e nomeadamente a partir da análise dos dispositivos informáticos que o arguido detinha confrontou-se o Ministério Público com fortes indícios do cometimento de outros ilícitos, mormente com factos alegadamente integradores dos crimes de acesso ilegítimo, acesso indevido, sabotagem informática e violação de correspondência relativamente a uma série de entidades e pessoas. Em 11/06/2019, o Ministério Público faz expressamente constar do processo que: “(…) Recentemente foi junta aos autos informação que dá conta de que o arguido teria na sua posse muitas outras caixas de correio electrónico de terceiros, designadamente de Magistrados do Ministério Público (…), de escritórios de advogados (…), de membros do Ministério da Administração Interna e da PSP, bem como organismos do meio futebolístico, tal como a FIFA, a Confederação Sul Americana de Futebol, o Clube ... e o EMP13.... Da análise que se encontra a ser realizada ao equipamento informático que foi apreendido ao arguido existem indícios da presença de muitas outras caixas de correio electrónico, tendo sido já possível determinar que o arguido se encontrava habilitado a usar software e ferramentas ofensivas destinadas a explorar acessos remotos aos sistemas das vítimas que entendia poderem conter elementos que considerasse de interesse. (…) Pese embora as diligências se encontrem a decorrer de forma célere e contínua, com vista à conclusão da presente investigação, importa aguardar o resultado de diligências, sem prejuízo das que se venham a configurar como necessárias na sequência destas: - inquirição dos ofendidos cujas caixas de correio o arguido acedeu; - análise da totalidade dos ficheiros apreendidos, num extensíssimo volume de dados correspondentes a cerca de 12 TB, que implicará uma prolongada e minuciosa recolha de prova; - interrogatório do arguido AA sobre a nova factualidade supra exposta; - caso o mesmo não renuncie ao princípio da especialidade, importa ainda efectuar um pedido de alargamento do MDE às autoridades ..., incluindo os novos factos ora apurados nos presentes autos e não constantes do MDE original (…); Em conformidade e atenta a amplitude factual do seu objecto, a conclusão do presente inquérito depende, ainda, da realização de múltiplas diligências de recolha de prova, sendo que se antecipa, pela sua natureza, que algumas delas terão uma morosidade elevada. (…)” - cfr. fls. 2761 a 2765. Do exposto, é manifesto que ainda numa fase de investigação criminal, após a detenção e chegada do arguido a Portugal, o Ministério Público deparou-se com indícios do cometimento por parte de AA de um conjunto de factos subsumíveis à prática de mais crimes para além daqueles que se encontravam em investigação, em circunstâncias e relativamente a um número de ofendidos que ainda cumpria apurar. E, é nestas circunstâncias e face à não renúncia por parte do arguido ao princípio da especialidade, que decide emitir um pedido de alargamento do MDE às autoridades .... Fê-lo ao abrigo do disposto no artigo 27º, nº4 da Decisão Quadro do Conselho nº 2002/584/JAI, consentâneo com o também previsto no artigo 7º nº 6 da Lei nº 65/2003, de 23 de Agosto, cumprindo todos as formalidades inerentes. Sucede que, o arguido AA da leitura que efectua do referido pedido de alargamento entende que o mesmo apenas respeita a 4 infrações e que, para além dos 6 primeiros crimes que determinaram a sua detenção e vinda para Portugal, apenas poderia ser julgado por mais 4 crimes, num total de 10. Invoca a nulidade da pronúncia, uma vez que a mesma lhe imputa e, consequentemente, o sujeita a um julgamento por um número de crimes substancialmente superior. Quanto a esta questão e analisando-a, desde logo, de um ponto de vista formal diremos que não assiste razão ao arguido. Se é certo que o MDE emitido em 15/01/2019 descreve um total de 6 infracções concretizando expressamente que: 2 infracções respeitam a acesso ilegítimo, mormente ao acesso que o arguido teria feito aos sistemas informáticos da “EMP01..., SAD” e da “EMP02... Limited”; 2 infracções por violação de segredo por conta de documentos e informações confidenciais que o arguido teria publicado numa página de Facebook, respeitantes às duas identificadas sociedades; 1 infracção por ofensa a pessoa colectiva por conta de um conteúdo publicado e que visava a sociedade “EMP02... Limited” e 1 última infracção de extorsão na forma tentada que também teria por ofendida a mesma sociedade, a verdade é que tal não sucedeu no pedido de alargamento. Bastará confrontar os campos” (e) Infracção/Infracções” dos respectivos formulários (fls. 1871 e 1872 com fls. 3149 e 3150) para se constatar a diferença. Ao passo que no MDE se encontram identificados claramente os ofendidos e daí a concreta imputação do número de infracções, no pedido de alargamento é manifesto que não se encontravam ainda apurados e/ou individualizados todos os ofendidos, termos em que se identificaram somente as infracções em causa pela sua natureza e não o seu concreto número. Isso resulta evidente da forma como é descrita a própria factualidade integradora de tais infracções “(…) o arguido acedeu, sem autorização, a sistemas informáticos de diversas entidades judiciais e policiais (designadamente, PGR e PSP), escritórios de advogados, membros ministeriais (…) entre o ano de 2015 e 2019 o arguido AA acedeu, sem autorização, às caixas de correio electrónico de magistrados, órgãos de polícia criminal, advogados, membros ministeriais e entidades relacionadas com o mundo futebolístico (…)”. Assim, resulta claro, em nosso entender, que carece de rigor a afirmação de que o pedido de alargamento do MDE efectuado pelo Ministério Público apenas identificou o cometimento pelo arguido AA de 4 novas infracções/crimes. Aquilo que resulta, sem margem para dúvida, e salvo melhor opinião, é que a factualidade adicional apurada indiciava a eventual prática por banda do arguido daquelas concretas 4 infracções relativamente a uma panóplia de entidades e a um sem número de sujeitos que cumpria apurar. Questão diferente é a de aferir se um MDE ou um pedido de alargamento com vista à detenção e entrega de uma pessoa procurada para efeitos de procedimento criminal, só pode ser emitido numa fase avançada da investigação quando estejam apurados/individualizados todos os ofendidos do crime que se mostra indiciado e/ou se tenham por estabilizados todos os factos que vão ser imputados ao suspeito cuja detenção se pretende obter. No fundo cumpre averiguar se um alargamento do MDE apenas pode compreender a detenção de um sujeito que se encontre no estrangeiro quando no país de emissão tenha sido deduzida acusação e, nessa medida, se encontrem descritos os factos e o concreto número de infracções pelos quais o sujeito será julgado no país de emissão. Cremos, salvo melhor opinião que não, pelas razões que passaremos a enunciar. Desde logo, foi opção do legislador comunitário prever a utilização do mandado de detenção europeu e o seu respectivo alargamento para efeitos de procedimento criminal, ou seja, consagrar de forma clara a possibilidade de detenção de uma pessoa procurada no âmbito de um processo crime quando o mesmo ainda se encontre em fase de investigação. Assim sendo, é indiscutível que durante essa fase poderá ainda não se encontrar totalmente estabilizado o número de infracções pelas quais a pessoa irá ser submetida a julgamento. Acresce que, não bastas vezes, perante uma mesma factualidade o número de crimes concretamente imputado e/ou a sua qualificação jurídica pode depender da interpretação que da mesma seja feita quer por quem acusa, quer por quem pronuncia; pense-se, a título de exemplo, na questão do crime continuado, que o próprio arguido AA suscita na sua contestação, artigos 432º e ss, ou veja-se a diferente qualificação jurídica feita em sede de instrução no presente caso. Por outro lado, ao analisarmos os considerandos da Decisão-Quadro 2002/584/JAI, já supra elencados, transparece de forma evidente o objectivo que a União fixou de se tornar um espaço de liberdade, de segurança e de justiça conduzindo à supressão da extradição entre os Estados-Membros e à substituição desta por um sistema de entrega célere entre autoridades judiciárias. No acórdão do STJ de 18/02/2016, proferido no âmbito do processo 207/15.6YRCBR.S1, disponível in www.dgsi.pt, refere-se: “(…) As relações de cooperação clássicas que até ao momento prevaleciam entre Estados-Membros deram lugar a um sistema de livre circulação das decisões judiciais em matéria penal, tanto na fase pré-sentencial como transitadas em julgado, no espaço comum de liberdade, de segurança e de justiça. O mandado de detenção europeu previsto na decisão-quadro de 2002 constitui a primeira concretização no domínio do direito penal, do princípio do reconhecimento mútuo, que o Conselho Europeu qualificou de "pedra angular" da cooperação judiciária. Pode-se afirmar que o mecanismo do mandado de detenção europeu é baseado num elevado grau de confiança entre os Estados-Membros substituindo, nas relações entre os Estados-Membros, todos os anteriores instrumentos em matéria de extradição, incluindo as disposições nesta matéria do título III da Convenção de aplicação do Acordo de Schengen. O seu núcleo essencial reside em que, «desde que uma decisão é tomada por uma autoridade judiciária competente, em virtude do direito do Estado-Membro de onde procede, em conformidade com o direito desse Estado, essa decisão deve ter um efeito pleno e directo sobre o conjunto do território da União». O que significa que as autoridades competentes do Estado-Membro no território do qual a decisão pode ser executada devem prestar a sua colaboração à execução dessa decisão como se tratasse de uma decisão tomada por uma autoridade competente deste Estado. Em termos procedimentais, toda a estrutura de cumprimento do mandado tem subjacente o propósito que de criar um instrumento ágil com base na confiança mútua, e num quadro de respeito por princípios fundamentais, como é o exercício do direito de defesa, que estão inscritos na matriz de criação da EU.(…)” Ora, a garantia de um efectivo direito de defesa é precisamente a pedra toque da génese e da forma como este instrumento de cooperação foi delineado. Da análise da referida Decisão-Quadro verifica-se que houve o assumir por parte dos países da União que todos comungam de determinados princípios e de que a Decisão-Quadro seria ela própria um espelho dos princípios reconhecidos pelo artigo 6º do Tratado da União Europeia e dos plasmados na Carta dos Direitos Fundamentais (vide artigo 1º, nº3 da Decisão-Quadro). Note-se que o cumprimento das formalidades por parte do Estado de emissão, e que resulta do correcto e completo preenchimento do formulário, e a posterior aceitação por parte do Estado de execução são por si só garantias do cumprimento do direito de defesa do sujeito cuja detenção é visada. Garante-se que assim que a pessoa é detida, ao abrigo do MDE, esta tem o direito a ser informada do conteúdo do mandado, bem como a beneficiar dos serviços de um defensor e de um intérprete (vide artigo 11º da Decisão-Quadro 2002/584/JAI). Mais, a autoridade de execução tem o direito de: decidir manter a pessoa em detenção ou libertá-la sob certas condições; proceder à audição da pessoa em causa; o mais tardar 60 dias após a detenção tomar uma decisão definitiva sobre a execução do mandado de detenção europeu e, em seguida, informar imediatamente a autoridade de emissão da decisão tomada (tudo, como melhor resulta dos artigos 12º, 14º, 15º, 17º e 23º da referida Decisão-Quadro). Por outro lado, vemos que também foi acautelada a possibilidade de recusa de execução de um MDE por forma a que os Estados de execução pudessem acomodar, na decisão sobre a entrega, os interesses por si protegidos, sejam os da eficácia da prossecução penal, os acautelados com os fins das penas (nomeadamente a prevenção geral e especial e a reinserção social dos condenados), ou mesmos os interesses dos visados pelo MDE, nomeadamente ao nível dos seus direitos de defesa. Acresce que a preocupação plasmada no artigo 6º da Decisão-Quadro ao prever a competência das autoridades judiciárias para a emissão e execução do MDE também foi, certamente, a de fazer com que de um modo mais consistente possível fossem sempre asseguradas as garantias formais a que a lei faz apelo. Tecidas estas considerações, e voltando ao caso em apreço, entendemos que a descrição factual e o enquadramento jurídico que foi feito quer no MDE, quer no seu pedido de alargamento, salvaguardaram o direito de defesa do arguido AA. O mesmo teve conhecimento da factualidade criminal que se encontrava indiciada aquando da sua detenção na ... e, posteriormente, também teve conhecimento da factualidade de natureza criminal que se encontrava indiciada a partir da análise dos dispositivos informáticos que foram encontrados na sua posse. Se é certo que do princípio da especialidade decorre que a pessoa entregue não pode nunca vir a ser sujeita a procedimento criminal, condenada ou privada da liberdade por uma infracção praticada antes da sua entrega diferente daquela por que foi entregue, a verdade é que os Estados previram desde logo uma excepção a esta regra - a do consentimento do Estado de execução no caso de pelo Estado de emissão ser feito um pedido de alargamento/extensão que necessariamente terá que cumprir com todas as formalidades inerentes ao MDE. E, em nosso entender, da leitura dos preceitos legais aplicáveis - artigo 8º da Decisão-Quadro 2002/584/JAI e 3º da Lei nº 65/2003, de 23 de Agosto - não resulta que na emissão ou pedido de alargamento de um MDE efectuado para efeitos de procedimento criminal tenha obrigatoriamente que estar indicado o concreto número de infracções pelo qual o suspeito se encontra a ser investigado e poderá vir a ser julgado. Tal não afecta o direito de defesa do suspeito cuja detenção é efectuada, uma vez que o mesmo se encontra garantido pela descrição dos factos que se encontram indiciados e apurados até ao momento e, bem assim, com a indicação da natureza e qualificação jurídica da infracção. Não terá sido certamente inócua a opção do legislador comunitário e, posteriormente do legislador nacional, ao falar na alínea d) do artigo 8º da referida Decisão-Quadro, e na alínea d) do artigo 3º da Lei nº 65/2003, em “natureza e qualificação jurídica da infracção”. Poderia ter consignado natureza, qualificação e quantificação da infracção. Contudo, se o tivesse feito demonstraria estar dessintonizado do processo evolutivo que acontece num processo crime durante a fase da investigação, bem como da própria natureza e particularidade dos factos inerentes a alguns ilícitos penais. A verdade é que o legislador, pelo contrário, mostrou estar bem ciente da particularidade inerente a alguma criminalidade e da importância da factualidade no que à mesma respeita. Veja-se que no artigo 2º da Decisão-Quadro 2002/584/JAI e 2º da Lei nº 65/2003, de 23 de Agosto, prescindiu do controle por parte do Estado de Execução da dupla incriminação dizendo expressamente “(…) Será concedida a entrega da pessoa procurada com base num mandado de detenção europeu (…) sempre que os factos, de acordo com a legislação do Estado membro de emissão, constituam as seguintes infracções (…) - cibercriminalidade (…) - extorsão de protecção e extorsão” (negrito nosso). Existe determinada criminalidade cuja investigação não permite desde logo/numa fase embrionária determinar à partida o número de ofendidos e, consequentemente, o número de infracções concretamente praticadas. Contudo, os indícios da sua prática mormente as circunstâncias apuradas até um determinado momento e a inerente gravidade podem justificar a detenção do seu suspeito por forma a por fim à actividade criminosa, acautelar a prova ou mesmo evitar que o seu presumível autor se coloque em fuga. É necessária uma ponderação entre os valores em causa que, consabidamente, muitas vezes implica o constrangimento de alguns deles. É inegável que o suspeito cuja detenção é pedida tem de ver o seu direito de defesa acautelado, tendo nomeadamente de ser informado sobre os factos que contra si se encontram indiciados, e tem de ter conhecimento do respectivo enquadramento jurídico (natureza, qualificação da infracção e medida da pena abstractamente aplicável). O suspeito tem de poder defender-se dos factos, mormente para poder ilidir a sua indiciada verificação e conseguir aquilatar se os mesmos se enquadram nos elementos objectivos e subjectivos das infracções enumeradas. Violaria de forma inquestionável o disposto no artigo 6º da Convenção Europeia dos Direitos do Homem e o artigo 32º da Constituição da República Portuguesa, como bem salienta o arguido no artigo 27º da sua contestação, que pudesse ser emitido um mandado de detenção, europeu ou nacional, sem que o arguido pudesse ter conhecimento dos factos e infracções que concretamente lhe são imputadas. Não obstante, entendemos não haver qualquer violação das referidas normas quando para acautelar o perigo de continuação da prática de determinados crimes, de perigo de fuga ou de preservação de prova tais mandados sejam emitidos numa fase da investigação em que, ainda, não seja possível determinar o concreto número de infracções indiciadas. Analisemos, a título de exemplo, o caso do crime de acesso indevido, descrito no pedido de alargamento do MDE efectuado em 5/07/2019, crime previsto e punido à data pelo artigo 44º da Lei nº 67/98, de 26/10, o qual que previa que quem, sem a devida autorização, por qualquer modo, acedesse a dados pessoais cujo acesso lhe estivesse vedado era punido com prisão até um ano ou multa até 120 dias. Ficando no caso deste nº1 o procedimento criminal dependente de queixa. No caso referiu o Ministério Público, em cumprimento do artigo 3º nº1 alíneas d) e e) da Lei nº 65/2003, de 23 de Agosto, que “Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, a sistemas informáticos de diversas entidades judiciais e policiais (designadamente PGR, PSP), escritórios de advogados, membros ministeriais, entidades relaciondas com mundo futebolístico e outras, conseguindo por essa vida obter dados pessoais de terceiros, cujo acesso lhe estava vedado”. Estamos numa fase da investigação em que o Ministério Público na sequência da análise dos dispositivos informáticos apreendidos ao arguido recolheu indícios de que o mesmo havia praticado este crime contra um número indeterminado de ofendidos. Atenta a descrição factual e jurídica efectuada estaria o Ministério Público impedido de solicitar o alargamento do MDE pela prática desta infracção? Analisada quer a Decisão-Quadro 2002/584/JAI, quer a Lei nº 65/2003, de 23 de Agosto, diremos que não. E, a circunstância de ainda não ter sido possível efectuar todas as diligências de investigação, nomeadamente analisar ao pormenor todos os dispositivos informáticos apreendidos, identificar todo e cada um dos ofendidos acedidos, por forma a aferir se os mesmos tinham ou não autorizado o arguido a obter dados pessoais através dos seus sistemas informáticos, e, consequentemente, poder imputar-lhe o concreto número de infracções de acesso indevido por que iria ser submetido a julgamento, seria esta circunstância impeditiva de tal pedido de alargamento? Também cremos que não, de outro modo e pelas razões já expostas não se teria previsto o MDE para fins de procedimento criminal. Por último, esta ausência de identificação do concreto número de crimes de acesso indevido em sede de pedido de alargamento do MDE impede que concluída a investigação criminal o arguido possa ser submetido a julgamento por eles? Entendemos que não. Identificada a infracção jurídica em causa, mormente pela sua natureza e qualificação, e descritos os factos apurados até aquele momento, facilmente se percebe que o arguido viu garantidos todos os direitos de defesa. Ficou ciente que o concreto número de crimes que lhe seriam imputados, estavam relacionados com as entidades ali referidas e dependeria, desde logo, do número de ofendidos que pretendessem o prosseguimento do procedimento criminal. Era manifesto que, em última instância, o arguido até poderia nem vir a ser julgado pela prática de nenhum crime de acesso indevido - bastaria que todos os factos se reconduzissem ao citado artigo 44º, nº1 e que nenhum dos ofendidos pretendesse apresentar queixa. Concluindo, diremos que a interpretação que tem que se feita das informações que devem constar quer de um MDE, quer de um pedido de alargamento, têm naturalmente de ser interpretadas à luz do contexto e fase em que uma determinada investigação criminal se encontra. O direito a um processo justo e o princípio da especialidade em nada precludem a possibilidade de num MDE emitido em fase de investigação criminal não se concretizar o número de crimes pelo qual o arguido virá a ser submetido a julgamento. A descrição factual recolhida e a indicação da natureza e qualificação jurídica das infracções indiciadas até ao momento da emissão de um mandado de detenção não restringem os direitos de defesa do suspeito cuja detenção é solicitada através de tal instrumento. (iv) Analisemos a última das questões que cumpre, relativamente a este tema, apreciar e que se prende com a circunstância de no pedido de alargamento do MDE efectuado ter sido feita referência à infracção - violação de correspondência - por referência ao artigo 194º nº1 do Código Penal, e de o arguido AA se mostrar pronunciado, para além do mais, pela prática de 14 crimes de violação de correspondência, nos termos do disposto no artigo 194º, nº1, sendo 3 deles na forma agravada, nos termos previstos no artigo 194º, nº1 e 3 e artigo 197º, alínea b) do Código Penal. Quanto ao desfasamento entre a mera identificação da infracção indiciada e o concreto número de crimes imputados pelo cometimento dessa mesma infracção remetemos para as considerações supra efectuadas. Assim, deter-no-emos apenas na questão de saber se constitui uma violação ao princípio da especialidade a circunstância de um arguido ser detido com base num MDE em que apenas é identificado o tipo legal de crime, com base numa das suas formas de cometimento, in casu, o artigo 194º nº1 do Código Penal, e de, depois de concluída a investigação e apuradas todas as circunstâncias inerente à factualidade indiciada e descrita à data da emissão do MDE, vir a ser pronunciado e submetido a julgamento pela prática desse tipo legal numa das suas formas agravadas - 194º nº 3 e 197º alínea b) do Código Penal. Analisemos as referidas normas. “Artigo 194.º Violação de correspondência ou de telecomunicações 1 - Quem, sem consentimento, abrir encomenda, carta ou qualquer outro escrito que se encontre fechado e lhe não seja dirigido, ou tomar conhecimento, por processos técnicos, do seu conteúdo, ou impedir, por qualquer modo, que seja recebido pelo destinatário, é punido com pena de prisão até 1 ano ou com pena de multa até 240 dias. 2 - Na mesma pena incorre quem, sem consentimento, se intrometer no conteúdo de telecomunicação ou dele tomar conhecimento. 3 - Quem, sem consentimento, divulgar o conteúdo de cartas, encomendas, escritos fechados, ou telecomunicações a que se referem os números anteriores, é punido com pena de prisão até 1 ano ou com pena de multa até 240 dias.” “Artigo 197.º Agravação As penas previstas nos artigos 190.º a 195.º são elevadas de um terço nos seus limites mínimo e máximo se o facto for praticado: a) Para obter recompensa ou enriquecimento, para o agente ou para outra pessoa, ou para causar prejuízo a outra pessoa ou ao Estado; ou b) Através de meio de comunicação social, ou da difusão através da Internet, ou de outros meios de difusão pública generalizada.” No tange à factualidade indiciadora da prática do referido tipo de ilícito por parte do arguido AA escreveu o Ministério Público, à data, que: ”Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, às caixas de correio electrónico de magistrados, órgãos de polícia criminal, advogados, membros ministeriais e entidades relacionadas com mundo futebolistico e outras, tomando por essa via, conhecimento do conteúdo das mensagens de correio electrónico trocadas por essas pessoas, sem o conhecimento dos respectivos titulares das caixas de correio.” (cfr. pedido de ampliamento de MDE, junto a fls. 3146 a 3153). A enunciação dos factos é, para além do direito de defesa do arguido, fundamental ao exercício do direito de recusa por parte do Estado de execução, seja ela obrigatória ou facultativa, relevando, essencialmente, para fins de verificação de amnistia, do princípio ne bis in idem, do decurso dos prazos de prescrição, da renúncia ao princípio da especialidade, do princípio da territorialidade, etc. Contudo, a descrição dos factos no formulário deverá ser sucinta e consagrar apenas dados indispensáveis para apreensão do MDE e/ou pedido de alargamento pela autoridade judiciária de execução, devendo evitar a transcrição completa de peças processuais (cfr. entendimento da Procuradoria Geral da República, GDDC, in Manual de Procedimentos Relativos à Emissão de Mandado de Detenção Europeu). Voltando ao caso em apreço, mais uma vez cumpre referir que no momento do pedido de alargamento do MDE estavam os autos numa fase embrionária da investigação no que tange aos factos adicionais que foram elencados, porquanto o conhecimento dos mesmos apenas surgiu com a análise do material informático apreendido ao arguido aquando da sua detenção em .... Uma vez que, também, este ilícito configura um crime semi-público sempre estaria o Ministério Público dependente para o prosseguimento da acção penal, e concreta definição do número de crimes a imputar ao arguido, da existência de queixa por parte dos titulares, como melhor resulta da conjugação dos artigos 194º, 197º, 198 e 113º, nº1 do Código Penal, bem como do consentimento do alargamento do MDE por parte das autoridades .... Com efeito, só faria sentido uma investigação mais profunda aos novos factos que estavam agora indiciados no âmbito do presente processo, e, bem assim, o apuramento de todos os eventuais ofendidos, caso o pedido de alargamento do MDE fosse aceite. Caso contrário, os crimes indiciados jamais poderiam servir para deduzir uma acusação e tornar-se-ia a sua investigação no presente processo inútil. Ora, relativamente à infracção - violação de correspondência - a factualidade descrita expressamente refere o acesso ao conteúdo de mensagens electrónicas de várias entidades e pessoas termos em que, atenta a natureza do crime em causa e o bem jurídico protegido, facilmente depreenderia o arguido que caso o pedido de alargamento fosse aceite e os ofendidos manifestassem o direito de prosseguimento criminal nunca poderia estar em causa um único crime. Assim, a questão que cumpre, desde logo, colocar é a seguinte: caso o Ministério Público à data ao indicar o tipo de infracção - violação de correspondência - o que fez correctamente, ao invés de indicar o artigo 194º, nº1 do Código Penal tivesse indicado também os artigos 194º, nº3 e 197º alínea b) do Código Penal tal circunstância constituiria alguma alteração relevante do ponto de vista da análise que foi feita pelo Estado de execução levando, nomeadamente, a que pudesse ser motivo de recusa, obrigatória ou facultativa, do solicitado alargamento. A resposta parece-nos que será, sem qualquer margem para dúvida, negativa. Ora, se a descrição dos factos se encontra feita de acordo com as informações conhecidas até aquele momento nos autos; se o tipo de ilícito se encontra indicado pela sua natureza e não existindo qualquer causa de recusa obrigatória ou facultativa não vemos como possamos estar face a um qualquer vício que coloque em causa os direitos de defesa do arguido ou o direito a um processo justo. Podemos questionar se viola o princípio da especialidade a circunstância de no pedido de alargamento do MDE apenas se encontrar descrito o tipo de crime na sua forma simples e de, na sequência da investigação efectuada após o consentimento por parte do Estado de execução, se vir a apurar que alguma da factualidade indiciada foi cometida em circunstâncias que pela sua gravidade aumentam a censurabilidade da conduta, e, se em tal circunstância poderá o arguido ser submetido a julgamento pelo mesmo tipo de ilícito, mas na sua forma agravada. Tal, tem obviamente implicações diversas, nomeadamente porque a pena em que o arguido poderá incorrer, caso venha a ser julgado e condenado pela prática do crime na forma agravada, é superior à que foi indicada em sede de MDE. A questão essencial, em nosso entender, reconduz-se a saber se tal circunstância se enquadra no conceito de infracção diferente, atento o disposto no artigo 27º nº2 da Decisão-Quadro e 7º nº1 da Lei nº 65/2003, de 23 de Agosto. Ora, o que se deve entender por “infracção diferente” foi já analisada pela jurisprudência comunitária que tende a colocar o assento tónico na factualidade inicialmente descrita em sede de mandado de detenção, mormente em saber se a factualidade pela qual a pessoa vai ser julgada têm uma correspondência suficiente com a que foi descrita e lhe foi dada a conhecer aquando da sua detenção - ou por via da posterior extensão do MDE nos termos legalmente adequados, como sucedeu no caso. No acórdão proferido no processo C 388/08 PPU, Leymann e Pustovarov (Acórdão do Tribunal de Justiça de 1 de dezembro de 2008, disponível em http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:62008CJ0388&qid= 1521835982778), o Tribunal de Justiça analisou a questão de determinar se a infração em causa não é uma «infração diferente» daquela por que a pessoa foi entregue, na acepção do artigo 27.º, n.º 2, da Decisão Quadro relativa ao MDE, que exige a aplicação do procedimento de consentimento referido no artigo 27.º, n.º 3, alínea g), e no artigo 27, n.° 4, da Decisão Quadro relativa ao MDE. O Tribunal de Justiça declarou a este propósito que: “(…) há que verificar se os elementos constitutivos da infração, segundo a descrição legal que é feita desta última no Estado-Membro de emissão, são aqueles em virtude dos quais a pessoa foi entregue e se há uma correspondência suficiente entre os dados que figuram no mandado de detenção e os mencionados no ato processual posterior. São admitidas modificações nas circunstâncias de tempo e de lugar, desde que resultem de elementos coligidos no decurso do processo que corre no Estado-Membro de emissão relativamente aos comportamentos descritos no mandado de detenção, não alterem a natureza da infração e não deem origem a motivos de não execução nos termos dos artigos 3.° e 4.° da referida decisão-quadro.(…) “Como a Comissão afirma nas suas observações, o pedido de entrega baseia-se nas informações que refletem o estado das investigações no momento da emissão do mandado de detenção europeu. Por isso é possível que, no decurso do processo, os factos considerados deixem de corresponder em todos os aspetos aos que tinham sido inicialmente descritos. Os elementos coligidos podem levar a precisar ou mesmo a modificar os elementos constitutivos da infração que inicialmente justificaram a emissão do mandado de detenção europeu. Os termos «sujeita a procedimento criminal», «condenada» ou «privada de liberdade» que figuram no artigo 27.º, n.º 2, da decisão-quadro indicam que o conceito de «infração diferente» daquela por que a pessoa foi entregue deve ser apreciado tendo em conta as diferentes fases do processo e à luz de cada ato processual suscetível de modificar a qualificação jurídica da infração. (…) Exigir o consentimento do Estado-Membro de execução para qualquer modificação da descrição dos factos ultrapassaria as implicações da regra da especialidade e colocaria em risco o objetivo prosseguido, que consiste em acelerar e em simplificar a cooperação judiciária entre os Estados-Membros pretendida pela decisão-quadro.” (negrito nosso) No caso analisado colocava-se a questão de saber se dois suspeitos detidos ao abrigo de um MDE pela prática de um crime de tráfico de estupefacientes relacionado com tráfico de anfetaminas podiam ser acusados e julgados pela prática de um crime de tráfico de estupefacientes relacionado com o tráfico de haxixe, ou se tal modificação violava o princípio da especialidade. Quanto a esta concreta questão concluiu o Tribunal de Justiça que “(…) 2) Em circunstâncias como as do processo principal, uma modificação da descrição da infracção que tem por objecto a categoria dos estupefacientes em causa, não é, por si só, susceptível de tipificar uma «infracção diferente» daquela por que a pessoa foi entregue, na acepção do artigo 27º, nº2, da Decisão-quadro 2002/584. (…)” O Tribunal de Justiça parece ir ao encontro da constatação que durante a investigação de um procedimento criminal nem sempre a autonomização das múltiplas infrações de que o suspeito vem a ser acusado/pronunciado se encontra estabilizada no momento em que surge a necessidade da emissão de um MDE. A verdade, é que exigir tal estabilização, ou uma imutável qualificação jurídica dos factos como pressuposto de tal emissão, desvirtuaria a respectiva finalidade. Pensemos nos casos em que urge, por exemplo, por fim à continuidade da actividade criminosa e/ou evitar a fuga de um suspeito. Acresce que tal exigência não se afiguraria sequer adequada/compatível com a prossecução das finalidades que possibilitam precisamente um pedido de ampliação de um MDE – a ampliação do objeto do inquérito em face do apuramento de novos factos. No caso em apreço, veja-se que no momento em que foi efectuado o pedido de alargamento do MDE, o Ministério Público entendeu que se encontrava indiciado que: “Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, às caixas de correio electrónico de magistrados, órgãos de polícia criminal, advogados, membros ministeriais e entidades relacionadas com mundo futebolistico e outras, tomando por essa via, conhecimento do conteúdo das mensagens de correio electrónico trocadas por essas pessoas, sem o conhecimento dos respectivos titulares das caixas de correio.” Posteriormente ao pedido de alargamento resultou indiciado que relativamente a três dos ofendidos o arguido para além de ter acedido sem autorização às caixas de correio electrónico e de ter tomando, por essa via, conhecimento do conteúdo das respectivas mensagens decidiu publicar o seu conteúdo na internet, sabendo que para tal não estava autorizado. Esta concretização da extensão do cometimento dos factos relativamente a três dos ofendidos, e a inerente subsunção jurídica ao mesmo tipo de ilícito - violação de correspondência - ainda que na sua forma agravada, não viola em nosso entender o princípio da especialidade. E, não viola, mormente porque a descrição da factualidade que foi efectuada permitiu ao arguido conhecer a matéria que se encontrava indiciada e antecipar os factos pelos quais poderia vir a ser acusado, caso os ofendidos manifestassem desejo de procedimento criminal. Resulta, assim, da análise efectuada às questões suscitadas pelo arguido AA que tanto no MDE inicialmente emitido como, no seu posterior pedido de alargamento, foi sempre o mesmo informado da natureza e da causa dos factos que em sede de investigação, e à data, se encontravam indiciados. O arguido teve conhecimento dos factos pelos quais foi pedida e autorizada a sua detenção bem como daqueles que, em momento subsequente, resultaram indiciados a partir da análise aos dipositivos informáticos que foram apreendidos na sua posse. Viu sempre garantido o exercício ao direito de defesa. Destarte, e em suma, diremos que o MDE ao abrigo do qual o arguido foi detido, e o seu posterior alargamento, legitimam, em nosso entender e salvo melhor opinião, a factualidade e o enquadramento jurídico constante do despacho de pronúncia pelo qual foi submetido a julgamento. Não vislumbramos, pelos motivos expostos e ao contrário do alegado, que a tramitação dos presentes autos no que ao MDE e ao subsequente pedido de alargamento respeita, bem como a factualidade e as infracções constantes do despacho de pronúncia, violem o princípio da especialidade, previsto na Lei nº 65/2003, de 23 de Agosto e na Decisão-Quadro 2002/584/JAI, o artigo 32º, nº1 da Constituição da República Portuguesa e/ou o artigo 6º, nº1 da Convenção Europeia dos Direitos do Homem. Assim, por todo o exposto, e sem necessidade de ulteriores considerações, diremos que improcede o alegado pelo arguido AA porquanto consideramos não existir qualquer nulidade que a este respeito cumpra conhecer. Relativamente à questão colocada pelo recorrente de não ter sido informado, nem pela ..., nem em Portugal onde estava preso às ordens do Estado de emissão, do teor do pedido de alargamento do MDE, o que o impossibilitou de exercer o seu direito de defesa e o gozo do direito a uma proteção jurisdicional efetiva garantido pelo artigo 47º da Carta dos Direitos Fundamentais da União Europeia, o que invalida, necessariamente, o alargamento do MDE, diremos que sobre tal questão não versa o acórdão recorrido (como se verifica da transcrição efectuada), o que nos impede de apreciar a questão, mas sempre diremos que: - o pedido de alargamento feito por Portugal foi realizado pela autoridade judiciária competente e seguiu os trâmites legais (fls. 3047); - quaisquer irregularidades formais que pudessem eventualmente existir teriam que ter sido colocadas à autoridade de execução e apreciadas por esta; - os Tribunais Portugueses não podem sindicar nem a tramitação do pedido de alargamento nem a decisão de alargamento proferida pelo Estado de Execução sob pena de violação da soberania .... Quanto ao Princípio da Especialidade, previsto no art. 7º da Lei 65/2003 de 23.08 (que transpõe o art. 27º da Decisão-quadro 2002/584/JAI do Conselho, de 13.06.2002, relativa ao Mandado de Detenção Europeu e aos processos de entrega entre os Estados-Membros), lembramos que o mesmo se traduz em “limitar os factos pelos quais o extraditando será julgado, após entrega ao Estado-requerente, àqueles que motivaram a sua entrega” (Anna Zairi, Le Prinicipe de la Spécialité de l’Extradition au Regard des Droits de l’Homme, p. 30, apud José Manuel Cruz Bucho e outros, Cooperação Judiciária Internacional, I, p. 40, nº 71). Estabelece o nº 1 do art. 7º da citada Lei nº 65/2003 (com a epígrafe “Princípio da especialidade”) que “a pessoa entregue em cumprimento de um mandado de detenção europeu não pode ser sujeita a procedimento penal, condenada ou privada de liberdade por uma infracção praticada em momento anterior à sua entrega e diferente daquela que motivou a emissão do mandado de detenção europeu”. Alega o recorrente que, não tendo renunciado ao Princípio da Especialidade, nunca poderia ter sido julgado por crimes de violação de correspondência agravada, por os mesmos não constarem do formulário do MDE, considerando que no pedido de alargamento do MDE foi expressa e unicamente identificado o crime de violação de correspondência previsto no nº 1 do art. 194º do Cód. Penal e veio a ser pronunciado pela prática de três crimes de violação de correspondência agravada, punidos pelo art. 194º nº 3 e 197º do Cód. Penal. E insurge-se por ter sido julgado por 90 crimes, quando o MDE e o seu alargamento somam 10 crimes. Antes de mais esclarece-se que o tipo de crimes, e respectivo número, pelos quais o recorrente foi pronunciado, e julgado, é questão que nesta fase processual está perfeitamente ultrapassada, sendo inútil, agora, qualquer decisão sobre a mesma. O que importa, nesta altura, é saber se o recorrente está condenado por uma infracção praticada em momento anterior à sua entrega e diferente daquela que motivou a emissão do mandado de detenção europeu (assente que não houve renúncia ao Princípio da Especialidade). Ora, o recorrente foi condenado pela prática de 9 crimes: - 1 crime de extorsão na forma tentada, p. e p. pelos arts. 223º nºs 1 e 3 alínea a), por referência ao art. 204º nº 2 alínea a), 22º e 23º do Cód. Penal; - 5 crimes de acesso ilegítimo (ofendidos EMP01..., Federação Portuguesa de Futebol, EMP02..., Sociedade de Advogados EMP03... e Procuradoria Geral da República), p. e p. pelo art. 6º nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09; e - 3 crimes de violação de correspondência agravada (ofendidos 3 concretos advogados da Sociedade de Advogados EMP03...), p. e p. pelos arts. 194º, nº 3 e 197º alínea b) do Cód. Penal. Compulsado o teor do MDE junto aos autos (fls. 1994 ss) verifica-se que o mesmo foi emitido com vista à detenção do ora recorrente, para procedimento criminal, e porque se encontrava indiciado pela prática de: - 2 crimes de acesso ilegítimo, p. e p. pelo artigo 6º nºs 1 e 4 da Lei nº 109/2009 (ofendidos “EMP01..., SAD” e “EMP02..., Limited”); - 2 crimes de violação de segredo, p. e p. pelos arts. 195º e 197º do Cód. Penal (ofendidos “EMP01..., SAD” e “EMP02..., Limited”); - 1 crime de ofensa a pessoa colectiva, p. e p. pelos arts. 187º nº 1 e 2 e 183º nº 1 alínea a) e nº 2 do Cód. Penal (ofendida “EMP02..., Limited”); e - 1 crime de extorsão na forma tentada, p. e p. pelo artigo 223º nºs 1 e 3 alínea a) do Cód. Penal, com referência aos arts. 22º, 23º e 204º nº 2 alínea a) do mesmo diploma legal (ofendida “EMP02..., Limited”). Compulsado o pedido de Alargamento do MDE, efectuado ao abrigo do disposto no art. 27º, nº 4 da Decisão-quadro do Conselho nº 2002/584/JAI, e igualmente previsto no art. 7º, nº 2, alínea g) da Lei 65/2003, de 23.08 (fls. 3146 ss), verifica-se que ali se diz que “o presente mandado de detenção refere-se a um total de 4 infracção/infracções”, estando as mesmas descritas da seguinte forma: “Infracção (ACESSO ILEGITIMO) Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, a sistemas informáticos de diversas entidades judiciais e policiais (designadamente, PGR e PSP), escritórios de advogados, membros ministeriais entidades relacionadas com mundo futebolístico e outras, com vista à recolha de informação sobre a actividade. Infracção (VIOLAÇÃO DE CORRESPONDÊNCIA) Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, às caixas de correio electrónico de magistrados, órgãos de polícia criminal, advogados, membros ministeriais e entidades relacionadas com mundo futebolístico e outras, tomando por essa via, conhecimento do conteúdo das mensagens de correio electrónico trocadas por essas pessoas, sem o conhecimento dos respectivos titulares das caixas de correio. Infracção (SABOTAGEM INFORMÁTICA) no dia 22 de Setembro de 2015, o arguido AA, através de um ataque informático dirigido ao Exchange Server do EMP01..., provocou a paralisação do respectivo servidor de correio electrónico, a qual perdurou durante 3 dias. Nesse período não foi possível ao EMP01... ter acesso ao seu correio electrónico. Infracção (ACESSO INDEVIDO) Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, a sistemas informáticos de diversas entidades judiciais e policiais (designadamente, PGR, PSP), escritórios de advogados, membros ministeriais entidades relacionadas com mundo futebolístico e outras, conseguindo, por essa via, obter dados pessoais de terceiros, cujo acesso lhe estava vedado.” De seguida, no espaço reservado à natureza e qualificação jurídica das infracções e disposições legais aplicáveis consignou-se: “A descrita conduta do arguido é susceptível de integrar a prática dos crimes de acesso ilegítimo, p. e p. no art. 6º nº 1 e 4, a) e b) da Lei nº 109-2009, sabotagem informática, p. e p. no art. 5º da Lei nº 109/2009 de 15/09; acesso indevido, p. e p. no art. 44º da Lei nº 67/98 de 26/10 e violação de correspondência, p. e p. no art. 194º, nº 1 do Código Penal.” Este pedido de Alargamento veio a ser deferido nos seus exactos termos (fls. 3470 a 3472). Ora, no que concerne ao concreto número de crimes de acesso ilegítimo, p. e p. pelo art. 6º nºs 1 e 4 alínea a) da Lei 109/2009, de 15.09, por que o recorrente AA veio a ser condenado, em confronto com aqueles compreendidos no MDE e respectivo alargamento, temos que: - o recorrente foi condenado pela prática de 5 crimes, em que são ofendidos EMP01..., Federação Portuguesa de Futebol, EMP02..., Sociedade de Advogados EMP03... e Procuradoria Geral da República. - o MDE solicitava a detenção do recorrente para procedimento criminal pela prática de 2 destes crimes, em que eram ofendido o EMP01... e a EMP02.... - o pedido de Alargamento solicitava que o recorrente fosse ainda sujeito a procedimento criminal pela prática de 1 crime por Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, a sistemas informáticos de diversas entidades judiciais e policiais (designadamente, PGR, PSP), escritórios de advogados, membros ministeriais entidades relacionadas com mundo futebolístico e outras, conseguindo, por essa via, obter dados pessoais de terceiros, cujo acesso lhe estava vedado. A questão que o recorrente coloca prende-se com saber se, no âmbito de um MDE, e face ao Princípio da Especialidade, quando a detenção é solicitada para procedimento criminal, se deve enfatizar tout court o número de infracções ali referidas. Se a resposta for positiva, então o recorrente não pode ser condenado por mais do que 3 crimes de acesso ilegítimo. Todavia, cremos que o melhor entendimento é o que faz uma leitura integrada do teor do MDE (no caso, do respectivo Alargamento). Efectivamente, embora no pedido de Alargamento se diga que o mesmo se refere a um total de 4 infracções, parece claro que ali não se menciona o concreto número de crimes cometido, mas o número de tipos imputados. É esta, de facto, a melhor e única interpretação que pode ser dada à circunstância de, não obstante se referir uma “Infracção (ACESSO ILEGITIMO)”, depois se descreverem acessos a sistemas informáticos de diversas entidades: “(…) o arguido AA acedeu, sem autorização, a sistemas informáticos de diversas entidades judiciais e policiais (designadamente, PGR e PSP), escritórios de advogados, membros ministeriais entidades relacionadas com mundo futebolístico e outras, com vista à recolha de informação sobre a actividade”. É precisamente este o entendimento do despacho recorrido quando afirma que “no pedido de alargamento é manifesto que não se encontravam ainda apurados e/ou individualizados todos os ofendidos, termos em que se identificaram somente as infracções em causa pela sua natureza e não o seu concreto número. Isso resulta evidente da forma como é descrita a própria factualidade integradora de tais infracções “(…) o arguido acedeu, sem autorização, a sistemas informáticos de diversas entidades judiciais e policiais (designadamente, PGR e PSP), escritórios de advogados, membros ministeriais (…) entre o ano de 2015 e 2019 o arguido AA acedeu, sem autorização, às caixas de correio electrónico de magistrados, órgãos de polícia criminal, advogados, membros ministeriais e entidades relacionadas com o mundo futebolístico (…) Assim, resulta claro, em nosso entender, que carece de rigor a afirmação de que o pedido de alargamento do MDE efectuado pelo Ministério Público apenas identificou o cometimento pelo arguido AA de 4 novas infracções/crimes. Aquilo que resulta, sem margem para dúvida, e salvo melhor opinião, é que a factualidade adicional apurada indiciava a eventual prática por banda do arguido daquelas concretas 4 infracções relativamente a uma panóplia de entidades e a um sem número de sujeitos que cumpria apurar”. O que significa que, uma vez que, no caso, a descrição dos factos mencionava acesso, sem autorização, a sistemas informáticos de diversas entidades como a PGR, escritórios de advogados e entidades relacionadas com o mundo futebolístico, então o recorrente pode ser condenado (tal como foi), pela prática de crimes de acesso ilegítimo em que foram vítimas, para além do EMP01... e da EMP02..., também a Federação Portuguesa de Futebol, a Sociedade de Advogados EMP03... e a Procuradoria Geral da República, sem que tenha sido ofendido o Princípio da Especialidade. Repare-se que, estando indicadas a natureza e qualificação jurídica das infracções indiciadas, bem como a descrição factual imputada e quais os sujeitos alvo das infracções, os direitos de defesa do requerido no MDE não ficam por qualquer forma restringidos, na medida em que ele tem conhecimento do que lhe é concretamente imputado. E o que acabou de ser afirmado em relação aos crimes de acesso ilegítimo vale também para os 3 crimes de violação de correspondência de que foram vítimas os advogados GG, HH e II e pelos quais o recorrente vem condenado. Tal como supra referido, também no caso dos crimes de violação de correspondência, não obstante se referir uma “Infracção (VIOLAÇÃO DE CORRESPONDÊNCIA)”, acabam por se descrever acessos às caixas de correio de diversas pessoas: “(…) o arguido AA acedeu, sem autorização, às caixas de correio electrónico de magistrados, órgãos de polícia criminal, advogados, membros ministeriais e entidades relacionadas com mundo futebolístico e outras, tomando por essa via, conhecimento do conteúdo das mensagens de correio electrónico trocadas por essas pessoas, sem o conhecimento dos respectivos titulares das caixas de correio”, o que só pode significar que quando no pedido de Alargamento se afirma que o mesmo se refere a um total de 4 infracções, não está em causa o concreto número de crimes cometido, antes a concreta identificação dos tipos imputados. Mas o recorrente AA alega ainda ter sido violado o Princípio da Especialidade quando, no pedido de alargamento do MDE, foi expressa e unicamente identificado o crime de violação de correspondência previsto no nº 1 do art. 194º do Cód. Penal verificando-se depois a condenação pela prática de três crimes de violação de correspondência agravada, punidos pelo art. 194º nº 3 e 197º do Cód. Penal. Compulsado o pedido de Alargamento, verifica-se que no mesmo, quando se refere o tipo de crime de violação de correspondência imputado ao recorrente, remete-se, tão só, para o previsto no nº 1 do art. 194º do Cód. Penal – o tipo base. E na descrição feita da infracção diz-se que “Entre o ano de 2015 e Janeiro de 2019, o arguido AA acedeu, sem autorização, às caixas de correio electrónico de (…) advogados (…), tomando por essa via, conhecimento do conteúdo das mensagens de correio electrónico trocadas por essas pessoas, sem o conhecimento dos respectivos titulares das caixas de correio”. Ou seja, na descrição da infracção está obviamente abrangida a previsão do nº 1 do art. 194º do Cód. Penal, mas já não a previsão do nº 3 do mesmo artigo (quem, sem consentimento, divulgar o conteúdo de cartas, encomendas, escritos fechados, ou telecomunicações a que se referem os números anteriores), nem a previsão do art. 197º (as penas previstas nos artigos 190.º a 195.º são elevadas de um terço nos seus limites mínimo e máximo se o facto for praticado: (…) b) Através de meio de comunicação social, ou da difusão através da Internet, ou de outros meios de difusão pública generalizada). Ora como já acima enunciámos, o Princípio da Especialidade impõe que a pessoa entregue não pode ser sujeita a procedimento penal, condenada ou privada de liberdade por uma infracção praticada antes da sua entrega diferente daquela por que foi entregue. Assim, o que agora importa decidir é se uma infracção prevista no nº 1 do art. 194º do Cód. Penal é diferente de uma infracção prevista no nº 3 daquele art. 194º, agravada nos termos do art. 197º do mesmo Código. Acrescentaremos que quando o pedido de Alargamento do MDE foi efectuado, a autoridade judiciária tinha conhecimento das circunstâncias que permitiam a integração da conduta no nº 3 daquele art. 194º, agravada nos termos do art. 197º do mesmo Código – pois que os respectivos factos foram cometidos em Dezembro de 2018 e Janeiro de 2019, e a decisão do MP de pedir o Alargamento é de 5.07.2019 (fls. 3047). De enorme relevo para a decisão que nos ocupa é o do Acórdão do Tribunal de Justiça (Terceira Secção) de 1 de Dezembro de 2008 (Leymann e Pustovarov), proferido no Processo C-388/08 PPU, disponível em https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=CELEX%3A62008CJ0388. O identificado acórdão pronuncia-se sobre questões prejudiciais submetidas ao TJUE pelo Supremo Tribunal Finlandês, sendo estas as questões colocadas: «1) Como deve ser interpretada a expressão ‘infracção […] diferente daquela por que foi entregue’, constante do artigo 27.º, n.º 2, da decisão-quadro, e, mais precisamente, quais são os critérios pertinentes para determinar se a descrição dos factos que fundamenta a acusação é diferente da que fundamentou a entrega, de tal forma que é necessário considerar que se trata de uma ‘infracção diferente’ que só pode ser objecto de procedimento penal com o consentimento referido no artigo 27.º, n.ºs 3, alínea g), e 4? 2) O artigo 27.º, n.º 2, da decisão-quadro deve ser interpretado no sentido de que o procedimento de consentimento referido nos n.ºs 3, alínea g), e 4, do mesmo artigo se deve aplicar num caso em que tanto o mandado de detenção como a acusação definitiva se referiam a um[a] [infracção grave relacionada com] estupefacientes, mas a descrição dos factos foi posteriormente modificada na acusação, de modo que se referia a uma categoria de estupefacientes diferente da que constava do mandado de detenção? 3) Como deve [ser interpretado] o artigo 27.º, n.º 2, da decisão-quadro, segundo o qual uma pessoa entregue não pode ser sujeita a procedimento penal, condenada ou privada de liberdade por outra infracção, nomeadamente por referência ao procedimento de consentimento referido no n.º 4 do mesmo artigo e tendo em conta o disposto no artigo 27.º, n.º 3, alínea c), nos termos do qual a ‘regra da especialidade’ não se aplica quando o procedimento penal não dê lugar à aplicação de uma medida restritiva da liberdade individual da pessoa?» Em relação à questão «como deve ser interpretada a expressão ‘infracção […] diferente daquela por que foi entregue’», decidiu o acórdão que: “52 A fim de decidir sobre a entrega da pessoa procurada para efeitos de procedimento penal por uma infracção definida pela lei nacional aplicável no Estado-Membro de emissão, a autoridade judiciária do Estado-Membro de execução, baseando-se nas disposições do artigo 2.º da decisão-quadro, examina a descrição da infracção apresentada no mandado de detenção europeu. Esta descrição, em conformidade com o formulário anexo à decisão-quadro, deve conter as informações mencionadas no artigo 8.º da mesma, a saber, nomeadamente, a natureza e a qualificação jurídica da infracção, a descrição das circunstâncias em que a infracção foi cometida, incluindo o momento, o lugar e o grau de participação da pessoa procurada na infracção e a medida da pena prevista para essa infracção. 53 Como a Comissão afirma nas suas observações, o pedido de entrega baseia-se nas informações que reflectem o estado das investigações no momento da emissão do mandado de detenção europeu. Por isso, é possível que, no decurso do processo, os factos considerados deixem de corresponder em todos os aspectos aos que tinham sido inicialmente descritos. Os elementos coligidos podem levar a precisar ou mesmo a modificar os elementos constitutivos da infracção que inicialmente justificaram a emissão do mandado de detenção europeu. 54 Os termos «sujeita a procedimento penal», «condenada» ou «privada de liberdade» que figuram no artigo 27.º, n.º 2, da decisão-quadro indicam que o conceito de «infracção diferente» daquela por que a pessoa foi entregue deve ser apreciado tendo em conta as diferentes fases do processo e à luz de cada acto processual susceptível de modificar a qualificação jurídica da infracção. 55 A fim de apreciar, para efeitos da exigência do consentimento, se um acto processual conduz a uma «infracção diferente» da que consta do mandado de detenção europeu, deve comparar-se a descrição da infracção mencionada no mandado de detenção europeu com a que figura no acto processual posterior. 56 Exigir o consentimento do Estado-Membro de execução para qualquer modificação da descrição dos factos ultrapassaria as implicações da regra da especialidade e colocaria em risco o objectivo prosseguido, que consiste em acelerar e em simplificar a cooperação judiciária entre os Estados-Membros pretendida pela decisão-quadro. 57 Para determinar se se trata ou não de uma «infracção diferente» daquela por que a pessoa foi entregue, há que verificar se os elementos constitutivos da infracção, segundo a descrição legal que é feita desta última no Estado-Membro de emissão, são aqueles em virtude dos quais a pessoa foi entregue e se há uma correspondência suficiente entre os dados que figuram no mandado de detenção e os mencionados no acto processual posterior. São admitidas modificações nas circunstâncias de tempo e de lugar, desde que resultem dos elementos coligidos no decurso do processo que corre no Estado-Membro de emissão relativamente aos comportamentos descritos no mandado de detenção, não alterem a natureza da infracção e não dêem origem a motivos de não execução nos termos dos artigos 3.º e 4.º da decisão-quadro. (…) 59 Por conseguinte, deve responder-se à primeira questão que, para determinar se a infracção em causa não é uma «infracção diferente» daquela por que a pessoa foi entregue, na acepção do artigo 27.º, n.º 2, da decisão-quadro, que exija a aplicação do procedimento de consentimento referido no artigo 27.º, n.ºs 3, alínea g), e, 4, da decisão-quadro, há que verificar se os elementos constitutivos da infracção, segundo a descrição legal que é feita desta última no Estado-Membro de emissão, são aqueles em virtude dos quais a pessoa foi entregue e se há uma correspondência suficiente entre os dados que figuram no mandado de detenção e os mencionados no acto processual posterior. São admitidas modificações nas circunstâncias de tempo e de lugar, desde que resultem dos elementos coligidos no decurso do processo que corre no Estado-Membro de emissão relativamente aos comportamentos descritos no mandado de detenção, não alterem a natureza da infracção e não dêem origem a motivos de não execução nos termos dos artigos 3.º e 4.º da decisão-quadro. (…) 63 Por conseguinte, deve responder-se à segunda questão que, em circunstâncias como as do processo principal, uma modificação da descrição da infracção, que tem por objecto a categoria dos estupefacientes em causa, não é, por si só, susceptível de tipificar uma «infracção diferente» daquela por que a pessoa foi entregue, na acepção do artigo 27.º, n.º 2, da decisão-quadro.” Aplicando os critérios enunciados ao presente caso, é evidente que uma infracção prevista no nº 1 do art. 194º do Cód. Penal é diferente de uma infracção prevista no nº 3 daquele art. 194º, agravada nos termos do art. 197º do mesmo Código. Se a diferença entre a previsão do tipo do nº 1 e a previsão do tipo do nº 3 se esbate (até porque a punição em abstracto aplicável é a mesma), o mesmo não se pode afirmar se juntarmos a agravação prevista no art. 197º – repare-se, em abono desta tese, que no ordenamento jurídico português, uma agravação dos limites máximos das sanções aplicáveis equivale a crime diverso, nos termos da alínea f) do nº 1 do art. 1º do Cód. Proc. Penal. Do exposto resulta, como consequência, que a condenação pela prática destes crimes não pode subsistir? A resposta é negativa. Efectivamente, o acórdão do TJUE que citámos soluciona esta questão da seguinte forma: “64 Com a terceira questão, o órgão jurisdicional de reenvio pergunta, em substância, como deve ser interpretada a excepção à regra da especialidade que figura no artigo 27.º, n.º 3, alínea c), da decisão-quadro, tendo em conta o procedimento de consentimento referido no artigo 27.º, n.º 4, da decisão-quadro. Pergunta, em especial, se estas disposições permitem sujeitar a procedimento penal e condenar uma pessoa por uma «infracção diferente» daquela por que foi entregue, o que exige o consentimento do Estado-Membro de execução, antes de este consentimento ter sido recebido, desde que a pessoa não esteja sujeita a uma medida privativa da liberdade. Pergunta também se a circunstância de a pessoa em causa estar, por outro lado, detida com base noutras acusações que também justificam a sua detenção tem influência sobre a possibilidade de a sujeitar a procedimento penal e de a condenar por essa «infracção diferente». 65 Deve precisar-se, a título liminar que a terceira questão só se coloca se as autoridades judiciárias competentes forem chamadas a pronunciar-se sobre uma «infracção diferente» daquela por que a pessoa foi entregue, visto que, por definição, as excepções à regra da especialidade só se aplicam nessa hipótese. 66 Para determinar o alcance do artigo 27.º, n.º 3 da decisão-quadro, deve interpretar-se esta disposição tendo em conta o objecto, a economia e a finalidade da decisão-quadro. 67 As excepções enunciadas no artigo 27.º, n.ºs 1 e 3, alíneas a) a g), da decisão-quadro reproduzem as excepções constantes das convenções de extradição anteriores, nomeadamente as mencionadas na convenção de 1996. As excepções referidas nesse artigo 27.º, n.º 3, alíneas b) a d), correspondem às excepções previstas no artigo 10.º, n.º 1, alíneas a) a c), dessa convenção. 68 Estas excepções traduzem motivações diversas. As excepções enunciadas no artigo 27.º, n.ºs 1 e 3, alíneas a) a g), da decisão-quadro baseiam-se no consentimento dos Estados-Membros interessados ou no das autoridades judiciárias do Estado-Membro de execução ou ainda no consentimento da pessoa a que o mandado de detenção europeu diz respeito. As excepções previstas no artigo 27.º, n.º 3, alíneas b) e d), visam as penas ou as medidas aplicáveis. A excepção que figura no referido n.º 3, alínea c), refere-se ao procedimento penal. 69 As excepções fundadas no consentimento aplicam-se independentemente do procedimento seguido e da natureza da pena cominada. 70 As excepções previstas no artigo 27.º, n.º 3, alíneas b) a d), da decisão-quadro comportam igualmente regimes diferenciados. Assim, a excepção prevista no artigo 27.º, n.º 3, alínea b), visa as situações em que a infracção não é punida com pena ou medida de segurança privativas da liberdade. A excepção constante do artigo 27.º, n.º 3, alínea c), respeita às situações em que o procedimento penal, nos termos da lei ou segundo a apreciação da autoridade judiciária, não dá lugar à aplicação de uma medida restritiva da liberdade individual da pessoa em causa. O artigo 27.º, n.º 3, alínea d), da decisão-quadro refere-se a situações em que a pessoa é passível de pena ou medida de segurança não privativas da liberdade, mesmo que essa pena ou essa medida de segurança sejam susceptíveis de restringir a liberdade individual. São visados nesta última hipótese os casos em que são aplicáveis sanções pecuniárias, nomeadamente multas, ou medidas, como o trabalho de interesse geral, ou ainda as intimações para prestação de facto ou para abstenção da prática dum acto, como, por exemplo, a proibição de frequentar certos lugares ou a obrigação de não abandonar o Estado-Membro em causa. 71 Quando no processo se tiver concluído pela existência de uma «infracção diferente» daquela por que a pessoa foi entregue, essa infracção não pode ser objecto de procedimento penal sem que o consentimento tenha sido obtido, excepto se forem aplicáveis as excepções previstas no artigo 27.º, n.º 3, alíneas a) a f), da decisão-quadro. 72 A excepção prevista no artigo 27.º, n.º 3, alínea c), da decisão-quadro refere-se a uma situação em que o procedimento penal não dá lugar à aplicação de uma medida restritiva da liberdade individual. 73 Daí resulta que, no contexto desta excepção, uma pessoa pode ser sujeita a procedimento penal e condenada por uma «infracção diferente» daquela por que foi entregue, que dá lugar à aplicação de uma pena ou de uma medida privativas da liberdade, sem que seja necessário recorrer ao procedimento de consentimento, desde que não seja aplicada uma medida restritiva da liberdade na pendência do processo penal. Todavia, se, em resultado do julgamento, a referida pessoa for condenada numa pena ou numa medida restritivas da liberdade, é exigido o consentimento para que essa pena ou medida possa ser executada. 74 Esta interpretação recorda, aliás, as disposições do artigo 10.º, n.º 1, alínea b), da convenção de 1996, como resulta do relatório explicativo dessa convenção, aprovado pelo Conselho em 26 de Maio de 1997 (JO 1997, C 191, p. 13). Nos termos desse relatório, um Estado-Membro requerente pode instaurar ou prosseguir o procedimento penal ou julgar uma pessoa por factos diferentes dos que fundamentaram a extradição, mesmo que a infracção seja passível de uma pena restritiva da liberdade individual, desde que nem no decurso do processo nem por causa do processo a pessoa sofra uma restrição da sua liberdade individual. Assim, segundo o relatório, se a pessoa em questão for condenada numa pena ou medida privativas da sua liberdade, essa condenação não pode ser executada, excepto se o Estado-Membro requerente obtiver o consentimento dessa pessoa ou do Estado-Membro requerido. 75 O artigo 27.º, n.º 3, alínea c), da decisão-quadro não se opõe, porém, a que a pessoa entregue seja sujeita a uma medida restritiva da liberdade antes de obtido o consentimento, desde que essa restrição seja legalmente justificada por outras acusações constantes do mandado de detenção europeu. 76 Por conseguinte, deve responder-se à terceira questão que a excepção prevista no artigo 27.º, n.º 3, alínea c), da decisão-quadro deve ser interpretada no sentido de que, no caso de uma «infracção diferente» daquela por que a pessoa foi entregue, o consentimento deve ser pedido, em conformidade com o disposto no artigo 27.º, n.º 4, da decisão-quadro, e obtido se houver que dar execução a uma pena ou a uma medida privativas da liberdade. A pessoa entregue pode ser sujeita a procedimento penal e condenada por uma infracção dessa natureza antes de ser obtido o consentimento, desde que não lhe seja aplicada uma medida restritiva da liberdade no decurso do processo ou do julgamento relativos a essa infracção. A excepção prevista no artigo 27.º, n.º 3, alínea c), não se opõe, porém, a que a pessoa entregue seja sujeita a uma medida restritiva da liberdade antes de obtido o consentimento, desde que essa medida seja legalmente justificada por outras acusações constantes do mandado de detenção europeu.” Revertendo ao caso concreto, considerando que o recorrente não está punido por uma medida restritiva da liberdade, posto que uma pena com execução suspensa não restringe a liberdade, estamos no âmbito de uma das excepções ao Princípio da Especialidade com previsão no art. 27º, nº 3, alínea c) da Decisão-quadro e no art. 7, nº 2, alínea c) da Lei 65/2003 de 23.08. Todavia se houver que dar execução a uma pena ou a uma medida privativas da liberdade – ou seja, se a suspensão da execução vier a ser revogada – então o consentimento deve ser pedido, em conformidade com o disposto no artigo 27.º, n.º 4, da decisão-quadro, e obtido (cfr. a alínea g) do nº 2 do art. 7º da Lei 65/2003 de 23.08), não podendo o recorrente cumprir pena de prisão efectiva sem a obtenção do consentimento. Repare-se, também, que o recorrente não esteve sujeito a qualquer medida privativa da liberdade por via das infracções em causa – até porque a respectiva moldura penal não o permitiria. Pelo que se decide não ter havido violação do Princípio da Especialidade. Resta apreciar a solicitada suspensão da instância e a submissão ao Tribunal de Justiça da União Europeia, nos termos do art. 267º do Tratado sobre o Funcionamento da União Europeia, de questões prejudiciais… O mecanismo do reenvio prejudicial para o TJUE (previsto no art. 267º do TFUE) permite, nuns casos, e impõe noutros, que se solicite uma decisão àquele Tribunal em qualquer destas hipóteses: a) interpretação do Direito Comunitário; b) validade e interpretação de actos de instituições comunitárias; c) interpretação dos estatutos de organismos criados por acto do Conselho, desde que tais estatutos o prevejam. Sempre que um órgão jurisdicional de um Estado-Membro é confrontado, no âmbito de um processo, com uma questão de interpretação de uma norma de direito comunitário, e desde que a resolução da questão se torne necessária para o julgamento do caso que tem em mãos, o Juiz deve submeter ao Tribunal de Justiça a apreciação dessa questão prejudicial. Pode, então, falar-se em dever de reenvio. Acontece que, no caso, não nos surge qualquer dúvida relativa à interpretação do Direito da União, não só porque as disposições aplicáveis são perfeitamente claras, mas também porque a interpretação em causa já foi sedimentada no Acórdão do TJUE no Processo C-388/08 PPU que supra transcrevemos, não podendo, por isso, proceder o pedido de reenvio prejudicial – que vai indeferido. Da Lei 38-A/2023, de 2 Agosto… Alega o arguido/recorrente AA que, nos termos do art. 4º da Lei 38-A/2023, de 2 Agosto, devem ter-se por amnistiados os 3 crimes de violação de correspondência agravada, p. e p. pelos arts. 194º, nº 3, e 197º, alínea b) do Cód. Penal, por que foi condenado. Diz que pela prática do crime de violação de correspondência agravada em que é ofendido o assistente GG, foi a final punido com 9 meses de prisão, e pela prática de 2 crimes idênticos em que são ofendidos os assistentes HH e II, foi a final punido com 6 meses de prisão por cada um deles, mas que o art. 4º da Lei 38-A/2023, de 2 Agosto determina que são amnistiadas as infracções penais cuja pena aplicável não seja superior a um ano de prisão ou a 120 dias de multa. Defende que a expressão pena aplicável deve ser interpretada no sentido que estão amnistiadas as infrações penais cuja pena aplicável, em abstracto ou em concreto, não seja superior a 1 ano de prisão ou a 120 dias de multa, pois não seria equilibrado nem justo que não fosse amnistiada uma infração à qual deva ser aplicada uma pena dentro do limiar da clemência, só porque a lei prevê, para o correspondente tipo criminal, uma moldura punitiva abstrata (limite máximo) que o supera. Mais defende que se a Lei da Amnistia pretendesse fixar o limiar da amnistia em certa moldura penal abstracta, teria previsto que as infrações não amnistiadas também não poderiam ser perdoadas, ou estabelecido para o perdão um limiar inferior ao da amnistia. Conclui que sendo admissíveis e razoáveis duas interpretações. sempre se deverá optar pela interpretação mais justa, se tão cabível quanto a outra, na literalidade normativa. Com a entrada em vigor da Lei 38-A/2023, de 2.08, foi estabelecido um perdão de penas e uma amnistia de infrações por ocasião da realização em Portugal da Jornada Mundial da Juventude (cfr. o art. 1º), abrangendo as sanções penais relativas aos ilícitos praticados até às 00:00 horas de 19 de junho de 2023, por pessoas que tenham entre 16 e 30 anos de idade à data da prática do facto (art. 2º, nº 1). Nos termos do nº 1 do art. 127º do Cód. Penal, quer a amnistia, quer o perdão genérico, extinguem a responsabilidade criminal. Dispõe o art. 4º da Lei 38-A/2023, de 2 Agosto que “são amnistiadas as infrações penais cuja pena aplicável não seja superior a 1 ano de prisão ou a 120 dias de multa”. No caso em análise, os factos que integram a prática dos imputados crimes de violação de correspondência agravada, p. e p. pelos arts. 194º, nº 3, e 197º, alínea b) do Cód. Penal foram praticados antes das 0h de 19.06.2023, não contando o arguido mais de 30 anos à data da prática de tais factos. Mas cada um destes crimes é punível, em abstracto, com pena de 40 dias a 1 ano e 4 meses de prisão ou com pena de multa. Ora, ao contrário do que alega o recorrente, pena aplicável não se confunde com pena aplicada. A pena aplicável é a moldura abstracta de um tipo de crime. A pena aplicada é a concreta pena fixada pelo Tribunal pela prática de um crime. Por outro lado não podemos esquecer que, quanto à interpretação das Leis de Perdão e Amnistia, como resulta do Acórdão de Fixação de Jurisprudência do STJ nº 2/2023 (publicado no DR, 1ª série, de 1/02), há que ter em consideração que, tendo as Leis de Perdão e Amnistia natureza excepcional, não comportam aplicação analógica, interpretação extensiva ou restritiva, devendo as normas que as enformam "ser interpretadas nos exactos termos em que estão redigidas". Nesta medida são “insusceptíveis de interpretação extensiva (não pode concluir-se que o legislador disse menos do que queria), de interpretação restritiva (entendendo-se que o legislador disse mais do que queria) e afastada em absoluto a possibilidade de recurso à analogia, impõe-se uma interpretação declarativa (...)”, ou seja “atendendo à excecionalidade que caracteriza as leis de amnistia e de perdão, a interpretação das mesmas deverá, pura e simplesmente, conter-se no texto da respetiva lei, adotando-se uma interpretação declarativa em que ‘não se faz mais do que declarar o sentido linguístico coincidente com o pensar legislativo’”. Assim, considerando que a pena aplicável a cada um dos crimes de violação de correspondência agravada, p. e p. pelos arts. 194º, nº 3, e 197º, alínea b) do Cód. Penal, é “superior a 1 ano de prisão ou a 120 dias de multa”, não obstante a concreta pena aplicada ao recorrente por cada um destes crimes ser inferior a 1 ano de prisão, forçoso é concluir que estes crimes não estão amnistiados. Ainda no âmbito da aplicação da Lei 38-A/2023, de 2.08, vem o assistente/ recorrente QQ requerer que seja revogada a decisão de declarar extinto, por via de amnistia, o procedimento criminal por crimes de violação de correspondência, p. e p. pelo art. 194º, nº 1, do Cód. Penal, que eram imputados ao arguido AA, condenando-se o mesmo pela respectiva prática, dado que os correspondentes elementos típicos, objetivos e subjetivos, resultaram provados (pontos 239 a 360). Alega que nos termos do art. 4º da Lei 38-A/2023, de 2 de Agosto, são amnistiadas as infrações penais cuja pena aplicável não seja superior a 1 ano de prisão ou a 120 dias de multa e que o crime de violação de correspondência, p. no art. 194º, nº 1, do Cód. Penal, é punível com pena de prisão até 1 ano ou com pena de multa até 240 dias, não se mostrando o mesmo abrangido pela referida amnistia (que contempla uma moldura distinta e menos gravosa: pena de prisão até 1 ano ou multa até 120 dias). Ora tem-se entendido que o limite de um ano de prisão referido no art. 4º citado se aplica aos crimes puníveis somente com pena de prisão, bem como aos crimes puníveis com pena de prisão e com pena de multa, cumulativamente, ou com pena de multa, em alternativa àquela pena de prisão, enquanto o referido limite da pena de multa (120 dias) se aplica aos crimes puníveis apenas com pena de multa. Este entendimento vem na esteira da interpretação de normativo de idêntica redacção feita pelo Assento nº 2/2001 de 25.10.2001 (publicado no DR 264 SÉRIE I-A, de 14.11.2001), que fixou a seguinte jurisprudência “A alínea d) do artigo 7.º da Lei n.º 29/99, de 12 de Maio, abrange os crimes puníveis com pena de prisão não superior a 1 ano, com ou sem multa, com exclusão dos cometidos através da comunicação social.” Na fundamentação do citado Assento lê-se que: “Na Lei n.º 17/82, de 2 de Julho, a alínea p) do artigo 1.º amnistiou os crimes contra a propriedade, quando puníveis com multa ou com prisão até 6 meses, com ou sem multa; Na Lei n.º 16/86, de 11 de Junho, a alínea h) do artigo 1.º amnistiou os crimes antieconómicos ou contra a economia, quando puníveis com multa ou com prisão até 1 ano, com ou sem multa; Na Lei n.º 23/91, de 4 de Julho, a alínea g) do artigo 1.º amnistiou os crimes contra a economia desde que puníveis com multa, ou com prisão até 1 ano, com ou sem multa, e a alínea w) do mesmo artigo 1.º os crimes cometidos por negligência quando não fossem puníveis com pena de prisão superior a 1 ano, com ou sem multa; e Na Lei n.º 15/94, de 11 de Maio, a alínea o) do artigo 1.º amnistiou os crimes cometidos por negligência que não fossem puníveis com pena de prisão superior a 1 ano, com ou sem multa, e a alínea s) do mesmo artigo os crimes contra a economia, desde que puníveis com multa ou com prisão até 1 ano, com ou sem multa. Cremos que ressalta com suficiente evidência deste enunciado que, em todos estes diplomas de amnistia que desde 1982 se vieram sucedendo, o legislador, nos casos em que definiu o âmbito da sua concessão a infracções criminais em função da pena aplicável, se ateve unicamente às penas singulares ou principais abstractamente aplicáveis – de multa ou de prisão – e que no caso de prisão, estabelecendo um limite que nunca ultrapassou 1 ano, sempre teve por indiferente, para o efeito, a eventual cominação cumulativa de uma pena de multa, o que certamente se devia ao papel de complementaridade no contexto da respectiva penalidade (…) Assim, perante a absoluta ‘opacidade’, quanto a este particular, do processo legislativo que conduziu à aprovação da Lei n.º 29/99 não temos por que presumir que, agora, na alínea d) do artigo 7.º o legislador tivesse alterado o critério antes afirmado em sucessivos diplomas, sem qualquer solução de continuidade, só porque não inseriu, desta vez, a falada expressão ‘com ou sem multa’, que, como vimos já, tinha um papel meramente explicativo e cautelar, que não o de uma verdadeira prescrição normativa, omissão que, ainda que não decisiva, encontrará explicação na concepção que na revisão de 1995 do Código Penal”. Defende-se que o legislador, na amnistia de crimes, se norteou por uma ideia fulcral de gravidade da infração reportada: - nos crimes puníveis com prisão, à medida da pena mais gravosa que lhe corresponda (a de prisão, porque privativa da liberdade), ainda que esse crime seja também punível com multa; - nos crimes puníveis com multa, também à medida da pena mais gravosa que lhe corresponda. Ou seja, “os crimes puníveis unicamente com pena de prisão estarão abrangidos pela amnistia caso o limite máximo da pena aplicável seja inferior ou igual a um ano de prisão. Por seu turno, os crimes puníveis com pena de prisão e com pena de multa, cumulativamente, ou com pena de multa, em alternativa àquela pena de prisão, estarão abrangidos pela amnistia caso o limite máximo da pena de prisão aplicável seja inferior ou igual a um ano de prisão, independentemente do limite máximo da pena de multa aplicável. Finalmente, os crimes puníveis apenas com pena de multa estarão abrangidos pela amnistia caso o limite máximo da pena aplicável seja inferior ou igual a 120 dias” (Pedro José Esteves de Brito, Notas práticas referentes à Lei n.º 38-A/20023, de 2 de agosto, que estabelece um perdão de penas e uma amnistia de infrações por ocasião da realização em Portugal da Jornada Mundial da Juventude, na Edição de Agosto de 2023 da Revista “Julgar online”, p. 24) – no sentido propugnado vejam-se ainda os acórdãos do Tribunal da Relação de Coimbra (Proc. 31/19.7JACBR.C2 de 6.03.2024) e de Guimarães (Proc. 3130/22.4T8BRG-A.G1 de 2.07.2024). Pelo que, no que concerne à aplicação da Lei 38-A/2023, de 2.08, bem andou o Tribunal recorrido. Do crime de extorsão… Alega o arguido/recorrente DD que os factos provados quanto à sua pessoa não configuram a prática de um crime de extorsão, uma vez que quando foi contactado, pela primeira vez, pelo arguido AA (em 8.10.2015), os factos que suportaram a imputação da extorsão, sob a forma tentada, já se mostravam totalmente definidos, e só tiveram desenvolvimento porque a EMP02..., por intermédio do seu representante, JJ, pretendeu identificar o OO – e não porque se sentisse constrangida, por meio de uma ameaça de mal importante, a efectuar uma disposição patrimonial, a qual sempre esteve completamente arredada de qualquer cogitação da EMP02.... Mais alega que se a EMP02..., pela via do JJ, não respondesse aos emails do OO, os factos destes autos não progrediam, o que só aconteceu porque JJ e a testemunha NN agiram como instigadores e com absoluta reserva mental a fim de apurarem a identidade do OO. Diz que quando a vítima tem a possibilidade, razoável, de se autoproteger e não o faz, desde que seja censurável a omissão, perde a possibilidade da proteção estatal. Acrescenta que, sendo evidente que a sobredita eficácia opera unicamente no âmbito dos designados delitos de relação, e já não, também, na órbita dos delitos de intervenção, a extorsão subsume-se à classe dos delitos de relação, por ser um crime com participação da vítima, pelo que uma cooperação culpável no facto pode dar lugar à atipicidade da conduta quando o comportamento do agente (no caso, do arguido DD), considerado em si mesmo, não ponha em perigo o bem jurídico. Diz que foi o aconteceu quando começou a intervir nos factos, mediante a já falada instigação. Alega que não ocorreu uma ameaça com mal importante. Diz que se desconhece qual o segredo comercial, com aptidão para ser concretamente violado, falado pelo AA ao JJ e que da parte do recorrente não foi abordado, nem de forma expressa nem implícita – sendo que a publicação de documentos nunca foi receada, pois o JJ e o NN assumiram que a documentação em causa não era ilegal nem ilícita (e diz que a inexistência de mal importante ressalta nos valores simbólicos pedidos aos arguidos em sede de indemnização). E salienta que também não aderiu a uma suposta ameaça/ advertência por banda do arguido AA. Sobre o crime de extorsão pronunciou-se o Tribunal a quo como segue: Encontram-se os arguidos AA e DD pronunciados pela prática, em co-autoria, de 1 (um) crime de extorsão na forma tentada, previsto e punido pelo artigo 223.º nºs 1 e 3alínea a) do Código Penal, com referência aos artigos 22.º, 23.º e 204.º nº 2, al. a) do mesmo diploma legal. Dispõe o referido artigo 223º nos seus nºs 1 a 3 alínea a) que: “1 - Quem, com intenção de conseguir para si ou para terceiro enriquecimento ilegítimo, constranger outra pessoa, por meio de violência ou de ameaça com mal importante, a uma disposição patrimonial que acarrete, para ela ou para outrem, prejuízo é punido com pena de prisão até 5 anos. 2 - Se a ameaça consistir na revelação, por meio da comunicação social, de factos que possam lesar gravemente a reputação da vítima ou de outra pessoa, o agente é punido com pena de prisão de 6 meses a 5 anos. 3 - Se se verificarem os requisitos referidos: a) Nas alíneas a), f) ou g) do n.º 2 do artigo 204.º, ou na alínea a) do n.º 2 do artigo 210.º, o agente é punido com pena de prisão de 3 a 15 anos; (…)” Constituir-se-á autor deste crime na sua forma tentada, tendo em conta o disposto no artigo 22.º, n.º 1, do mesmo diploma, quem "praticar actos de execução de um crime que decidiu cometer, sem que este chegue a consumar-se", considerando-se no seu n.º 2 como actos de execução "os que preencherem um elemento constitutivo de um tipo de crime", "os que forem idóneos a produzir o resultado típico" ou "os que, segundo a experiência comum e salvo circunstâncias imprevisíveis, forem de natureza a fazer esperar que se lhes sigam actos das espécies indicadas nas alíneas anteriores". O artigo 204º nº2 alínea a) do Código Penal, referência a que cumprirá atender no caso em apreço, tendo em conta a factualidade imputada aos arguidos e a remissão efectuada pelo nº 3 alínea a) do supra citado artigo 223º, consagra como agravativa do furto a circunstância de se tratar de coisa de valor consideravelmente elevado. Assim, com a previsão consagrada no nº3 alínea a) previu, também, o legislador uma punição mais gravosa para o crime de extorsão quando a disposição patrimonial que o autor do crime visa alcançar seja de valor consideravelmente elevado, ou seja, que exceda as 200 unidades de conta avaliadas no momento da prática do facto - cfr. artigo 202º alínea b) do Código Penal. Tendo em conta a data da prática dos factos em análise (2015), cumprirá desde já consignar que valor consideravelmente elevado será todo o valor acima dos 20.400 €, uma vez que unidade de conta se encontrava à data fixada em 102 € (cfr. Lei nº 82-B/2014, de 31 de Dezembro). Prosseguindo. O crime de extorsão, que se encontra inserido no Capítulo III - Dos crimes contra o património em geral -, visa garantir a liberdade de disposição patrimonial; em primeiro lugar é um crime contra o bem jurídico património, a que acresce a tutela do bem jurídico liberdade de decisão e de acção – assim, Américo Taipa de Carvalho, Comentário Conimbricense do Código Penal, Parte especial, Coimbra Editora, 1999, Tomo II, pág. 343. É um crime híbrido com um significado pluriofensivo, porquanto afecta simultaneamente vários bens jurídicos, como seja o património e a liberdade do visado, pelo que podemos centrar a sua tutela jurídica na liberdade de disposição patrimonial. Neste exacto sentido, veja-se o Acórdão. do STJ de 21/06/2023 (processo 257/13.7TCLSB.L1.S1, in www.dgsi.pt), onde se consigna que “O crime de extorsão, integrado na categoria dos “crimes contra o património em geral”, é um crime pluriofensivo, que tutela diversos bem jurídicos – o património e a liberdade –, visando directamente a protecção da liberdade de disposição patrimonial, a liberdade de decisão e de acção, cuja lesão é conatural à extorsão”. A respectiva acção típica corresponde a uma conduta de constrangimento de outra pessoa, através de violência ou de ameaça com um mal importante, que tem como seu objecto um acto de disposição patrimonial. A violência tanto pode ter uma expressão física, como psíquica, assim como pode ser dirigida a pessoas, inclusivamente terceiros, ou a coisas. A ameaça terá que representar um dano ou um prejuízo relevante, pelo que tanto pode corresponder a um facto ilícito típico como a um acto lícito. Essencial é, no entanto, que tanto a violência como a ameaça grave, enquanto requisitos típicos imprescindíveis, sejam idóneas e adequadas a constranger o visado a fazer a pretendida disposição patrimonial. O comportamento típico incluirá, assim, desde as acções de simples constrangimento até às acções que eliminam em absoluto a possibilidade de resistência, incluindo aquelas que afectam psicológica e mentalmente a capacidade de decidir, imperativo é que sejam dirigidas à adopção de um certo comportamento por parte do visado, pretendido pelo agente e contrário à vontade daquele. Por se tratar de um crime de resultado a acção terá que ser dirigida a um acto que envolva uma disposição patrimonial, sendo este o objecto da acção de constrangimento, que tem como correspondente o prejuízo que o agente pretende provocar. Assim, este último tem que actuar animado por uma intenção lucrativa dirigida a um enriquecimento ilegítimo, para si ou para terceiro, e a um empobrecimento do visado ou de outrem. Ao nível do tipo subjectivo, o preenchimento do crime de extorsão configura–se como exclusivamente doloso, exigindo–se da parte do agente um dolo genérico – o conhecimento e vontade de praticar o facto, com consciência da sua censurabilidade –, ao qual acresce uma específica intenção, o dolo específico – a intenção de obtenção, para o agente ou para terceiro, de um enriquecimento ilegítimo. Atenta a sua configuração e elementos objectivos, torna-se por vezes difícil distinguir o crime de extorsão de outros crimes relativamente aos quais o mesmo apresenta elementos comuns, nomeadamente o crime de coacção, previsto no artigo 154º, o crime de roubo previsto no artigo 210º, e/ou o crime de burla, previsto no artigo 217º. As maiores similitudes verificam-se, sem dúvida, entre o crime de extorsão e o crime de coacção, uma vez que todos os elementos integrantes da factualidade típica deste crime fazem também parte do crime de extorsão, distinguindo-se este, relativamente à coacção, apenas pela exigência de a conduta coagida se traduzir num injusto prejuízo para o sujeito passivo (a vítima da coacção ou outra pessoa) e num enriquecimento ilegítimo para o agente ou para terceiro. Desta forma, a extorsão é, rigorosamente, como que um tipo de coacção “especial” ou “qualificada” - neste sentido, cfr. Acórdão da RL de 21/09/2022, proferido no processo nº 5/22.0SHLSB.L1-3, disponível in www.dgsi.pt. Ainda a propósito da fronteira entre os crimes de coacção e de extorsão, Simas Santos e Leal Henriques, in Código Penal Anotado – Parte especial, 5ª edição, pág. 1043, chamam à colação um outro aspecto também relevante, assinalando que “As ameaças a que se faz apelo neste preceito não se confundem com as previstas no crime de ameaça (art. 153.°), em que é necessário que o mal ameaçado seja injusto. Aqui é irrelevante que esse mal seja justo ou injusto, uma vez que, mesmo quando o agente tenha o direito a infligir o mal ameaçado, essa ameaça, enquanto meio de praticar um crime, fá-lo cair na alçada deste normativo.” No que respeita ao crime de burla, pode dizer-se que, apesar de os pontos de contacto serem vários, a distinção é nítida. Há afinidades ou mesmo identidade nos seguintes aspectos: ambos são crimes contra o património; ambos pressupõem uma certa cooperação da vítima, uma vez que as condutas, de que resultam o prejuízo patrimonial da vítima - o extorquido e o burlado - e o enriquecimento ilegítimo do agente - o extorsionário e o burlão - ou de terceiro, são realizadas pela própria vítima ou por um terceiro; tanto a extorsão como a burla, além de serem crimes directamente contra o património, lesam também o bem jurídico liberdade de decisão e de acção, pois que, sendo isto evidente no caso de extorsão, não deixa de ocorrer também no crime de burla, uma vez que a liberdade do processo de decisão que leva à disposição patrimonial é afectada por um erro ou engano provocados pelo burlão. Todavia, o crime de extorsão e o crime de burla são passíveis de serem distinguidos de forma clara através dos meios utilizados, uma vez que a extorsão exige obrigatoriamente o emprego de violência ou ameaça com mal importante, dito de outro modo, exige violência ou chantagem, ao passo que o crime de burla é alcançado por meio do um erro ou engano que é criado na vítima. Já no que tange ao crime de roubo, não obstante serem ambos crimes contra o património e de terem em comum os meios de execução - a violência ou a ameaça - distinguem-se pela conduta do próprio agente do crime, dado que no crime de roubo o agente toma por si mesmo os objectos e valores ao passo que no crime de extorsão o agente faz com que seja o próprio ofendido a entregar-lhos. Tal como já referimos o crime de extorsão enquadra-se nos chamados crimes comuns, uma vez que o seu agente pode ser toda e qualquer pessoa, uma vez que a norma fala em “quem”. Já do lado do sujeito passivo constata-se que o extorquido/ofendido será o titular do interesse patrimonial prejudicado. Na maioria das situações coincidirá com a vítima da acção de coacção, mas não terá forçosamente de ser sempre assim, dado que poderá o agente exercer a violência ou a ameaça de mal importante sobre uma terceira pessoa como meio de constranger o sujeito passivo à disposição patrimonial. Imagine-se o caso de uma sociedade, em que a violência ou ameaça de mal importante poderá ser exercida sobre quem a representa ou sobre a pessoa que, de facto, poderá vir a decidir/efectuar a disposição patrimonial. Assim, quer o meio de constrangimento seja a violência quer seja a chantagem (a ameaça com o tal mal importante), é imperioso é que entre o meio utilizado e o acto de disposição patrimonial haja uma relação de adequação, uma vez que para a execução do crime de extorsão o legislador estabeleceu um processo típico, no sentido de que os meios para a sua realização estão taxativamente referidos na lei - por meio de violência ou de ameaça com mal importante. Relativamente à disposição patrimonial esta tanto pode consistir numa acção como numa omissão. A acção ou o acto positivo tanto pode traduzir-se na entrega de determinada quantia em dinheiro ou determinado objecto, como no ter que proceder à venda ou doação de um determinado bem, na obrigação de celebração de determinado contrato ou negócio. A omissão/acto negativo também pode compreender situações diversas, como a não exigência de um crédito, a não apresentação de uma queixa-crime, etc. Quanto ao acto de disposição patrimonial, também, poderá abranger diversas realidades patrimoniais, nomeadamente direitos reais (sejam sobre coisas imóveis ou móveis), direitos de crédito e todo o tipo de direito que tenha um valor patrimonial. Em face do acima exposto, fácil é constatar que para se poder falar na existência de extorsão, não bastará uma mera lesão da liberdade de disposição patrimonial, uma vez que se somente se verificar esta lesão estaremos perante um crime de coacção e não de extorsão. Para haver extorsão é necessário, simultaneamente, que a disposição patrimonial constitua um enriquecimento ilegítimo para o agente ou para terceiro e um prejuízo para a vítima da coacção ou para terceiro. Em suma, e como se escreve no Acórdão da RP de 12/01/2022 (processo 921/19.7JAPRT.P1, in www.dgsi.pt), “O elemento objectivo traduz-se num acto de disposição patrimonial. Nesta senda, quer o acto de disposição patrimonial, assuma forma de acção, omissão ou tolerância, pode ter por objecto qualquer elemento do património: direitos reais, de crédito ou meras expectativas jurídicas. Parte da ideia para haver extorsão é necessário que a disposição patrimonial constitua um enriquecimento ilegítimo, para o agente ou terceiro, e correspectivamente um prejuízo, para a vítima ou terceiro. (…) O elemento subjectivo configura uma modalidade de dolo (basta o dolo eventual) nos termos do artº 14 do CP - susceptibilidade de constranger e de se conformar com a acção.” Tecidas estas breves considerações, cumprirá atentar na factualidade que resultou provada no caso em preço por forma a concluir, ou não, pela verificação dos pressupostos objectivos e subjectivos do ilícito pelo qual os arguidos se mostram pronunciados. Assim, constatamos ter resultado provado que no dia 3 de Outubro de 2015 o arguido AA, identificando-se como OO, a partir do endereço de correio electrónico ..........@......, remeteu um email para o representante legal da EMP02... Limited, JJ (que utilizava o endereço electrónico ..........@.....) com o seguinte conteúdo: “A fuga é bem maior do que imagina... Além de todos os ERPA e restantes contratos, e conhecida toda a operação do Grupo EMP02..., os empréstimos de FFFFF (o tal cidadão ... nascido no ...), os negócios do Grupo EMP02... no ..., na ..., na .... Todos os envolvidos. É conhecida a independência da EMP31... para com a EMP02..., e os negócios em que os senhores de ... são deixados totalmente a margem. Os atrasos nos pagamentos a alguns clubes. As artimanhas feitas no Banco Carregosa ao abrir uma conta quase sem documentação, os 3 milhões de empréstimo ao .... Os documentos assinados com datas retroactivas (comissão do GGGGG para o HHHHH por exemplo), o negócio do pseudo-scouting envolvendo o ..., a EMP31... e a EMP35.../EMP36.... Tudo isto e muito mais pode aparecer online, e logo de seguida em toda a imprensa Europeia (certos jornais ..., ... e ... pediram já uma parceria para divulgar informação). Certamente não deve querer isso não é? Mas podemos conversar...”. Mais se provou que após ter recebido esta mensagem, por forma a tentar chegar à sua identidade e com receio de que se concretizasse o referido na mensagem - publicação na internet ou o fornecimento a jornalistas documentos relacionados com a actividade da “EMP02... Limited” contendo elementos sujeitos a segredo comercial - JJ, no dia 4 de Outubro de 2015, perguntou ao autor da referida mensagem o que pretendia. No dia seguinte (5/10/2015) o arguido AA, sob a identidade de OO, respondeu-lhe, informando-o de que o que pretendia era uma “doação generosa”, clarificando que queria receber uma quantia monetária entre os 500 mil e 1 milhão de euros para que toda a informação que detinha na sua posse fosse não fosse divulgada, mas eliminada de seguida. O arguido deu, ainda, nota a JJ do seguinte: “Desde que começámos a conversar deixei de publicar assuntos que estivessem relacionados com a EMP02.... A única excepção foi a carta enviada pelo EMP01... sobre o Caso AAAA, só para ir mantendo o circo mediático. Neste momento até lhe fiz um favor, o presidente do EMP01... foi completamente desmascarado e perdeu toda a credibilidade nacional e internacional. Se o processo no TAS estava muito bem encaminhado para a EMP02..., depois destas notícias, que certamente chegaram à ..., o processo esta no papo para si (…) Quanto às questões técnicas e legais podemos tratar disso mais detalhadamente entre advogados, assinar um NDA por exemplo, mas isso vemos na altura (…).” O arguido expôs claramente o seu propósito - dinheiro em troca da não divulgação pública da informação confidencial que tinha na sua posse - bem como a forma como a sua pretensão deveria ser levada a cabo - formalização da entrega do dinheiro por contrapartida da entrega da informação vertida em acordo (NDA), com uma aparência legal, que lhe deveria ser dada por advogados. É assim, neste concreto contexto, que no dia 8/10/2015 o arguido AA contactou com o co-arguido DD a quem deu conta do seu plano e dos termos em que tinha já abordado o legal representante da “EMP02... Limited”, JJ. Informou-o que lhe havia exigido uma quantia, entre o meio milhão e um milhão de euros, para não tornar públicos certos documentos comprometedores, em seu entender, para aquela sociedade e/ou para o seu representante. Provou-se que após ter tido conhecimento do plano do arguido AA, que para melhor esclarecimento da situação não só lhe disse ser o autor do blog “...” como lhe enviou toda a troca de correspondência até aí trocada entre si, nas vestes de OO, e JJ, o arguido DD decidiu colaborar com tal plano, mormente com as posteriores abordagens a JJ. Com efeito, provou-se que completamente ciente que a situação para a qual o arguido AA pedia a sua colaboração configuraria um crime de extorsão, classificação jurídica por si expressamente efectuada na resposta que envia por email a AA, o arguido DD aceitou representá-lo nas “negociações” com JJ e a EMP02... (vide ponto 526 da factualidade dada por provada). Recorde-se que as chamadas “negociações” visavam alcançar a definição do valor monetário - situado entre os 500 mil e 1 milhão de euros - que JJ, enquanto CEO da EMP02..., estaria disposto a pagar para que os documentos que AA tinha na sua posse não fossem divulgados no blog ... e/ou disponibilizados a jornalistas. Tratavam-se de documentos que aquele havia exfiltrado do sistema informática partilhado pela identificada sociedade, sujeitos a sigilo comercial e que espelhavam a forma como a EMP02... se relacionava contratualmente com os principais Clubes de Futebol a nível mundial e como dividia com estes os passes e os direitos económicos de alguns dos mais conhecidos futebolistas internacionais. Em suma, documentos que continham segredos comerciais relativos a diversos negócios de futebol profissional e que, segundo próprio arguido, teriam a virtualidade de afectar de modo negativo a reputação e os interesses patrimoniais da assistente. Na verdade, tendo em conta a factualidade dada por provada nos pontos 115 a 123 dúvidas não subsistem de que aquilo que o arguido AA fez foi uma chantagem, chantagem de que o arguido DD teve conhecimento e à qual aderiu, como se encontra espelhado na factualidade dada por provada, para além do mais, nos pontos 126, 127, 135 e 141 a 164. Completamente inteirado do propósito do arguido AA, o arguido DD decidiu claramente colaborar com ele, de uma forma activa e essencial, nomeadamente aceitando representá-lo directamente nas negociações que o mesmo se propunha fazer por forma a alcançar o seu objectivo - obter uma quantia avultada por parte da EMP02... em troca da não divulgação de informação que tinha na sua posse. Os arguidos quiseram claramente obter um enriquecimento ilegítimo à custa da assistente EMP02..., como bem espelha a quantia monetária peticionada. Tendo por base a situação em apreço - ameaça de divulgação pública e/ou entrega a jornalistas de documentos sujeitos a segredo comercial, cumpre aferir se a mesma integra o conceito de mal importante. Relativamente ao que se deve entender por mal importante, cumpre recordar, ainda que de forma sumária, alguma da jurisprudência produzida a esse respeito: Acórdão do STJ de 10/10/1996, in CJ/STJ, IV, tomo 3, 156: “I - São elementos do crime de extorsão: a ameaça, o constrangimento, a disposição patrimonial geradora de prejuízo e a intenção de enriquecimento ilegítimo. II - A ameaça tem de ser de molde a criar no espírito da vítima um fundado receio de grave e iminente mal, sendo irrelevante que este mal seja justo ou injusto. (…)” Acórdão do STJ de 6/05/1998, in CJ/STJ, VI, tomo 2, 197: “I - Cabe no conceito de extorsão toda a ameaça de um mal suficiente para vergar a vontade de um homem médio. II - Basta que a concretização da ameaça seja apta, segundo as regrais da experiência comum, para se conseguir o objectivo que se deseja com ela. Não é necessário que a ameaça seja de um mal ilícito, bastando que seja importante do ponto de vista da generalidade das pessoas. III - O facto de o mal cominado não ser propriamente ilegal não retira coloração à expressão ameaça com mal importante, a que se refere o art. 223.º do CP. VI - O crime de extorsão consuma-se com a entrega do valor patrimonial pretendido pelo agente, o que constitui prejuízo para o ofendido.” Acórdão da Relação de Évora de 1/07/1997, in CJ, XXII, tomo 4, 286: “I - Na extorsão, contrariamente ao que sucede no roubo, a ameaça não tem que ser para a vida ou para a integridade física, podendo ser, designadamente, à honra, ao património, à reputação, ao crédito comercial, ao nome profissional ou artístico, à tranquilidade pessoal ou familiar. (…)” Acórdão da Relação de Évora de 22/11/2011, proferido no proc. 3/07.4GACVD.E1, e disponível in www.dgsi.pt “1 - O tipo de crime de extorsão, p. e p. pelo art. 223º do CP, caracteriza-o como um crime híbrido com um significado pluriofensivo, dado que protege simultaneamente bens jurídicos distintos, designadamente o património e a liberdade. 2 – O tipo criminal em causa visa, antes de mais, garantir a liberdade de disposição patrimonial, pelo que a extorsão é, em primeiro lugar, um crime contra o bem jurídico património. Daí a sua inserção sistemática. Acresce, porém, a tutela do bem jurídico liberdade de decisão e de acção, cuja lesão é conatural à extorsão. 3 - A respectiva acção típica corresponde a uma conduta de constrangimento de outra pessoa, através de violência ou de ameaça com um mal importante, que tem como seu objecto um acto de disposição patrimonial. 4 - A ameaça com um mal importante, como elemento objectivo do tipo de crime em análise, terá que referir-se a um dano ou um prejuízo relevante para o destinatário, pelo que tanto pode corresponder a um facto ilícito típico como a um acto lícito. O essencial é que se apresente como adequada a constranger o visado a fazer a pretendida disposição patrimonial. 5 - O “mal importante” mencionado na norma que tipifica o crime de extorsão tanto pode ser um mal lícito ou ilícito, justo ou injusto, pois que a ameaça com um meio legal não pode ser feita para obter um efeito ilegal.” Constatando a forma como a jurisprudência vem abordando o referido conceito, e voltando ao caso concreto, vemos que o mal importante anunciado à assistente, através do qual os arguidos AA e DD entendiam poder ganhar uma quantia monetária situada entre 500 mil e 1 milhão de euros, prendia-se com a divulgação de documentos, entre os quais contratos, sujeitos a segredo comercial. Veja-se que estrategicamente, o arguido AA começou por criar no dia 29 de Setembro de 2015 um blog - ... - no qual anunciou ter como objectivo trazer ao conhecimento público todo um lado oculto dos negócios do futebol, nomeadamente os negócios que eram prosseguidos pelos fundos e que, na sua opinião, apenas serviam os interesse destes últimos à custa dos clubes e dos jogadores (vide ponto 40 da factualidade dada por provada); começou por divulgar nos dias seguintes alguns contratos e documentos referentes à assistente EMP02... (vide pontos 51, 52, 79, 113 e 114 da factualidade dada por provada), tudo por forma encontrar-se numa posição de poder chantagear a assistente com a possibilidade de novas divulgações. Note-se que completamente ciente de toda a sua estratégia, e da importância da informação da assistente que tinha em seu poder, o arguido AA até explicou a DD a razão pela qual estava convencido que JJ e a EMP02... cederiam à chantagem, ao pagamento da quantia monetária peticionada, cujo valor concreto cumpriria ser negociado e vertido para um acordo escrito por DD - “(…) ao juntar no site documentação simples da EMP02... criei um “monstro” informativo que chegou rapidamente a toda a imprensa Europeia. E é por isso que o JJ está tão receptivo a aceitar esta operação (…)”. (vide ponto 525 da factualidade dada por provada). Em suma, foi através da ameaça de divulgação de informação e dados contratuais confidenciais, utilizados pela EMP02... e que se encontravam claramente excluídos do conhecimento público, que os arguidos pretendiam obter um enriquecimento ilegítimo à custa do património da assistente. A importância da informação que o arguido AA tinha em seu poder, e o conhecimento que o mesmo possuía de como a sua divulgação pública poderia prejudicar a credibilidade, imagem e negócio da assistente é manifesta e resulta não só da circunstância da forma como o próprio arguido a obteve - acesso ilegítimo ao sistema informático onde aquela a tinha arquivada - como do conhecimento que demonstrou ter do seu próprio teor, chamando-se mais uma vez a atenção para o conteúdo do email que envia a JJ logo em 3/10/2015, já referido supra. Mas mais, quando os arguidos em Novembro de 2015 se apercebem que a assistente não está disposta a ceder à chantagem e decidem enviar missivas a anunciar a sua suposta desistência das “negociações”, também, demonstraram que durante o processo negocial estavam bem cientes da gravidade e importância dos argumentos com quem tentaram exigir uma elevada quantia monetária. O arguido AA, depois do co-arguido lhe dar nota de que na sua opinião a situação até aí desenvolvida por ambos configurava uma clara extorsão, dirige-se a JJ e diz: “Caro JJ Acusações de ameaças ou extorsão são claramente abusivas. Apenas me propus a informa-lo do conteúdo de alguma documentação que me chegou às mãos e que em alguns casos constitui mesmo a prática de crimes envolvendo você, o advogado NN e mais algumas pessoas com ligações directas e indirectas a EMP13... SAD, uma sociedade cotada em bolsa e que nos seus relatórios e contas faltou a verdade. Como é óbvio existem diversos meios de comunicação social bem interessados em adquirir esse material. Por descargo de consciência preferi informa-lo primeiro (…)” (cfr. factualidade dada por provada nos pontos 170 e 171). Em suma, os arguidos agiram totalmente convictos que as consequências da divulgação pública da informação que AA tinha em seu poder era de tal forma nefasta que seria capaz de se impor à liberdade de agir de JJ e da EMP02.... Sabiam que a posse da referida informação e a ameaça da sua divulgação pública os colocava numa clara relação de domínio em relação à assistente. Aliás, só uma manifesta relação de domínio explica, à luz das regras da lógica e da experiência, que alguém se permita chantagear outrem com a divulgação de informação que, em seu entender, pode valer uma quantia entre os 500 mil e 1 milhão de euros. Mais resultou provado que os arguidos tentaram à saciedade levar o seu propósito a bom porto, uma vez que fizeram grande pressão para que houvesse um encontro presencial onde pudessem ser discutidos os termos em que a entrega da quantia monetária, por contrapartida da informação, poderia ser feita salvaguardando e garantindo os interesses de ambas as partes. Veja-se que no dia seguinte a ter obtido a anuência e promessa de colaboração do arguido DD, para o plano por si delineado, AA fornece a JJ o contacto do mesmo e diz que aquele ficará à espera de ser contactado (cfr. factualidade dada por provada no ponto 130). Decorridos dois dias sem que tal tivesse sucedido, o arguido AA volta novamente a chantagear JJ e a EMP02... enviando-lhe nova mensagem através da qual lhe faz um ultimato - transmite-lhe que se o seu advogado não for contactado até às 16 horas da terça-feira seguinte (hora de Portugal Continental) os links para publicação de documentação comprometedora para a “EMP02...” seriam reactivados e novas publicações apareceriam (cfr. factualidade dada por provada no ponto 130). É perante esta nova missiva que NN, advogado indicado por JJ para o representar junto do arguido DD, entra em contacto com o arguido, por forma a satisfazer as imposições do arguido AA, nomeadamente para dar início aos trâmites que poderiam levar à conclusão daquilo que apelida como dossier ... (ponto 133). Resulta de forma evidente que a conduta dos dois arguidos, descrita nos factos provados nomeadamente nos pontos 115 a 164, preenche inequivocamente todos os elementos constitutivos do crime de extorsão, na forma tentada, porquanto era adequada a constranger JJ e a EMP02... a pagar uma avultada quantia monetária (entre 500 mil e 1 milhão de euros), para não ser divulgada publicamente informação confidencial que o arguido AA tinha na sua posse. A chantagem efectuada pelos arguidos, com o consequente enriquecimento ilícito da sua parte à custa do património da assistente, só não se chegou a concretizar, por motivos alheios à sua vontade. Com efeito, os arguidos não contavam que JJ e a EMP02... preferissem sujeitar-se a ver prejudicada a sua imagem, o seu negócio, a sua reputação comercial e negocial, deixando a resolução de uma situação criminal nas mãos da PJ, ao invés de pagar pelo silêncio do arguido AA, “negociado” com a intervenção do co-arguido DD. Os arguidos agiram sempre na convicção de que perante os termos da chantagem com que se viu confrontada e ao realizar uma ponderação entre os graves prejuízos que a divulgação da informação confidencial que AA tinha na sua posse trazia para o negócio da assistente e a prossecução da justiça, a assistente optaria pela primeira. Encontrando-se os arguidos pronunciados em co-autoria pela prática do crime de extorsão na forma tentada, e tendo sido esta actuação conjunta e concertada que se provou ter existido, cumpre, relativamente a este aspecto, fazer uma breve reflexão. Estabelece o artigo 26º do Código Penal que é punível como autor quem executar o facto, por si mesmo ou por intermédio de outrem, ou tomar parte directa na sua execução, por acordo ou juntamente com outro ou outros, e ainda quem, dolosamente, determinar outra pessoa à prática do facto, desde que haja execução ou começo de execução. A co-autoria tem, assim, como elemento objectivo a realização conjunta do facto, uma vez que o agente é parte directa na respectiva execução, e como elemento subjectivo o acordo, com o sentido de decisão para a realização de determinada acção típica. Veja-se o referido, a este propósito, pelo STJ no acórdão proferido em 06/10/2004, no processo nº 04P1875, em que foi relator o Sr. Conselheiro Henrique Gaspar: “A co-autoria fundamenta-se também no domínio do facto; o domínio do facto deve ser, então, conjunto, devendo cada coautor dominar o facto global em colaboração com outro ou outros. A coautoria supõe sempre uma ‘divisão de trabalho’ que torne possível o crime, o facilite ou diminua essencialmente o risco da acção”. “Exige uma vinculação recíproca por meio de uma resolução conjunta, devendo cada coautor assumir uma função parcial de carácter essencial que o faça aparecer como coportador da responsabilidade para a execução em conjunto do facto. Por outro lado, a contribuição de cada co-autor deve revelar uma determinada medida e significado funcional, de modo que a realização por cada um do papel que lhe corresponde se apresente como uma peça essencial da realização do facto” O acordo entre os agentes pode ser expresso ou tácito, prévio ou não à execução do facto. O Supremo Tribunal de Justiça tem vindo, aliás, a defender há já algum tempo a tese segundo a qual, para a co-autoria, não é indispensável que cada um dos intervenientes participe em todos os actos para obtenção do resultado pretendido, sendo suficiente que a actuação de cada um, embora parcial, seja um elemento componente do todo indispensável à sua produção. A decisão conjunta pressupondo um acordo, que, sendo necessariamente prévio pode ser tácito, pode bastar-se com a existência da consciência e vontade de colaboração dos vários agentes na realização de determinado tipo legal de crime. As circunstâncias em que os arguidos actuaram nos momentos que antecederam a prática do crime podem, por exemplo, ser indício suficiente, segundo as regras da experiência comum, desse acordo tácito; já no que diz respeito à execução, não é indispensável, como se disse, que cada um dos comparticipantes intervenha em todos os actos ou tarefas tendentes ao resultado final, basta que a actuação de cada um, embora parcial, se integre no todo e conduza à produção do resultado. Essencial na co-autoria, segundo o art.º 26.º do CP, é a consciência da prática do facto, o tomar parte na sua execução, por acordo prévio, expresso ou tácito, “ab initio” ou durante o processo executivo, ou conjuntamente com outros, tendo a consciência e a vontade de colaboração comum, na realização do tipo legal, dominando o facto, ou seja, tendo o poder de livremente o praticar ou deixar de nele tomar parte. O resultado global é imputável ao co-autor porque é fruto, resulta da convergência e adesão da sua vontade com a dos demais à concretização do projecto criminoso (vide neste sentido Acórdão do STJ de 1/07/2015 (in www.dgsi.pt, cujo entendimento seguimos e a cujos fundamentos aderimos). Voltando ao caso em análise, resultou provado que os dois arguidos se propuseram extorquir uma avultada quantia monetária à assistente, a enriquecer de forma ilegítima à sua conta, em troca da não divulgação pública de informação confidencial pertença daquela, que um dos arguidos tinha na sua posse. Ainda que tenha sido o arguido AA quem num primeiro momento teve o domínio do facto, dado que foi ele acedeu de forma ilegítima ao sistema informático partilhado pela assistente para daí extrair a informação confidencial cuja divulgação pública traria àquela prejuízos relevantes, a verdade é que o arguido DD, após tomar conhecimento do plano do arguido AA, logo numa fase muito inicial da sua colocação em curso, dispôs-se a “negociar” o pagamento da quantia em concreto, ciente dos factos que estavam na sua base e aderindo totalmente ao plano traçado pelo seu já conhecido cliente AA. Tudo com o propósito de ficar com parte da quantia monetária que viesse a ser paga pela assistente, sob a forma “honorários”, como o mesmo bem explicitou a 26 de Outubro de 2015 (cfr. factualidade dada por provada nos pontos 128, 129 e 162). Se é certo que era o arguido AA quem detinha na sua posse o objecto que permitia a chantagem - a informação confidencial da assistente - a verdade é que a colaboração do arguido DD afigurava-se essencial. O arguido AA, que recordemos se identificava como OO e para quem era essencial manter o anonimato, necessitava de alguém com conhecimentos jurídicos que, conhecedor da verdadeira realidade dos factos, se dispusesse não só a negociar a concreta quantia que a assistente estaria disposta pagar, bem como que conseguisse através de um acordo escrito, salvaguardar a posição de ambas as partes. Conseguisse, em suma, dar à extorsão uma aparência legal. O que foi feito por parte dos arguidos já que dúvidas não restam de que ambos os arguidos contribuíram de uma forma consciente, voluntária e persistente para a prática dos factos. Na verdade, da sua parte, todo o plano foi cumprido. Tudo o que poderiam ter feito para conseguir alcançar as suas exigências foi feito, o plano só não teve o desfecho final pretendido por razões alheias à sua vontade. Não podemos deixar de sufragar tudo o que transcrevemos, nada acrescentando ao entendimento explanado pelo Tribunal recorrido porque despiciendo. Realçaremos que, ao invés do alegado pelo recorrente DD, ainda que quando foi contactado, pela primeira vez, pelo arguido AA (em 8.10.2015), os factos que suportaram a imputação da extorsão (sob a forma tentada) já estivessem em marcha, o certo é que ele veio a aderir a esse plano em marcha e dispôs-se a colaborar com o arguido AA, “de uma forma activa e essencial, nomeadamente aceitando representá-lo directamente nas negociações que o mesmo se propunha fazer por forma a alcançar o seu objectivo - obter uma quantia avultada por parte da EMP02... em troca da não divulgação de informação que tinha na sua posse” – tudo mediante a elaboração de um contrato que desse aparência legal à disposição patrimonial que pretendiam, com a obtenção para o recorrente de elevados “honorários” pagos pela parte que não representava. Ou seja, em 8.10.2015 os factos não se mostravam totalmente definidos, uma vez que ainda seria necessária a elaboração do “contrato” e a concretização dos moldes em que o mesmo seria realizado, sendo essa precisamente a “tarefa” do recorrente e com a qual ele concordou. Para haver co-autoria, não é indispensável que cada um dos intervenientes participe em todos os actos para obtenção do resultado pretendido, sendo suficiente que a actuação de cada um, embora parcial, seja um elemento componente do todo indispensável à sua produção. Por seu turno, a necessidade de uma decisão conjunta pode bastar-se com a existência da consciência e vontade de colaboração dos vários agentes na realização de determinado tipo legal de crime. E também ao contrário do que alega o recorrente, não foi apenas porque JJ pretendesse chegar à identidade do OO que os factos progrediram. O processo teve desenvolvimento não só porque JJ pretendia chegar à identidade do OO, mas também porque pretendia impedir, na medida do possível, a publicação da informação confidencial de que este último dispunha e que ameaçava divulgar. Não é JJ que afirma pretender negociar através de advogados, é AA; é AA quem contacta o arguido DD, que o informa sobre a situação e sobre o motivo pelo qual necessitava dos seus serviços, comunicando-lhe o plano a que o recorrente adere. Mais, a circunstância de ter sido o arguido AA a pretender a intermediação de advogados, e a indicar da sua parte o co-arguido DD, demonstra claramente que nem JJ nem NN provocaram no recorrente DD uma resolução criminosa até então inexistente. E são os arguidos “que fizeram grande pressão para que houvesse um encontro presencial onde pudessem ser discutidos os termos em que a entrega da quantia monetária, por contrapartida da informação, poderia ser feita salvaguardando e garantindo os interesses de ambas as partes. Veja-se que no dia seguinte a ter obtido a anuência e promessa de colaboração do arguido DD, para o plano por si delineado, AA fornece a JJ o contacto do mesmo e diz que aquele ficará à espera de ser contactado (cfr. factualidade dada por provada no ponto 130). Decorridos dois dias sem que tal tivesse sucedido, o arguido AA volta novamente a chantagear JJ e a EMP02... enviando-lhe nova mensagem através da qual lhe faz um ultimato - transmite-lhe que se o seu advogado não for contactado até às 16 horas da terça-feira seguinte (hora de Portugal Continental) os links para publicação de documentação comprometedora para a “EMP02...” seriam reactivados e novas publicações apareceriam (cfr. factualidade dada por provada no ponto 130). É perante esta nova missiva que NN, advogado indicado por JJ para o representar junto do arguido DD, entra em contacto com o arguido, por forma a satisfazer as imposições do arguido AA, nomeadamente para dar início aos trâmites que poderiam levar à conclusão daquilo que apelida como dossier ... (ponto 133)”. Ou seja, a teoria avançada pelo recorrente de que a vítima é que provocou os acontecimentos, cai completamente. Quanto à “ameaça com mal importante” enquanto requisito da prática do crime de extorsão, também damos por reproduzido o que a esse respeito elaborou o acórdão e que transcrevemos supra, nomeadamente de que o mal tanto pode ter natureza ilícita como lícita. A ameaça com um mal importante, enquanto elemento objectivo do crime de extorsão, pressupõe uma ameaça que cause prejuízo relevante para o destinatário, quer vise a divulgação de um facto ilícito ou de um lícito. O essencial é que se apresente como adequada a constranger o visado a fazer a pretendida disposição patrimonial. Acrescentaremos que decorre da experiência comum que se a informação detida por AA valia quantia situada entre 500 000 € e 1 000 000 € - pelo menos foi este o valor pedido – a ameaça de divulgação de tal informação constituiria necessariamente um mal importante (apesar de o recorrente chamar à colação os valores indemnizatórios pedidos pela EMP02..., os mesmos não podem servir de qualquer bitola, posto que não visam uma compensação pelos prejuízos sofridos pela própria sociedade). Quanto a saber se os documentos publicados estão ou não sujeitos a segredo comercial, repetiremos que o Código da Propriedade Industrial (aprovado pelo D.L. 110/2018, de 10.12, transpôs para o ordenamento jurídico nacional a Diretiva (UE) 2016/943, do Parlamento Europeu e do Conselho, de 8 de junho de 2016, relativa à proteção de know-how e de informações comerciais confidenciais (segredos comerciais) contra a sua aquisição, utilização e divulgação ilegais, definindo o art. 313º do referido Código o que se entende-se por segredo comercial. Já o art. 318º do mesmo Código, na anterior redacção, definia o que se devia entender por “segredos de negócio” e a sua violação ilícita. Contudo, o que está agora em causa não é saber se os documentos publicados estão ou não sujeitos a segredo comercial, mas se o depoente temia que posteriores publicações afectassem segredos comerciais e se tinha razão para ter tal receio. Ora estando em causa uma sociedade que outorgava diversos contratos, que não eram só contratos de investimentos nos jogadores, mas também contratos de empréstimo e contratos de investimento nos direitos de imagem em determinados atletas – contratos assumidos como confidenciais – admite-se como perfeitamente possível que não quisesse que outros fundos de investimento replicassem tais contratos, diminuindo a sua posição vantajosa. Assim, mostram-se preenchidos todos os pressupostos típicos do crime de extorsão e da sua prática, em co-autoria, pelos arguidos, improcedendo o recurso nesta parte. Da desistência da prática do crime de extorsão… Alega o arguido/recorrente AA que os autos revelam ter havido uma desistência juridicamente relevante. Diz que de dois emails trocados entre si e JJ, um de 9.11.2015 e outro, em resposta, a 10.11.2015 resulta inequivocamente que o recorrente, podendo, ainda, concretizar o crime (com efetivo recebimento do dinheiro por parte de JJ), arrependeu-se e impediu, de forma expressa, a concretização do crime de cuja tentativa foi acusado e, agora, condenado. Diz que do email de 9.11.2015, enviado por JJ, resulta que nesse dia JJ está, ainda, na disponibilidade de entregar uma quantia em dinheiro para conter a publicação de documentação, dizendo que quer “resolver as coisas a bem” e referindo expressamente estar disposto a pagar, ainda que “metade do acordado” (ponto 552 dos factos provados). Por seu turno, do email de 10.11.2015 resulta que AA recusa receber qualquer quantia nos termos antes conversados – não pretende nem um cêntimo – (ponto 172 dos factos provados), fazendo-o, não porque aconselhado ou por receio de ser apanhado, mas porque efetivamente já havia decidido desistir de qualquer propósito criminal, até porque no dia 4.11.2015 tinha já retomado as publicações, exteriorizando desta forma a sua desistência. Também o arguido/recorrente DD requer que seja considerada, pela sua parte, a relevância da desistência da tentativa. Defende o recorrente DD que a tentativa a que se alude nos autos é uma tentativa inacabada (a qual se distingue da tentativa acabada de acordo com a representação do agente no momento da desistência: na tentativa acabada o sujeito está persuadido de que já praticou todos os atos de execução requisitados para a consumação material do crime; na tentativa inacabada o agente está convencido de que ainda não realizou todos os atos de execução postulados para a supradita consumação). E diz que nas situações de tentativa inacabada, o agente desiste de prosseguir na execução do crime, logo que cesse a correspondente atividade, quando ainda subsiste algum ato de execução por praticar – art. 24º, nº 1, 1ª parte, do Cód. Penal – referindo que resulta provado que ele e NN, em 4.11.2015, ainda discutiram o draft do contrato a realizar entre as partes, ficando NN de falar com JJ a esse propósito até ao dia 7 ou 8 de novembro, mas que no dia seguinte (5.11.2015), o recorrente afastou-se do assunto. Defende, por isso, que a sua desistência, voluntária e espontânea, determina que a tentativa deixe de ser punível, nos termos do art. 24º, nº 1, 1ª parte, do Cód. Penal. Alega ainda que não tem aplicação ao caso dos autos o art. 25º do Cód. Penal, mesmo sendo este um caso de “comparticipação criminosa”, porque se o coautor não estiver dependente da conduta de outro, isto é, se per se, puder evitar a lesão do bem jurídico, ele não assume a qualidade de coautor para efeito da desistência, e é essa a situação. Mas mesmo que assim não fosse, persiste a validade da desistência da tentativa porque o arguido AA não prosseguiu com a prática de actos de execução do crime de extorsão, desistindo das negociações para o acordo. Alega, por fim, que desenvolveu o esforço sério para impedir a consumação requisitado pelo art. 25º do Cód. Penal, ao expor, em 10.11.2015, ao Conselho Distrital ... da Ordem dos Advogados, as vicissitudes ocorridas nos presentes autos e solicitar um Parecer sobre se devia comunicar os factos às autoridades competentes, ou manter o sigilo profissional (ponto provado 553), tendo a resposta deixado implícito que devia ser mantido o sigilo profissional (ponto provado 554). Relativamente à invocada desistência, pronunciou-se assim o Tribunal a quo: Cumpre, ainda, tendo em conta o alegado pelos arguidos em sede de contestações, aferir se houve alguma desistência, juridicamente relevante, da sua parte e se em face da factualidade dada por provada poderíamos até estar perante a chamada tentativa inacabada, como alvitra o arguido DD. Ambos os arguidos entendem que as comunicações expressas que efectuaram a dar conta da sua decisão de não dar continuidade a quaisquer negociações configuram uma desistência definitiva, baseada numa atitude interior e espontânea. Vejamos. Prevê o artigo 24º do Código Penal no seu nº 1 que a tentativa deixa de ser punível quando o agente voluntariamente desistir de prosseguir na execução do crime, ou impedir a consumação, ou, não obstante a consumação, impedir a verificação do resultado não compreendido no tipo de crime, e no seu nº2 que quando a consumação ou a verificação do resultado forem impedidas por facto independente da conduta do desistente, a tentativa não é punível se este se esforçar seriamente por evitar uma ou outra. O artigo 25º, do mesmo diploma legal, acrescenta ainda que se vários agentes comparticiparem no facto, não é punível a tentativa daquele que voluntariamente impedir a consumação ou a verificação do resultado, nem a daquele que se esforçar seriamente por impedir uma ou outra, ainda que os outros comparticipantes prossigam na execução do crime ou o consumem. Tal como refere Paulo Pinto de Albuquerque, in Comentário do Código Penal à Luz da Constituição da República e da Convenção Europeia dos Direitos do Homem, 3ª edição actualizada, nos pontos 2 e 3 da anotação ao artigo 24º, págs. 190 e 191, a desistência da tentativa é uma causa pessoal de exclusão da pena que beneficia o desistente em virtude da falta de dignidade penal da tentativa. A tentativa pode ser acabada ou inacabada. Tentativa acabada é aquela em que o agente (está convencido de que) já realizou todos os actos de execução necessários para a consumação material do crime. Ao invés, tentativa inacabada é aquela em que o agente (está convencido de que) ainda não realizou todos os actos de execução necessários para a consumação material do crime. A aferição da fronteira entre a tentativa acabada e a tentativa inacabada far-se-á por referência à representação mental que o agente tinha sobre o processo causal no momento do último acto de execução (assim, Figueiredo Dias, 2007: 736 e Miguel Garcia e Castela Rio, 2014: 177, anotação 5ª ao artigo 24º, mas diferentemente Júlio Gomes, 1993: n.35, em favor da consideração da representação mental do agente segundo o seu plano inicial). No caso em apreço, tendo em conta toda a factualidade dada por provada, nomeadamente tendo em consideração que os arguidos com a intenção de obterem uma quantia monetária entre os 500 mil e 1 milhão de euros ameaçaram a assistente EMP02... e o seu representante JJ de que iriam divulgar publicamente informação confidencial que lhes poderiam acarretar inúmeros prejuízos patrimoniais e não só (imagem, credibilidade), caso tal quantia não lhes fosse entregue, entendemos que claramente levaram a cabo todos os actos indispensáveis e suficientes à consumação do crime de extorsão. A factualidade dada por provada é inequívoca em nosso entender, uma vez que para além da verificação de todos os actos consubstanciadores do processo inerente a um crime de extorsão, os arguidos conseguiram ainda levar a que a assistente reunisse consigo; conseguiram discutir a formalização da “extorsão”, pois veja-se que um dos arguidos chegou mesmo a indicar à assistente tudo o que deveria constar no acordo escrito que deveria ser feito. Tal como delineado inicialmente pelo arguido AA, com a posterior adesão e colaboração do arguido DD, a “extorsão” (ameaça de divulgação pública de informação confidencial caso não houvesse entrega da avultada quantia monetária), seria vertida num acordo com aparência legal, o que chegou da sua parte a ser executado. Nos termos da factualidade dada por provada, após o encontro presencial a que compareceu o arguido DD, os arguidos chegaram a enviar à assistente o esboço desse mesmo acordo, tudo o que do mesmo deveria constar e que, aparentemente, até demonstrava que tinha sido a pedido e no interesse da EMP02... que o mesmo se encontrava a ser elaborado e seria celebrado - factualidade descrita no ponto 162. Esta “aparência legal” que deveria ser dada a uma situação que os arguidos sabiam desde início ser ilícita até foi motivo de uma certa “ironia” entre ambos. Recordemos, a este propósito, a factualidade dada por provada no ponto 544 - “(…) Assunto: EMP02... (…) O JJ mandou-nos um e-mail, ele está em Portugal e parece que quer resolver o assunto na Quarta-feira. Tudo sempre na maior legalidade claro. Se calhar é melhor combinarem isso por chamada. Penso que o número de telemóvel dele é este (…)” (negrito nosso). Todos os actos que os arguidos se propuseram fazer para os levar atingir o seu objectivo - enriquecer ilegitimamente à custa da assistente por meio de uma ameaça com mal importante para esta - foram feitos/executados. O plano dos arguidos só falhou na única etapa que já não dependia deles, mas da assistente - a assinatura do acordo e a entrega do dinheiro. Tal como já aflorámos, e estando nós perante uma tentativa acabada, a desistência voluntária relativamente à consumação do ilícito é, pois, um pressuposto negativo da punibilidade, assumindo a forma de uma causa pessoal de exclusão da pena. Contudo, como refere o Prof. Figueiredo Dias, Direito Penal, Parte Geral, tomo I, 2019, 3.ª edição, Gestlegal, página 865; a relevância da desistência da tentativa acabada é mais exigente do que a da inacabada, uma vez que nela, a execução do delito foi levada até ao seu limite. Por isso não basta o abandono do plano, mas tem o agente que voluntariamente impedir a consumação (artigo 24º, nº1, 2ª alternativa), através de uma actividade própria, eventualmente com auxílio de terceiros; tem, em suma, de levar a cabo um comportamento activo e com êxito. Refere o Ilustre Professor a fls. 866, §25, da ob. citada, que: “Na questão, pois, hoje arduamente discutida pela doutrina alemã (em consequência de posições desde há algum tempo tomadas pela jurisprudência suprema), preferência de princípio merece a teoria da criação de oportunidades (de salvação do bem jurídico), não a teoria da contribuição óptima. Valendo isto por dizer que não se torna em princípio necessário que o agente se tenha servido dos meios óptimos para afastar a consumação ou tenha utilizado todos os meios que se encontravam à sua disposição. Tudo quanto é necessário é que a não verificação da consumação possa ser (co-) imputada à sua actividade e que esta, por conseguinte, seja dirigida àquela de forma idónea. (…)”. É desse modo que a jurisprudência do Supremo Tribunal de Justiça também vem entendendo: “para que tal suceda é (…) necessário que [o agente] desenvolva uma conduta própria e espontânea, embora eventualmente com a colaboração de terceiros, a seu pedido, que seja idónea a evitar a consumação, e que esta efectivamente ocorra. O agente deve, pois, para ser considerado desistente e beneficiar da impunidade ter uma conduta essencial no processo de salvamento do bem jurídico ameaçado pela sua conduta” (cfr. entre outros, acórdão de 18/4/2012, proferido no proc. 274/10.9JACBR.C1.S1, em que foi relator o Conselheiro Maia Costa; acórdão de 5/7/2007, proferido no âmbito do proc. Nº 07P23, em que foi relator o Conselheiro Simas Santos e, ainda, acórdão proferido pelo TRG em 22/06/2020 proferido no processo nº 22/14.4T9MLG.G1). Veja-se, ainda, o sumariado mais recentemente no acórdão proferido pelo TRE, de 8/02/2022 (in www.dgsi.pt), ainda que relacionado com crime diverso do aqui apreciado, “Há desistência da tentativa, nos termos previstos na 2.ª parte do § 1.º do artigo 24.º CP, quando o agente que dolosamente realiza todos os atos de execução necessários e suficientes para a consumação do crime de homicídio, se arrepende e por decisão própria faz tudo o que estava ao seu alcance para evitar a morte da vítima e o consegue. A desistência voluntária ativa relativamente à consumação do ilícito é um pressuposto negativo da punibilidade. E, como assim, o impedimento relevante da consumação por parte do agente isentá-lo-á da punição por aquele crime.” Tecidas estas considerações e voltando ao caso dos presentes autos, verificamos que não só não houve qualquer arrependimento válido por parte dos arguidos, à data, como também não houve qualquer atitude para impedir o que quer que fosse. Os arguidos não tiveram qualquer atitude essencial em prol do salvamento do bem jurídico em causa, o que arguidos fizeram a partir do momento em que se aperceberam que não iriam atingir o seu objectivo foi criar a aparência de tal atitude, pensando não propriamente no bem jurídico que deliberada e conscientemente quiseram colocar em causa, mas sim na sua própria defesa. Há um aspecto essencial que não se pode descurar na análise da presente situação que é da que o arguido AA tinha conhecimento de alguns dos desenvolvimentos da investigação deste processo, nomeadamente de diligências que a PJ fazia, recorde-se que esse conhecimento é assumido expressamente por ambos os arguidos (vide factos 134 a 138 e 170). Pese embora o referido conhecimento, os arguidos foram mantendo e dando execução ao seu plano porquanto confiaram não só que a PJ nunca iria chegar à identidade de AA, como perante a gravidade da ameaça em causa, e dos prejuízos reputacionais e patrimoniais que poderiam advir para a assistente, esta cederia à chantagem. Contudo, aquilo que os arguidos não previram foi que através das referências dadas pelo arguido DD no encontro realizado na Estação ... a PJ conseguisse chegar à identidade de AA. Ora, a partir desse momento os arguidos aperceberam-se que não iriam atingir o seu objectivo. O arguido AA foi o primeiro a aperceber-se e logo no dia 4 de Novembro de 2015 reiniciou as publicações no blog .... Já o arguido DD, que até esse momento estava convencido que a negociação tinha chegado ao fim e que a assinatura do acordo estava iminente, foi confrontado com este facto por NN - cfr. pontos 164 a 166. Tudo o que acontece a partir de dia 4 de Novembro de 2015, mais concretamente todas as iniciativas e missivas escritas pelos arguidos mais não é que a preparação da sua defesa, em prol de uma desistência que se mostrasse juridicamente relevante. Os arguidos estavam cientes da ilicitude da sua conduta, do respectivo enquadramento jurídico, como demonstraram bastas vezes; sabiam que pela assistente tinha sido apresentada uma queixa na PJ; que havia uma investigação em curso e que a assistente e que NN estavam em contacto com a PJ. Assim, quando se aperceberam que não havia interesse por parte da assistente no acordo e que se encontravam completamente expostos - vide ponto 167 - mais não fizeram do que tentar mitigar as suas condutas e preparar as suas defesas. Alega, ainda, o arguido DD ter tido um comportamento que fez com que o arguido AA desistisse das negociações referentes ao acordo cuja proposta foi apresentada e a uma possível/eventual/futura tentativa de extorsão. Tal alegação não se encontra minimamente suportada em factos, uma vez que não só resulta que o primeiro a aperceber-se de que a assistente não iria ceder à chantagem e a desistir, ainda que de uma forma totalmente inócua juridicamente em nosso entender pelos motivos supra expostos, foi o arguido AA. AA reinicia as publicações a 4 de Novembro de 2015, data em que o arguido DD ainda pressionava NN para a celebração do acordo (cfr. facto 164). Acresce ao exposto, que o email enviado pelo arguido DD em 10/11/2015 ao Conselho Distrital da Ordem dos Advogados (vide facto 553) também não configura qualquer esforço sério da sua parte para clarificar a situação ou evitar a consumação de qualquer ilícito. No entender do tribunal, esforço sério teria feito o arguido DD se tivesse tido igual comportamento logo em 8/10/2015 quando AA lhe explicou o seu plano. Na verdade, e não obstante trazer à colação em diversos momentos, quer da contestação quer do julgamento, os deveres deontológicos que conhece e a que deve obediência em face da sua profissão de advogado, não vemos que os mesmos o tenham impedido de aceitar colaborar com o arguido AA em toda esta situação. Mais, não vemos que em obediência a tais princípios se tenha recusado a aderir e a colaborar activamente numa situação por si expressamente classificada de extorsão, desde a primeira hora. Os arguidos/recorrentes estão condenados pela prática, em co-autoria, de um crime de extorsão na forma tentada, p. e p. pelos arts. 223º nºs 1 e 3 alínea a), por referência ao art. 204º nº 2 alínea a), 22º e 23º do Cód. Penal. Ambos alegam que desistiram de prosseguir na prática do crime, dendo tal resistência ser tida por relevante de forma a considerar-se não punível a respectiva conduta. Dispõe o nº 1 do art. 24º do Cód. Penal, que “a tentativa deixa de ser punível quando o agente voluntariamente desistir de prosseguir na execução do crime, ou impedir a consumação, ou, não obstante a consumação, impedir a verificação do resultado não compreendido no tipo de crime”. O acento tónico do normativo em questão está na atitude voluntária da desistência pelo agente. Ensina Figueiredo Dias (Direito Penal, Parte Geral, tomo I, 2ª ed., 2ª reimpressão, p. 747) que “nos termos do art. 24º-1 só a desistência voluntária conduz à isenção da pena do facto tentado. Já supra (…) acentuámos a relevância desta caracterização da desistência, sublinhando que nela se não depara com um seu mero requisito, a par de outros, mas verdadeiramente com a ratio essendi do instituto e do seu específico efeito privilegiador. Por isso é que, desde logo, apesar da questão da voluntariedade da desistência ser considerada pela generalidade dos tratadistas a propósito do “abandono” e, assim, da desistência da tentativa inacabada, ela vale (como de resto é suficientemente explicitado pela lei) para todas as formas de desistência da tentativa: da tentativa inacabada como da acabada, para a desistência da consumação material como para a desistência em caso de comparticipação (art. 25º…)”. Na esteira do ilustre Professor, consideramos absolutamente despicienda a caracterização sobre se a tentativa em análise nos autos é acabada ou inacabada para a resolução da questão que nos ocupa, pelo que, dada a irrelevância para a decisão, não nos pronunciaremos sobre ela. Efectivamente, de acordo com o Mestre (ob. cit., p. 749 e 750) “decisivo é que a desistência (…) possa ser vista como obra pessoal do agente e nessa base lhe possa ser imputável. Trata-se aqui de uma concepção (…) de uma unidade de sentido social, constituída pela tentativa e pela sua desistência, jurídico-penalmente positiva, como tal previsível e controlada pela vontade; e, por aí, ligada a um “centro ético de imputação” e só nesta medida aprovada pelo direito como realização de um agente determinado. De uma concepção que supõe a exigência de um domínio (ou condomínio) do facto da desistência pelo agente, isto é, com a exigência de que o desistente tenha tomado o regresso ao direito, a inversão do perigo, ou a reversibilidade do processo lesivo nas suas próprias mãos, que dele tenha tido o senhorio, de tal forma que possa afirmar-se que dele dependeu decisivamente o se e o como do abandono da execução ou do impedimento do resultado. Nesta acepção e com este sentido são perfeitamente aceitáveis formulações já correntes na doutrina como a de que a desistência é voluntária sempre que seja recondutível a uma motivação autónoma ou auto-imposta; o que pressupõe que o agente seja ainda senhor da sua decisão e não esteja submetido a uma pressão desrazoável da situação exógena sobre o cumprimento das suas intenções próprias, numa palavra que tenha actuado por impulso próprio”. Em sequência continua o mesmo Autor (ob. cit., p. 751 e 752) “Desistência involuntária, pelo contrário, existirá quando o agente abandona a execução ou impede o resultado em virtude do receio, fundado numa modificação das circunstâncias exteriores, de que a consumação possa ser impedida, ou que, após aquela, ele seja preso e (ou) punido ou desapossado dos produtos do crime. (…) Involuntária será a desistência, em geral, sempre que o agente passa a acreditar não poder já alcançar a finalidade da sua acção (…). Em todas estas hipóteses, um circunstancialismo exógeno inesperado sobrepõe-se ao cumprimento das intenções próprias do agente e fá-lo perder o senhorio ou o domínio da pretensa desistência. (…) Critério decisivo parece-nos ser o de considerar a desistência involuntária apenas quando as desvantagens e riscos que estão ligados, nas representações do agente, à continuação da execução ou à verificação do resultado, uma vez comparadas com as vantagens e satisfações que do facto esperava retirar, surgem como insuportavelmente pesadas, de tal modo que seria de todo desrazoável aceitá-las”. Revertendo ao caso concreto… Ficou provado que em 10.11.2015 - não obstante JJ ter enviado email, a 9.11, a dizer que está na disponibilidade de entregar uma quantia em dinheiro para conter a publicação de documentação (552) – AA remeteu mensagem de correio electrónico a JJ, dizendo que não estava interessado em receber nada, mas fê-lo depois de aconselhado por DD a fazer cessar as negociações com JJ sob pena de vir a ser responsabilizado criminalmente e/ou vir a ser preso (171). E também ficou provado que AA tinha publicado diversos documentos respeitantes à “EMP02... Limited”, a partir do dia 4.11.2015 por ter percebido, logo em finais de Outubro, que nenhuma quantia lhe seria entregue por JJ (172), o que decorre da circunstância de em 17.10.2015 o arguido AA ter informado JJ que sabia que ele estava a tentar saber a sua identidade em conjunto com a Polícia Judiciária (137 e 138), e ainda que as “negociações” tenham continuado – uma vez que os arguidos manteriam a perspectiva de conseguirem qualquer benefício – após a reunião de 21.10.2015 a perspectiva necessariamente mudou (549 e 550), tendo o arguido AA percebido que a pesquisa da sua identidade e o protelar das “negociações” significavam que JJ não tinha intenção de lhe entregar qualquer quantia e, assim, ficou provado que o arguido AA publicou novos conteúdos confidenciais retirados do sistema informático da “EMP02...”, em 4.11.2015, porque não foram prontamente alcançadas as pretensões dos arguidos AA e DD no que respeita à obtenção de um montante pecuniário por parte da “EMP02... Limited” (175). Por outro lado ficou provado que DD, em 5.11.2015, efectivamente remeteu uma mensagem de correio electrónico para NN em que dizia abandonar o assunto, mas também ficou provado que o fez porque JJ não avançou com nenhuma proposta de acordo e porque DD se apercebeu que não havia já intenção de JJ em efectuar qualquer tipo de pagamento ao seu cliente AA, e por recear ser criminalmente ou disciplinarmente responsabilizado pela sua actuação (166). Mais ficou provado que os arguidos AA e DD agiram sempre com o intuito de fazerem sua quantia situada entre os €500.000,00 e os €1.000.000,00 que, caso lhes tivesse sido entregue, sabiam resultar de um constrangimento na actuação de JJ, mas que tal quantia apenas não lhes foi entregue por razões alheias à sua vontade (408 e 409). Ou seja, com base no que resultou provado, conclui-se de forma evidente que nenhum dos arguidos/recorrentes desistiu voluntariamente de prosseguir na execução do crime, pois, tendo em conta a doutrina supra exposta (do Prof. Figueiredo Dias), e que sufragamos, o “abandono” dos recorrentes não se mostra recondutível a uma motivação autónoma ou auto-imposta, mas motivada por uma pressão desrazoável da situação exógena sobre o cumprimento das suas intenções próprias, revelador de que os arguidos já tinham deixado de ser senhores da sua decisão quando deixaram de prosseguir na conduta. Mas alega também o recorrente DD que desenvolveu o esforço sério para impedir a consumação requisitado pelo art. 25º do Cód. Penal, ao expor, em 10.11.2015, ao Conselho Distrital ... da Ordem dos Advogados, as vicissitudes ocorridas nos presentes autos e solicitar um Parecer sobre se devia comunicar os factos às autoridades competentes, ou manter o sigilo profissional, tendo a resposta deixado implícito que devia ser mantido o sigilo. Nos termos do nº 1 do art. 24º do Cód. Penal “a tentativa deixa de ser punível quando o agente voluntariamente desistir de prosseguir na execução do crime, ou impedir a consumação, ou, não obstante a consumação, impedir a verificação do resultado não compreendido no tipo de crime”, prevendo o nº 2 que “quando a consumação ou a verificação do resultado forem impedidas por facto independente da conduta do desistente, a tentativa não é punível se este se esforçar seriamente por evitar uma ou outra”. E nos termos do art. 25º seguinte, “se vários agentes comparticiparem no facto, não é punível a tentativa daquele que voluntariamente impedir a consumação ou a verificação do resultado, nem a daquele que se esforçar seriamente por impedir uma ou outra, ainda que os outros comparticipantes prossigam na execução do crime ou o consumem”, aqui se “acentuando (…) que a desistência voluntária significa desistência como obra do agente, a ele imputável, o privilégio liga-se estritamente à conduta pessoal do desistente e não se estende à de outros comparticipantes” (autor e ob. cit., p. 755). Todavia, ao contrário do que alega o recorrente, não só o Conselho Distrital ... da Ordem dos Advogados, em resposta ao solicitado em 10.11.2015, não deixou implícito que devia ser mantido o sigilo profissional, como a solicitação de Parecer sobre se devia comunicar os factos às autoridades competentes, ou manter o sigilo profissional, não pode ser considerado como um esforço sério para impedir a consumação dos factos. Pelo que não se verifica uma desistência relevante por parte dos recorrentes, improcedendo esta parte dos recursos. Do crime de violação de correspondência ou de telecomunicações agravado… Alega o arguido/recorrente AA que a sua conduta não preencheu os elementos objectivos e subjectivos do crime de violação de correspondência ou de telecomunicações agravada, previsto pelos arts. 194º, nº 3 e 197º, al. b), ambos do Cód. Penal, por força da divulgação de mensagens e conteúdos de correio electrónico dos assistentes GG, II e HH. Diz que o correio electrónico não pode equiparar-se a correspondência para os efeitos do citado art. 194º, nem pode considerar-se “fechado” para efeitos do disposto no mesmo artigo. Defende que a correspondência já aberta pelo seu destinatário passa a ter a natureza de documento e goza apenas da protecção que todos os documentos merecem, pelo que os acessos a correio eletrónico sempre deveriam ter sido absorvidos pelos crimes de acesso ilegítimo por que foi condenado. Nega a autoria do blog ..., mas diz que mesmo que se aceitasse tal facto, nunca poderia ser condenado, pelo menos, pela prática do crime de violação de correspondência agravado em relação à assistente II e em relação ao assistente HH já que o crime em causa tem como pressuposto a divulgação da correspondência acedida sem consentimento e, quanto aos referidos assistentes, não resultou provado que tivesse sido publicada qualquer correspondência dos mesmos. Em relação aos imputados crimes de violação de correspondência ou de telecomunicações, bem assim como da respectiva agravação, previstos pelos arts. 194º, nº 3 e 197º, al. b), ambos do Cód. Penal, afirmou o Tribunal recorrido: O arguido encontra-se, para além mais, pronunciado, pela prática de três crimes de violação de correspondência agravado, previsto e punido nos termos do disposto nos artigos 194º nº3 e 197º alínea b), ambos do Código Penal. Recorde-se que nos termos do referido nº3 quem, sem consentimento, divulgar o conteúdo de cartas, encomendas, escritos fechados, ou telecomunicações a que se referem os números anteriores, é punido com pena de prisão até 1 ano ou com pena de multa até 240 dias, sendo contudo, esta pena elevada de um terço nos seus limites mínimo e máximo se o facto for praticado através de meios de comunicação social. Trata-se de uma conduta - divulgação - que se pode concretizar de diversas formas: pode ser oral, escrita ou por outro meio; pode ser uma comunicação directa, uma publicação nas páginas da imprensa ou na internet, aos microfones da rádio ou na televisão, etc., tratando-se, no fundo de um crime de execução livre. O disposto no já citado artigo 197º alínea b) do Código Penal, prevê uma circunstância modificativa agravante do tipo de crime de violação de telecomunicações quando a prática do facto, neste caso a divulgação de correio electrónico, é feita através de meio de comunicação social, onde se inclui, naturalmente a internet. Tendo em conta que o fundamento desta qualificação resulta de uma opção legislativa que se justifica face ao efeito amplificador e, nessa medida, do agravamento da danosidade social, que os meios de comunicação social desencadeiam em relação aos actos de indiscrição e devassa. No caso em apreço, ficará o crime com uma punição que terá no mínimo 40 dias de prisão e no máximo 1 ano e 4 meses. Assim, verificado que esteja o seu cometimento, encontra-se claramente fora do objecto da referida Lei 38-A/2023, de 2 de Agosto, nomeadamente do constante do artigo 4º. Tal como supra referido, a incriminação prevista no nº3 atinge de forma directa e autonomamente quem divulgar o conteúdo, nomeadamente, de telecomunicações. Ora, analisada a factualidade provada, constatamos ter ficado demonstrado que o arguido AA na posse do conteúdo de correspondência electrónica dos assistentes GG, HH e II decidiu publicar o seu conteúdo, na internet, mais concretamente no blogue ..., que havia criado (vide ponto 289 da factualidade dada por provada). O arguido procedeu à exfiltração da caixa de correio electrónico ..........@....., utilizada pelo Advogado GG, em dia não apurado, mas compreendido entre 26 de Outubro de 2018 e 23 de Dezembro de 2018, bem como procedeu à recolha de ficheiros em formato “.pst”, correspondentes a arquivo de dados criados pelo Microsoft Outlook (que incluíam no seu interior correspondência electrónica, contactos, tarefas, anotações e calendário) de II (vide pontos 281 e 283 da factualidade dada por provada). Mais se demonstrou que no período entre 16 e 22 de Novembro de 2018, o arguido acedeu ao conteúdo do e-mail de GG, HH e II e, de entre eles, conseguiu retirar o link que dava acesso à gravação da sessão de diligências instrutórias levadas a cabo no âmbito do processo “E-toupeira” no dia 16 de Novembro de 2018, junto do Tribunal Central de Instrução Criminal e após ter tido acesso a tal gravação, procedeu ao carregamento da mesma na plataforma rgho.st e no dia 22 de Novembro de 2018, publicando-a no blogue ... através da ligação ... (vide ponto 297 e ss da factualidade dada por provada). No dia 4 de Dezembro de 2018, o arguido publicou no blogue em causa a ligação para o áudio das diligências instrutórias do processo E-toupeira do dia 26 de Novembro de 2018, tendo identificado o conteúdo com o descritivo “E-Toupeira áudio das diligências instrutórias de 26 de Novembro (XXXXXXXX, etc) e publicou, ainda, o áudio do debate instrutório do referido processo, através da ligação .... No dia 21 de Dezembro de 2018, após ter tido acesso ao e-mail de GG, o arguido AA carregou, para a plataforma rgho.st, uma mensagem de correio electrónico trocada entre o assistente GG, KKKKKKKK e JJJJJJJJ, cujo conteúdo se reportava ao contexto da defesa que asseguravam à EMP30..., SAD no processo n.º 6421/17...., conhecido por “E-toupeira”. O arguido carregou para a plataforma rgho.st, o conteúdo da referida correspondência electrónica e disponibilizou-o no blogue já referido através da ligação ..., com o título «E-Toupeira – Equipa Jurídica – Aperitivo» (vide ponto 302 e ss da factualidade dada por provada). Tratam-se de vinte e seis mensagens de e-mail trocadas entre os aludidos Advogados, nos dias 18 de Outubro de 2018 e 4 de Dezembro de 2018, sendo as primeiras vinte e quatro relativas a articulação de resposta a prestar à jornalista FFFFFFFFF, da Revista ... e as restantes duas mensagens relativas a estratégias de defesa da EMP30... no processo “E-toupeira”. No dia 22 de Dezembro de 2018, o arguido AA publicou, no blogue ..., o documento intitulado “Preparação das testemunhas e da EMP30... SAD.zip”, através de carregamento na ligação .... Este documento continha os elementos indicativos para a inquirição ou interrogatório de intervenientes processuais para a instrução do processo E- toupeira, preparados pela Advogada II e Advogado HH. (vide ponto 310 e ss da factualidade dada por provada). Por força do acesso ao conteúdo do e-mail do Assistente GG, o arguido AA exfiltrou um ficheiro contendo as fotografias efectuadas ao conteúdo do processo n.º 9693/10...., que corre termos na ... secção do DIAP .... Na posse do mesmo, o arguido AA carregou-o na plataforma rgho.st e, no dia 23 de Dezembro de 2018, publicou-o no blogue ..., através da ligação ..., com o título “Processo 9693/10.... (vide ponto 314 e 315 da factualidade dada por provada). Mais se provou que no dia 31 de Dezembro de 2018, o arguido carregou, para a plataforma dropmefiles.ua, a caixa de correio electrónico do assistente GG, contendo cerca de 9GB de conteúdo, que conseguiu exfiltrar, pelo menos, até ao dia 23 de Dezembro de 2018 Após, disponibilizando-a no blogue ..., através da ligação ... (vide ponto319 a 321 da factualidade dada por provada). De entre tais e-mails, constavam comunicações trocadas entre o assistente GG e os seus clientes no exercício da actividade de Advocacia, comunicações trocadas com colegas Advogados, bem assim, constavam documentos com dados identificativos de vários clientes, incluindo nome, morada, número de identificação fiscal, número de cartão de cidadão ou passaporte, que eram compilados para elaboração de ficha de abertura de cliente, emissão de procuração ou verificação interna na EMP03... de conflitos de interesse. Em suma, tendo o arguido AA divulgado mensagens e conteúdos de correio electrónio dos três assistentes identificados, nos concretos dias e circunstâncias supra referidas, dúvidas não subsistem que com a respectiva conduta preencheu os elementos objectivos e subjectivos do crime de violação de correspondência ou de telecomunicações agravada previsto pelos artigos 194.º, n.º 3 e 197.º, al. b), ambos do Código Penal. O arguido/recorrente AA levanta, nesta sede, duas questões: - o correio electrónico não pode equiparar-se a correspondência para os efeitos do art. 194º do Cód. Penal, nem pode considerar-se “fechado” para efeitos do disposto no mesmo artigo; e - o crime em causa tem como pressuposto a divulgação da correspondência acedida sem consentimento e, quanto aos assistentes, II e HH não resultou provado que tivesse sido publicada qualquer correspondência dos mesmos. Quanto à 1ª questão, dir-se-á que a decisão recorrida é bastante clara ao integrar a conduta do recorrente no nº 3 do art. 194º do Cód. Penal enquanto, sem consentimento, divulgou o conteúdo de telecomunicações que se encontravam na caixa de correio dos ofendidos, a que acedeu sem autorização. Na previsão do nº 3 do art. 194º do Cód. Penal, “quem, sem consentimento, divulgar o conteúdo de cartas, encomendas, escritos fechados, ou telecomunicações a que se referem os números anteriores, é punido com pena de prisão até 1 ano ou com pena de multa até 240 dias”. Verifica-se, da simples leitura do normativo em causa que, ao contrário do que alega o recorrente, o correio electrónico dos ofendidos não foi equiparado a conteúdo de correspondência, mas antes a conteúdo de telecomunicações, não fazendo, por isso, qualquer sentido discorrer sobre se está em causa um conteúdo “fechado” para efeitos do disposto naquele artigo. Se é verdade que, tal como alega, a correspondência já aberta pelo seu destinatário passa a ter a natureza de documento e goza apenas da protecção que todos os documentos merecem, no caso das telecomunicações o preceito legal não faz qualquer exigência quanto à necessidade de o conteúdo das telecomunicações não ter sido ainda visualizado pelo destinatário. Efectivamente, a norma refere “cartas, encomendas, escritos fechados, ou telecomunicações”, retirando a exigência “fechados” das telecomunicações. E que o conteúdo das caixas de correio dos ofendidos – que é o que está agora em causa – é conteúdo de telecomunicações, deriva, desde logo do conceito legal de telecomunicações que era dado pelo art. 1º, nº 2, da Lei 88/89 de 11.09: “a transmissão, recepção ou emissão de sinais, representando símbolos, escrita, imagens, sons ou informações de qualquer natureza, por fios, meios radioeléctricos, ópticos ou outros sistemas electromagnéticos” – que se encontrava em vigor à data da reforma penal de 1995 quando surge o tipo penal do art. 195º. Este conceito foi reproduzido pelo art. 2º, nº 1 da Lei 91/97 de 1.08, que revogou a Lei 88/89. Por seu tuno, o art. 3º, alínea x) da Lei 5/2004, que revogou a Lei 91/97 definiu “rede de comunicações electrónicas” como aquelas “que permitem o envio de sinais por cabo, meios radioeléctricos, meios ópticos, ou por outros meios electromagnéticos”, e a Lei 41/2004 de 18.08, no art. 2º, nº 1, alínea a), define “comunicação electrónica” como “qualquer informação trocada ou enviada entre um número finito de partes mediante a utilização de um serviço de comunicações electrónicas acessível ao público” – legislação citada por Paulo Pinto de Albuquerque, Comentário do Cód. Penal, 2ª ed. actualizada, p. 604, em anotação ao art. 194º. Ainda de acordo com Paulo Pinto de Albuquerque (ob. e local citados) “relevam para o tipo penal apenas os meios de telecomunicação entre pessoas determinadas e não os meios de telecomunicação acessíveis ao público em geral ou aos subscritores de um serviço pago. Assim, estão incluídos o telefone, o telegrama, o telex, o telefax, a telefoto, o correio electrónico, mas estão excluídos a rádio, a televisão e o teletexto”. Não há, assim, qualquer dúvida que a integração da conduta do arguido na previsão do nº 3 do art. 194º do Cód. Penal, é preenchida no conceito de “telecomunicações”, expressamente previsto no normativo, não havendo que a adaptar a qualquer outro tipo de correspondência. A 2ª questão levantada pelo recorrente prende-se com a divulgação da correspondência de II e HH que, segundo ele, não ficou provada. Recordamos que o recorrente foi condenado pela prática de crimes de violação de correspondência ou de telecomunicações agravada, previsto pelos arts. 194º, nº 3 e 197º, al. b), ambos do Cód. Penal, por força da divulgação de mensagens e conteúdos de correio electrónico dos assistentes GG, II e HH. Como se refere no acórdão recorrido, o “citado artigo 197º alínea b) do Código Penal, prevê uma circunstância modificativa agravante do tipo de crime de violação de telecomunicações quando a prática do facto, neste caso a divulgação de correio electrónico, é feita através de meio de comunicação social, onde se inclui, naturalmente a internet”, o que o recorrente não contesta. O que o recorrente contesta é que tenha ficado provado que divulgou correspondência de II e HH. Compulsada a factualidade dada como provada no acórdão recorrido, no que concerne a estes dois concretos ofendidos, verificamos que ficou assente que: 297. No período entre 16 de Novembro de 2018 e 22 de Novembro de 2018, o arguido AA acedeu ao conteúdo do e-mail de GG, HH e II e, de entre eles, conseguiu retirar o link que dava acesso à gravação da sessão de diligências instrutórias levadas a cabo no âmbito do processo “E-toupeira” no dia 16 de Novembro de 2018, junto do Tribunal Central de Instrução Criminal. 298. Após ter tido acesso a tal gravação, procedeu ao carregamento da mesma na plataforma rgho.st e no dia 22 de Novembro de 2018, publicou-a no blogue ... através da ligação .... 299. Aquando da publicação da gravação, identificou o seu conteúdo como o «Audio das diligências instrutórias de 16 de Novembro (QQQQQQQQ, etc.)», sendo relativo ao “E-Toupeira”. 300. No dia 4 de Dezembro de 2018, o arguido AA publicou no blogue em causa a ligação para o áudio das diligências instrutórias do processo E-toupeira do dia 26 de Novembro de 2018, tendo identificado o conteúdo com o descritivo “E-Toupeira áudio das diligências instrutórias de 26 de Novembro (XXXXXXXX, etc). 301. E publicou, ainda, o áudio do debate instrutório do referido processo, através da ligação .... 310. No dia 22 de Dezembro de 2018, o arguido AA publicou, no blogue ..., o documento intitulado “Preparação das testemunhas e da EMP30... SAD.zip”, através de carregamento na ligação .... 311. Este documento continha os elementos indicativos para a inquirição ou interrogatório de intervenientes processuais para a instrução do processo E-toupeira, preparados pela Advogada II e Advogado HH, a saber: inquirição do representante da EMP30... SAD, ZZZZZZZZ, (a ocorrer em 19.11.2018), inquirição do representante da EMP30... SAD AAAAAAAAA, (a ocorrer em 19.11.2018), a inquirição da testemunha BBBBBBBBB (a ocorrer em 20.11.2018), a inquirição de CCCCCCCCC (a ocorrer em 20.11.2018), inquirição de DDDDDDDDD (a ocorrer em 20.11.2018) e a inquirição de EEEEEEEEE, a ocorrer em 20.11.2018. 329. No período compreendido entre 6 e 8 de Janeiro de 2019 (equivalente aos dias 16 a 18 do mês 10 do ano 1397 no ...), o arguido AA carregou, para o blogue .../, várias pastas com o título alusivo a processos mediáticos, nos quais a EMP03... assegurou o patrocínio de algum dos intervenientes. 330. Em concreto, publicou no referido site as pastas: ✔ “EMP03... – EDP”, com o descritivo “...”, disponibilizada no dia 6 de Janeiro de 2019, pelas 16:14h (GMT), através do link ...; ✔ “EMP03... – OOOOOOOO”, disponibilizada no dia 6 de Janeiro de 2019, pelas 17:54h (GMT) através da ligação ...; ✔ “EMP03... – GGGGGGGGG”, com o descritivo “Pictet, Operação Marquês”, acessível no dia 7 de Janeiro de 2019, pelas 10:39h, através da ligação ...; ✔ “EMP03... – Operação Marquês”, disponibilizada para descarregar no dia 7 de Janeiro de 2019, pelas 11:25h, na ligação ...; ✔ “EMP03... – Vistos Gold”, disponibilizada no dia 7 de Janeiro de 2019, pelas 21:08:11h, através do acesso .... 331. A pasta intitulada “EMP03...- GGGGGGGGG” foi exfiltrada, pelo arguido AA, do computador do Advogado e aqui assistente, HH. 332. As pastas com as designações “EMP03...- EDP” e “EMP03... – OOOOOOOO” foram exfiltradas do computador de serviço da Advogada II, da EMP03..., por AA, 333. e as pastas com as designações “EMP03... – Operação Marquês” e “EMP03... – Vistos Gold” continham elementos exfiltrados, quer do computador de serviço da Advogada II, quer do computador de serviço do Advogado GG. 334. As pastas identificadas supra continham, no seu interior, todo o acervo documental respeitante àqueles processos, incluindo procurações emitidas, correspondência trocada entre colegas e clientes sobre os processos, bem como outros elementos alusivos a cada um. 335. Designadamente, na pasta intitulada “EDP”, estavam incluídas as subpastas com as designações “Artigos jornalísticos sobre processo ou importantes para defesa”, “CE”, “Columbia – explicação, emails e ata do CAE da EDP”, “Comissão Parlamentar de Inquérito sobre Rendas Excessivas”, “documentos de esturdo importantes”, “Documentos internos”, “Documentos para clientes”, “Inquirições durante inquérito – autos e resumos”, “Pareceres”, “Peças Processuais”, “Pesquisa emails” e ficheiros com os títulos “Índice – consulta processo actualizado 27.11.2018”, “Ac. TRL 20.12.2017 (BCG – lei cibercrime – Meritíssimo Juiz de Instrução), “Draft arigo opinião sobre CMEC (retirado de emails) – para minha info apenas”, “eap_28-05-2018_11.48.59_30186”, “legalidade da prova e provas proibidas – de IIIIIIIII”, “Notícia Inspecção extraordinária JJJJJJJJJ – Nota – muito bom”, “Nota Informativa”, “Pesquisa sobre aceleração processual e prazos judiciais” e “Substabelecimento”. 336. De entre tais elementos, constavam e-mails trocados entre Advogados com discussão sobre a defesa dos seus constituintes e correspondência interna da EMP03..., bem assim, constava o registo áudio das inquirições e interrogatórios levados a cabo no inquérito n.º 184/12...., que corre termos no DCIAP (conhecido como o processo da EDP), com correspondente súmula por escrito sobre os mesmos. 337. Na pasta denominada “EMP03... - OOOOOOOO”, conhecido como o “super espião” ou processo “das Secretas”, estavam inclusos documentos relativos ao processo 5481/11...., que correu termos na ... secção do Departamento de Investigação e Acção Penal .... 338. A pasta principal subdividia-se em subpastas com as denominações “Alegações”, “Doc.Julgamento – última actualização 09.09.2015 [atenção que NÃO contém alterações feitas por JM]”, “Documentação JM”, “Peças até decisão final primeira instância”, “Preparação de julgamento”, “Recurso”, “Requerimento não transcrição CRC”, “sessões de julgamento” e nos documentos “Carta KKKKKKKKK”, “Procuração – Proc. Disciplinar” e “Substabelecimento Com Reserva”. 339. De entre tais elementos, constavam várias versões de projectos de alegações no âmbito do processo n.º 10181/12...., alegações no âmbito do processo 5481/11...., os apontamentos redigidos em situações de diligências e julgamento, a digitalização de quinze volumes do processo 5481/11...., as gravações, em CD, do interrogatório de OOOOOOOO, a gravação da inquirição de LLLLLLLLL, a digitalização de vinte e um apensos daquele processo, uma compilação de notícias sobre o processo que saíram à data e uma compilação de peças processuais relevantes nesse inquérito (desde requerimentos sobre apensação de processos, ao despacho de pronúncia em sede de instrução ou mesmo contestações e recursos). 340. Nessa pasta, foram ainda disponibilizados a digitalização de cinco volumes do processo 10181/12...., cujo assistente era MMMMMMMMM e arguido, OOOOOOOO, e oito apensos desse mesmo inquérito, requerimentos dirigidos ao Sr. Primeiro Ministro à data, com vista a regularizar a situação profissional de OOOOOOOO, correspondência electrónica trocada entre os Advogados VVVVVV, NNNNNNNNN e a Sociedade EMP72... – Abogados, comunicados para a imprensa sobre o processo das “Secretas”, notas elaboradas no âmbito da defesa para as diligências, índice das matérias e apensos, requerimentos dirigidos ao processo, guia para inquirição de testemunhas, memorandos de discussão jurídica, documentos de preparação e apoio para redacção de peças processuais relevantes, como recursos e requerimentos vários, procuração emitida por OOOOOOOO, gravações das sessões de julgamento. 341. Os elementos disponibilizados pelo arguido AA através desta publicação, para além da identificação dos intervenientes, como o nome completo, filiação, datas de nascimento, números de telemóvel, morada, continham, ainda, as comunicações entre Advogados, comunicações privadas entre terceiros, facturações telefónicas e documentos bancários dos intervenientes do processo. 342. Na pasta com o nome “GGGGGGGGG”, constava a compilação dos documentos com a designação “0.351.926.81”, “201610130859”, “Bordereau de pièces_ 10.10.16”, “Certidão DCIAP”, “CP_353_13_BQ_10_PICTET_65000- 65300”, “CP_353_13_BQ_10_PICTET_65301- 65715”, “notas soltas”, “Observations_10.10.16”, “Projecto Recurso – RCOP comments”, “Projecto Recurso”, “Recours (Rui and Nuno comments) (2)”, “Recours (Rui and Nuno comments”, “RERT III”, “Scan_28102016_172437”, “Scan 28102016_172610”, “Scan _31102016_095055”, “Scan_31102016_095416”, “Scan_31102016_095945”, “Scan_31102016_100103”, “Scan_31102016_143522” e “Tradução PT-FR”. 343. De entre tais documentos, constavam o “Acordo de cooperação entre a ... e a Comunidade Europeia e os Estados Membros no combate à fraude e outras actividades ilegais que atentem contra os interesses financeiros”, na sua versão em ...; a decisão proferida pelo Ministério Público ... no que concerne à C.P./... (carta rogatória emitida por Portugal) em que é visado OOOOOOOOO, na sua versão ... e respectivo projecto de recurso; índice de peças processuais/documentos juntos com a carta rogatória, extraídos do inquérito n.º 122/13.... (processo conhecido por Operação Marquês); certidão elaborada no âmbito do inquérito 122/13.... com destino a instauração de procedimento contra-ordenacional junto da CMVM, elementos bancários de GGGGGGGGG, do Banco Pictet & Cie, ... e compilação de legislação. 344. Na pasta denominada “EMP03... - Operação Marquês”, encontrava-se uma subpasta com a designação “Inquérito”, contendo a digitalização de 115 volumes dos autos, e um documento em “pdf” com a digitalização da acusação. 348. Na pasta designada “EMP03... – Vistos Gold”, foram disponibilizadas duas subpastas, com os nomes “QQQQQQQQQ” e “Vistos Gold – Docs. Trabalhados INAM – 27.01.2017” e os ficheiros “2.3 RRRRRRRRR – IGAI – 13.03.2017”, “Conclusoesduediligencevistos” e “Contestação – QQQQQQQQQ – 04.11.2016”. 349. Dentro desta pasta e subpastas, encontravam-se a digitalização da acusação proferida no âmbito do processo n.º 3902/13...., peças processuais elaboradas no contexto do citado inquérito, requerimentos apresentados ao processo, notas da defesa em relação a diligências de inquirição, preparação de requerimentos, notas elaboradas em julgamento, procuração emitida por QQQQQQQQQ a favor do Advogado GG, recursos interpostos, a digitalização de 61 volumes do processo, a digitalização dos apensos do processo (com informações do Serviço de Estrangeiros e Fronteiras, Instituto do Registo e Notariado, Autoridade Tributária, IRN ..., Direcção de Serviços de Investigação da Fraude e de Acção Especiais, Kamov, de escutas, de correspondência electrónica, do Gabinete de Recuperação de Activos da Polícia Judiciária, de cartas rogatórias, de análise bancária, de medidas de coacção, de busca e respectivos índices, conclusões e notas para a defesa). 350. A documentação integrante dos processos judiciais contém os elementos identificativos dos seus intervenientes, tais como o nome, morada, cartão de cidadão, filiação e contactos, para além de disponibilizarem, no caso dos Vistos Gold, informação fiscal e bancária. 360. Através das publicações que efectuou nos diversos domínios que assumiu o blogue ..., o arguido AA divulgou documentos sujeitos a segredo profissional de Advogado e contendo dados pessoais de terceiros àquele alheios. 414. Da mesma forma, o arguido AA actuou como descrito supra, bem sabendo que lhe era vedado o acesso ao sistema informático da sociedade de Advogados EMP03..., bem assim aos computadores de trabalho dos seus colaboradores e a todas as caixas de correio electrónico, por ser elemento alheio a tal sistema e funcionamento. 415. Não obstante, o arguido AA logrou obter credenciais de acesso de terceiros para aceder a tal sistema e após usou-as repetidamente durante um período de cerca de dois meses para entrar no sistema informático da EMP03..., sem ser detectado. 416. Conseguiu, ainda, nas referidas ocasiões em que acedeu ao sistema informático da EMP03..., instalar programas para optimizar os acessos não autorizados e à distância àquele sistema, e exfiltrar documentação. 417. Através dos acessos que quis, representou e logrou efectuar, o arguido AA tomou conhecimento de documentos sujeitos a segredo profissional de Advogado e contendo dados pessoais de terceiros alheios ao arguido, bem assim tomou conhecimento de comunicações trocadas entre Advogados, entre estes e clientes e com terceiros. 418. Bem assim, permitiu o arguido AA, através da publicação dos elementos descritos na acusação supra, que tais documentos, áudios ou escritos, e correspondência electrónica, fossem disponibilizados ao público em geral, através do blogue ... (nos seus vários domínios), acessível pela internet, bem sabendo que para o efeito não se encontrava autorizado. 419. Os arguidos agiram sempre com vontade livre e consciente, bem sabendo que as respectivas condutas eram proibidas e punidas por lei. Da análise dos factos transcritos resulta evidente que o recorrente, bem sabendo que lhe era vedado o acesso ao sistema informático da sociedade de Advogados EMP03..., bem assim aos computadores de trabalho dos seus colaboradores e a todas as caixas de correio electrónico, por ser elemento alheio a tal sistema e funcionamento, divulgou diversos elementos que retirou, nomeadamente, das caixas de correio electrónico de II e HH, disponibilizando tais elementos ao público em geral, através do blogue ... (nos seus vários domínios), acessível pela internet, bem sabendo que para o efeito não se encontrava autorizado, agindo com vontade livremente determinada e conhecendo a punibilidade da conduta. Ou seja, ao contrário do alegado pelo recorrente, ficou provada a divulgação (através da internet) de documentos retirados da correspondência de II e HH enquanto documentos que se encontravam nas caixas de correio electrónico dos referidos ofendidos. Pelo que improcede este segmento recursório. Da desqualificação do crime de acesso indevido… Os assistentes/recorrentes GG, II e HH defendem que a “desqualificação” dos crimes de acesso indevido, operada pelo Tribunal a quo, deve ser revertida, com a consequente condenação do arguido AA pela prática de 67 crimes de acesso indevido agravados, p. e p. pelo art. 44º, nºs 1 e 2, alínea a), da Lei 67/98, de 26.10, na versão da Lei 103/2015, de 24.08, o que redundaria, em face da moldura abstrata aplicável, na não aplicação da amnistia prevista na Lei 38-A/2023, de 2.08. Alegam que, no que respeita à sociedade EMP03..., foram dados como provados pelo Tribunal a quo os pontos 239 a 360, pelos quais o arguido AA foi condenado pela prática de um crime de acesso ilegítimo (ao sistema informático da sociedade de advogados EMP03...) e de violação de correspondência, na forma agravada (em relação às caixas de correio dos ora recorrentes), mas que em relação aos crimes de acesso indevido, imputados na pronúncia, entendeu o Tribunal a quo não considerar o facto de o acesso a dados pessoais ter sido concretizado através da violação de regras técnicas de segurança por tal circunstância agravativa se mostrar consumida factualmente pela conduta que esteve na base da condenação do arguido pela prática do crime de acesso ilegítimo, o que levou o Tribunal a concluir estar em causa o crime de acesso indevido na sua forma simples, com o que os recorrentes não concordam, na medida em que: - a factualidade apurada reconduz-se ao crime de acesso indevido qualificado, previsto no art. 44º, nº 1 e nº 2, alínea a), da LPDP porque o objeto de censura jurídico-penal é o produto de uma resolução criminosa complexa que implicou querer quebrar regras de segurança implementadas para aceder a dados pessoais alheios sem autorização; - a tese defendida pelo Tribunal a quo retira à alínea a) do nº 2 do art. 44º da LPDP (que pune o acesso indevido quando o mesmo “[f]or conseguido através de violação de regras técnicas de segurança”), qualquer sentido útil ‒ conclusão que sempre seria de afastar à luz do art. 9º, nº 3, in fine, do Cód. Civil ‒ pois, por via de regra, este tipo de crime é cometido através de ataque informático (factualidade típica do crime de acesso ilegítimo); - o respeito pela figura do concurso efetivo destes dois tipos de crime, leva a que, mesmo não sendo exercido o direito de queixa pela prática do crime de acesso ilegítimo qualificado, cometido através de violação de regras técnicas de segurança (que é semipúblico: art. 6º, nº 1, nº 4, alínea a), e nº 7, da Lei do Cibercrime), não sendo este punido, continuaria a ser possível a punição do crime de acesso indevido qualificado que, na modalidade que neste contexto releva, é sempre público (art. 44º, nºs 1 e 2, alínea a), e nº 3 a contrario da LPDP); e - o nosso ordenamento jurídico acolhe abertamente a punição do concurso efetivo de crimes (art. 30º, nº 1, do Cód. Penal) quando uma determinada conduta viole bens jurídicos distintos e se o Tribunal a quo entende que “o bem jurídico que se pretende acautelar [no crime de acesso ilegítimo] é primordialmente a segurança dos sistemas informáticos, procurando-se salvaguardar a possibilidade de gerir, operar e controlar tais sistemas de forma livre, tranquila e sem perturbação” e “[n]o crime de acesso indevido é punido o acesso não autorizado a dados pessoais, pretendendo-se proteger [o bem jurídico d]a privacidade resultante do tratamento de dados pessoais, na sua vertente de direito à autodeterminação informacional”, então a punição dos comportamentos do arguido AA que hajam preenchido os dois tipos de crime impõe-se, e impõe-se quanto a todos os elementos típicos do crime, aí incluídas as circunstâncias agravantes que os qualificam. Relativamente aos crimes de acesso indevido, o Tribunal recorrido pronunciou-se como segue: Encontra-se o arguido AA, pronunciado para além do mais, pela prática de 68 (sessenta e oito) crimes de acesso indevido, previsto e punido pelo artigo 44.º, n.ºs 1 e 2 alínea a) da Lei n.º 67/98, de 26/10, na versão da Lei n.º 103/2015, de 24/8, à data dos factos (em relação às caixas de correio de FFF, RR, GGG, HHH, III, JJJ, KKK, LLL, MMM, NNN, SS, OOO, PPP, QQQ, RRR, SSS, TT, TTT, UUU, caixa de correio da FPF utilizada por KKKKKK, caixas de correio da PGR utilizadas por UU e para registos e entradas da PGR, caixas de correio da EMP03... utilizadas por GG, HH, VV, QQQQQQ, LLLLLL, RRRRRR, SSSSSS, TTTTTT, BBB, II, UUUUUU, ZZ, VVVVVV, WWWWWW, XXXXXX, QQ, YYYYYY, ZZZZZZ, AAAAAAA, BBBBBBB, CCCCCCC, GGGGGGG, DDDDDDD, EEEEEEE, FFFFFFF, MMMMMM, WW, NNNNNN, XX, OOOOOO, YYYYYYYYYYYYY, YY, HHHHHHH, IIIIIII, JJJJJJJ, KKKKKKK, LLLLLLL, MMMMMMM, NNNNNNN, OOOOOOO, PPPPPPP, SSSSSSS, QQQQQQQ, RRRRRRR, da Ordem dos Advogados utilizadas por WW, BBB e II). Na data dos factos em causa nos autos, o crime de acesso indevido encontrava-se previsto no artigo 44.º da Lei n.º 67/98, de 26 de Outubro, preceituando, no que agora releva, o seguinte: “1. Quem, sem a devida autorização, por qualquer modo, aceder a dados pessoais cujo acesso lhe está vedado é punido com prisão até um ano ou multa até 120 dias. 2. A pena é agravada para o dobro dos seus limites quando o acesso: a) For conseguido através de violação de regras técnicas de segurança; b) Tiver possibilitado ao agente ou a terceiros o conhecimento de dados pessoais; c) Tiver proporcionado ao agente ou a terceiros benefício ou vantagem patrimonial”. Com a entrada em vigor da Lei n.º 58/2019, de 8 de Agosto, o crime de acesso indevido passou a estar regulado no artigo 47.º desta Lei, estabelecendo o seguinte: “1. Quem, sem a devida autorização ou justificação, aceder, por qualquer modo, a dados pessoais é punido com pena de prisão até 1 ano ou com pena de multa até 120 dias. 2. A pena é agravada para o dobro nos seus limites quando se tratar dos dados pessoais a que se referem os artigos 9.º e 10.º do RGPD. 3. A pena é também agravada para o dobro nos seus limites quando o acesso: a) For conseguido através de violação de regras técnicas de segurança; ou b) Tiver proporcionado ao agente ou a terceiros benefício ou vantagem patrimonial”. Da análise dos dois regimes legais, verifica-se que a nova lei, apesar de manter as qualificativas decorrentes do acesso ter sido efectuado através da violação de regras técnicas de segurança, e de ter proporcionado um benefício ou vantagem patrimonial, eliminou das condições agravativas da conduta a circunstância de o acesso ter possibilitado ao agente ou a terceiros o efectivo conhecimento de dados pessoais. É certo que a nova lei prevê idêntica agravação quando estão em causa os dados pessoais a que se referem os artigos 9.º e 10.º do Regulamento Geral sobre a Protecção de Dados (Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho de 27 de Abril de 2016), ou seja, dados pessoais relativos a origem racial ou étnica, a opiniões políticas, convicções religiosas ou filosóficas, filiação sindical, dados genéticos e biométricos, dados relativos à saúde, à vida sexual ou orientação sexual (artigo 9.º), e ainda dados relacionados com condenações penais ou com medidas de segurança (artigo 10.º), mas na realidade tais dados não estão em causa nos autos, como desde logo se alcança da factualidade imputada na acusação. Verifica-se, pois, que a conduta que antes se encontrava acolhida no artigo 44.º, n.º 2, alínea b), punida de forma mais gravosa, no novo regime legal consagrado na Lei n.º 58/2019 veio integrar-se no n.º 1 (excepto, naturalmente, quando os dados forem aqueles a que se refere o n.º 2). Tal significa que a conduta traduzida no facto de o agente ter acedido, sem autorização, a dados pessoais, tomando conhecimento dos mesmos, ou possibilitando tal conhecimento a terceiros, passou a integrar o crime de acesso indevido na forma simples e, por conseguinte, punido de forma menos gravosa, mantendo, contudo, a natureza de crime público quanto a todas as condutas previstas no normativo legal. Tal como já havíamos referido com o preceituado no artigo 2.º do Código Penal, as penas são determinadas pela lei vigente no momento da prática do facto, sendo que quando as disposições penais vigentes no momento da prática do facto punível forem diferentes das estabelecidas em leis posteriores, será sempre aplicado o regime que concretamente se mostrar mais favorável ao agente. Perante o que se deixa exposto, efectuada a análise em bloco de ambos os regimes legais, constata-se, sem necessidade de outras operações, que o regime actualmente vigente se mostra mais favorável ao arguido, por via da desqualificação de uma das condições agravativas previstas no regime pretérito, pelo que no tocante aos crimes de acesso indevido impõe-se aplicar o regime actualmente vigente, previsto na Lei n.º 58/2019, de 8 de Agosto, por configurar regime penal mais favorável ao arguido. No crime de acesso indevido é punido o acesso não autorizado a dados pessoais, pretendendo-se proteger a privacidade resultante do tratamento de dados pessoais, na sua vertente de direito à autodeterminação informacional. Neste crime está em causa o acesso a dados pessoais, sem qualquer relação com as funções do agente, e sem autorização do titular ou do responsável pelo tratamento dos dados pessoais, e independentemente de ter havido violação de sigilo ou de esses dados terem sido transmitidos a terceiros. Também aqui, tal como no crime de acesso ilegítimo, basta que o agente sem autorização e fora das suas competências funcionais aceda a dados pessoais. Assim, tal como já sucedia no regime pretérito, são elementos típicos do crime de acesso indevido: - o acesso, por qualquer modo, a dados pessoais; - que tal acesso seja efectuado de forma intencional e sem autorização ou justificação. No que respeita ao elemento subjectivo do tipo de ilícito do crime de acesso indevido, reconduz-se a uma actuação dolosa, bastando-se com um dolo genérico, em qualquer uma das modalidades de dolo previstas no artigo 14.º do Código Penal. No que concerne ao conceito de dados pessoais, para efeito da presente incriminação legal, será qualquer informação, de qualquer natureza e independentemente do respectivo suporte, incluindo som e imagem, relativa a uma pessoa singular identificada ou identificável; é considerada identificável a pessoa que possa ser identificada directa ou indirectamente, designadamente por referência a um identificador, como por exemplo um número de identificação, dados de localização ou a outros elementos específicos da sua identidade física, fisiológica, psíquica, económica, cultural ou social (cfr. artigo 3.º, alínea a) da Lei n.º 67/98 e artigo 4.º, 1) do RGPD). No tocante às formas qualificadas do crime, tendo em conta o já exposto quanto a ter deixado de ser considerada circunstância agravativa da conduta o facto de o acesso ter possibilitado ao agente ou a terceiro o conhecimento desses dados pessoais, subsiste, porém, com relevo para o caso em análise, a circunstância de o acesso a dados pessoais ter sido conseguido através de violação de regras técnicas de segurança, caso em que a conduta será punida de forma agravada. Trata-se de situações em que o acesso é efectuado mediante intrusão em sistema informático onde se encontram armazenados tais dados com recurso a uma password indevidamente obtida. Tecidas estas considerações e voltando ao caso em apreço, constatamos que resultou provado que o arguido AA para além de aceder sem autorização ao sistema informático de cada uma das cinco entidades já identificadas (EMP01..., EMP02..., FPF; EMP03... e PGR) acedeu, igualmente, a caixas de correio de alguns colaboradores dessas mesmas entidades, onde se encontravam dados pessoais dos mesmos. Trata-se de um crime de natureza semi-pública, não podendo deixar de se referir que um dos ofendidos - RR - desistiu validamente da queixa, que havia apresentado contra o arguido AA, durante a audiência de julgamento, termos que se encontra extinta a responsabilidade criminal do arguido no que ao referido ofendido diz respeito, em conformidade com o disposto no artigo 116º nº2 do Código Penal. Prosseguindo. Na verdade, todos os identificados ofendidos foram ouvidos em julgamento e confirmaram não só ser do seu conhecimento que as respectivas caixas de correio electrónico haviam sido acedidas, como que nas mesmas se encontram dados pessoais dos próprios e de terceiros. Mais resultou provado que o arguido AA ao aceder ao conteúdo das referidas caixas de correio sabia que entrava numa área reservada das mesmas, onde se encontrava arquivada diversa informação, mormente uma série de dados identificativos dos seus titulares, como o nome, como os endereços de correio electrónico, morada, contacto telefónico, entre outros, sabendo igualmente que para o efeito não tinha autorização dos seus utilizadores e/ou dos seus proprietários. Bastará ver o teor das publicações efectuadas pelo arguido, tanto no ... como no ..., para se perceber que os documentos exfiltrados pelo arguido de algumas das caixas de correio dos ofendidos continham tais elementos. Sendo certo que todos os ofendidos o confirmaram em julgamento. Pensamos ser consensual concluir, que o arguido ao aceder ao conteúdo das referidas caixas de correio, acedeu a coisa alheia, não disponibilizada ao público por nenhum dos ofendidos, não se coibindo de analisar o seu conteúdo e de onde lhe adveio o conhecimento de dados pertença de terceiros, caracterizados como dados pessoais, aos quais não foi autorizado a aceder. Assim, e em face da factualidade que resultou provada, dúvidas não subsistem que o arguido preencheu com a respectiva conduta os elementos objectivos e subjectivos do crime em apreço, tal como se encontra previsto no nº1 do artigo 47º da Lei nº 58/2019, de 8/08. Não obstante, e pese embora o exposto, o arguido encontra-se pronunciado pela prática do crime na sua forma agravada, nomeadamente pelo acesso ter sido conseguido através de violação de regras técnicas de segurança, agravação prevista na alínea a) do nº 3 do citado artigo. Relativamente a este concreto aspecto - agravação - entendemos, salvo melhor opinião, que o mesmo não resulta provado, dado mostrar-se “consumido” factualmente pela conduta anterior do arguido e que está na base da sua condenação pela prática dos cinco crimes de acesso ilegítimo. Com efeito, se situações existem em que o acesso a dados pessoais possa ocorrer em virtude/em resultado, como parece ser intenção do legislador, de violação de regras técnicas de segurança, ou seja, como consequência directa dessa mesma violação, imagine-se a conduta destinada apenas a capturar o acesso da credencial a uma determinada caixa de correio electrónio, ou a utilização de programas para entrar num determinado computador, a verdade é que, na situação em apreço, o arguido começou por aceder aos sistemas informáticos de uma série de entidades através, precisamente, através da violação de regras de segurança. Note-se, aliás, que o arguido se encontrava pronunciado no que a estas concretas entidades diz respeito pela prática de 6 crimes de acesso ilegítimo em concurso aparente com 6 crimes de acesso indevido na sua forma agravada. Se é certo que relativamente ao crime acesso indevido simples, previsto no nº1, por se tratar do acesso a dados pessoais de 68 ofendidos distintos através do acesso às respectivas caixas de correio, a natureza dos bens jurídicos em causa nos permite estar perante um concurso efectivo relativamente ao crime de acesso ilegítimo, já temos mais dificuldade em ter como verificada a punição do arguido pela prática do crime de acesso indevido na sua forma agravada em concurso com os crimes de acesso ilegítimo, quando o mesmo em rigor não necessitou de violar quaisquer regras de segurança para aceder aos dados pessoais, ou seja, não necessitou de recorrer a qualquer intrusão para ter acesso a cada uma das referidas caixas de correio. O arguido quando acedeu às referidas caixas de correio, e por via delas aos dados pessoais dos respectivos titulares, já se encontrava dentro dos próprios sistemas informáticos onde as mesmas se encontravam alojadas, já tinha obtido as credenciais que lhe permitiriam aceder a tudo o que entendesse. Foi, aliás, através da violação de regras de segurança que conseguiu ter acesso à totalidade do sistema informático de cada uma das referidas 5 entidades e que, com credenciais de administrador, conseguiu aceder a tudo o que quis, a todos os dispositivos ligados e associados a cada um desses sistemas, incluindo aos dados pessoais dos 68 ofendidos, como se de um utilizador credenciado do próprio sistema se tratasse. Relembremos, a este propósito, o que foi referido pela testemunha HHHHHHHHHH, relativamente ao acesso ao sistema informático partilhado pela EMP02... - a ideia com que ficou foi que o colaborador ZZZZ quando saiu da empresa deixou tudo registado por forma a que a pessoa que lhe sucedesse nas funções de director de IT tivesse a informação toda; este documento basicamente era aquilo que apelidou de “um sonho”, tendo sido a seguir à sua visualização que foram encontradas evidências de terem sido acedidas todas as áreas onde poderiam ser encontradas outras passwords e de ter havido um acesso ao servidor de ficheiros; houve como que uma acção contínua de pesquisa. Sabe, também, que as regras de reencaminhamento foram alteradas e que a partir de determinada hora, que identificou, tudo o que foi acedido foi efectivamente aberto. O perfil de visitante com acesso limitado foi desligado e foi ligado um acesso com perfil de administrador, momento a partir do qual a pessoa teve acesso a tudo; a conexão foi feita através do computador de ZZZZ, com perfil de administrador o que possibilitou o acesso a uma range de documentos e contratos. Cumpre lembrar que o crime de acesso ilegítimo veio, como muitos autores salientam, cobrir a área de chamado “hacking informático”, cobrir aquelas condutas que se traduzem na entrada/acesso a sistemas informáticos com o fito de superar as medidas ou barreiras de segurança. Trata-se, assim, de uma infracção que visa impedir qualquer penetração abusiva nos sistemas informáticos através da quebra das regras de segurança instituídas para esses mesmos sistemas. Ora, não há dúvidas que o arguido AA acedeu sem autorização para tal a dados pessoais dos ofendidos, e que como tal terá que ser punido pelo crime de acesso indevido, tal como o mesmo se encontra previsto no nº1 do referido artigo. Contudo, tendo em conta que para tal acesso não teve que quebrar quaisquer regras de segurança, dado que já o havia feito antes para aceder a todo um sistema informático, entendemos que deverá ser absolvido da prática deste crime na sua forma agravada. O crime de acesso indevido era, à data da prática dos factos, e é presentemente punido com uma pena de prisão até um ano ou com multa até 120 dias. Pese embora fosse entendimento do tribunal que o arguido preencheu relativamente a cada um dos ofendidos os elementos objectivos e subjectivos do crime de acesso indevido, previsto e punido, pelo artigo 47º nº1 da Lei nº 58/2019, de 8/08, haverá que atender ao consagrado pela recente Lei 38-A/2023, de 2 Agosto, aprovada em 19 de Julho de 2023 e que entrou em vigor no passado dia 1 de Setembro, que tendo em conta a realização em Portugal da Jornada Mundial da Juventude (JMJ) em Agosto de 2023 e a presença de Sua Santidade o Papa Francisco, aprovou um regime de perdão de penas e de amnistia para os jovens, especificamente, jovens a partir da maioridade penal e até aos 30 anos, idade limite da própria JMJ. Assim, estão abrangidos pela referida lei as infracções praticadas até às 0h00 do dia 19 de Junho de 2023, por pessoas que tenham à data da prática dos factos entre 16 a 30 anos de idade. No que respeita à amnistia, única situação que, por ora, poderá ter repercussões na análise a efectuar, estabelece o artigo 4º que são amnistiadas as infracções penais cuja pena aplicável não seja superior a um ano de prisão ou a 120 dias de multa. Tendo em conta que o arguido AA à data da prática da totalidade dos factos ora em apreço, tinha uma idade compreendida entre 16 e 30 anos, pois note-se que à data da sua detenção, em Janeiro de 2019 o arguido tinha precisamente 30 anos, dúvidas não subsistem de que os crimes de acesso indevido pelos quais se imporia a sua condenação se encontram abrangidos pela amnistia consagrada pelo legislador através da Lei 38-A/2023, de 2 de Agosto. (…) declara-se extinto o procedimento criminal do arguido AA relativamente aos crimes de acesso indevido, previsto e punido pelo artigo 47º nº1 da Lei nº 58/2019, pelos quais cumpriria condená-lo. A questão colocada pelos assistentes/recorrentes prende-se com a problemática do concurso de crimes. Ensina Figueiredo Dias (Direito Penal, Parte Geral, Tomo I, 2ª edição, p. 988) que “O ‘crime’ por cada unidade ou pluralidade se pergunta é o facto punível e, por conseguinte, uma violação de bens jurídico-penais que integra um tipo legal ao caso efetivamente aplicável. A essência de uma tal violação não reside pois nem por um lado na mera “ação”, nem por outro na norma ou no tipo legal que integra aquela ação: reside no substrato de vida dotado de um sentido negativo de valor jurídico-penal, reside – numa palavra que vimos usando e progressivamente concretizando ao longo de este exposição sistemática – no ilícito típico: é a unidade ou pluralidade de sentidos de ilicitude típica, existente no comportamento global do agente submetido à cognição do tribunal, que decide em definitivo da unidade ou pluralidade de factos puníveis e, nesta acepção, de crimes”, concluindo (p. 989) “Da circunstância de se dever aceitar a existência de um concurso de crimes em todos os casos em que o comportamento global do agente preenche mais que um tipo legal – ou o mesmo tipo legal por várias vezes – concretamente aplicáveis não resulta por necessidade que o tratamento de toda a categoria deva ser unitário e submetido, em termos de punição, à pena conjunta do art. 77º (…) Uma tal solução não é compatível com aqueles casos, embora tecnicamente de concurso, em que os conteúdos de ilícito – segundo o seu sentido no contexto do comportamento global – se interceptam parcialmente em maior ou menor medida. Punir tais casos segundo as regras do art. 77º significaria sempre violar o princípio (jurídico-constitucional) da proibição da dupla valoração”. Ou seja, se o facto global apenas preenche um tipo legal, será de presumir que estamos perante uma unidade de facto punível. Se, face às normas efectivamente aplicáveis, o comportamento global do agente preencher vários tipos legais, haverá concurso, que, no entanto, pode ser efectivo ou aparente. A pluralidade de normas típicas concretamente aplicáveis ao comportamento global do agente constitui presunção de uma pluralidade de sentidos de ilícito autónomos daquele comportamento global e, por conseguinte, de um concurso de crimes efectivo, puro ou próprio. Porém, tal presunção pode ser ilidida se, e quando, os sentidos singulares de ilicitude típica presentes no comportamento global se conexionam, se intercepcionam ou parcialmente se cobrem de forma tal que, em definitivo, se deve concluir que aquele comportamento é dominado por um único sentido de desvalor jurídico-social: por um sentido de tal modo predominante, quando lido à luz dos significados socialmente relevantes – dos que valem no mundo da vida e não apenas no mundo das normas -, que seria inadequado e injusto incluir tais casos na forma de punição prevista pelo legislador quando editou o art. 77º do Cód. Penal, redundando numa violação do princípio (jurídico-constitucional) da proibição da dupla valoração. Quando se possa concluir pela unidade do sentido social de ilicitude do facto punível estaremos perante um concurso aparente, impuro ou impróprio. É o caso das relações de especialidade, da subsidiariedade, da consumpção e do facto posterior não punido. Revertendo ao caso concreto, analisando os factos provados no acórdão recorrido, verificamos que ficou assente que o arguido AA acedeu de forma sub-reptícia e não autorizada aos sistemas informáticos de várias entidades, quer ligadas ao futebol quer ligadas à justiça (concretamente, EMP02..., EMP01... SAD, FPF, EMP03... e PGR), com vista a explorar tais sistemas e daí retirar informação que para o mesmo, fosse relevante, nomeadamente para publicar em sites como os ... e ..., e, bem assim, no blogue ..., sendo que para o efeito também acedeu às caixas de correio utilizadas por colaboradores destas entidades. E, através dos acessos que quis, representou e logrou efectuar, o arguido AA tomou conhecimento de documentos contendo dados pessoais de terceiros. Ou seja, o arguido AA não acedeu de forma sub-reptícia e não autorizada aos sistemas informáticos de várias entidades com o fim de tomar conhecimento de dados pessoais de terceiros, mas porque entrou nesses sistemas informáticos, acabou por tomar conhecimento de documentos contendo dados pessoais de terceiros. Posto isto, podemos afirmar que o comportamento global do arguido AA preenche vários tipos legais, nomeadamente crimes de acesso ilegítimo e de acesso indevido (para além de crimes de violação de correspondência ou de telecomunicações), o que resulta, desde logo, dos diferentes interesses jurídicos protegidos pelas diferentes normas, sabido que no crime de acesso ilegítimo o bem jurídico que se pretende acautelar é a segurança dos sistemas informáticos e a possibilidade de gerir, operar e controlar tais sistemas de forma livre, tranquila e sem perturbação; enquanto no crime de acesso indevido o bem jurídico alvo da protecção da norma é a privacidade resultante do tratamento de dados pessoais, na sua vertente de direito à autodeterminação informacional. Todavia, tal como o acórdão recorrido, entendemos que o arguido não pode ser punido pela forma agravada do crime de acesso indevido pelo facto de o acesso ter sido conseguido através de violação de regras técnicas de segurança (conforme previsão da alínea a) do nº 3 do art. 47º da Lei 58/2019 de 8.08) dado que consideramos ser de punir autonomamente, também, o acesso ilegítimo aos mesmos sistemas informáticos através de violação de regras técnicas de segurança. Uma punição por crimes de acesso indevido na forma agravada pelos motivos referidos, depois de o agente ter sido punido pela prática de crimes contidos na agravação, redundaria numa violação do princípio (jurídico-constitucional) da proibição da dupla valoração. E nenhum dos argumentos adiantados pelos recorrentes se opõe a esta interpretação. Primeiro, porque a actuação do arguido AA não se reconduz a um querer quebrar regras de segurança implementadas para aceder a dados pessoais alheios sem autorização, mas antes a um querer quebrar regras de segurança implementadas para aceder a informação que lhe permitisse publicações para alimentar os identificados sites e blogs, sendo o acesso a dados pessoais alheios uma consequência da intromissão nos sistemas informáticos e da pesquisa ali efectuada; segundo, porque o tipo do crime de acesso indevido pode ser cometido sem ser por via de ataques informáticos (ou não faria qualquer sentido a autonomia das previsões do nº 1 e do nº 3 do art. 47º da Lei 58/2019 de 8.08); terceiro, porque nos casos em que não fosse exercido o direito de queixa pela prática do crime de acesso ilegítimo qualificado, cometido através de violação de regras técnicas de segurança a punição do crime de acesso indevido qualificado seria possível na medida em que deixaria de subsistir uma relação de inclusão entre as normas; e quarto, porque independentemente da violação de bens jurídicos distintos, o princípio (jurídico-constitucional) da proibição da dupla valoração tem que ser sempre salvaguardado. Termos em que improcede, nesta parte, o recurso dos recorrentes GG, II e HH. Da medida da pena aplicada ao arguido DD… Alega o arguido/recorrente DD que, atendendo-se à sua culpa e às exigências de prevenção de futuros crimes, a pena de 2 anos de prisão que lhe foi aplicada é excessiva, defendendo ser mais equitativa e ajustada, em face da correcta apreciação dos factos assentes, a pena de 1 ano e 3 meses de prisão. Quanto à medida da pena aplicada ao ora recorrente, o Tribunal a quo pronunciou-se como segue; (…) constatamos que ambos os arguidos serão condenados em co-autoria pela prática de um crime de extorsão agravada, na forma tentada, numa pena abstracta de 7 meses e 6 dias a 10 anos (…) Assim, relativamente ao crime de extorsão agravada na forma tentada começaremos por apreciar os aspectos mais relevantes que, no nosso entender respeitam, essencialmente, ao modo de actuação e exigências de prevenção geral, especificando depois, individualmente, os aspectos que em sede de prevenção especial não poderão deixar de ser ponderados. No que se refere à protecção de bens jurídicos, que constitui uma das finalidades das penas, cumpre relembrar que no crime de extorsão o bem jurídico protegido é o património, a que acresce a tutela do bem jurídico liberdade de decisão e de acção relativamente a esse mesmo património. As exigências de prevenção geral são elevadas, devido à frequência e facilidade no cometimento deste tipo de crime e ao sentimento geral de repúdio sentido pela comunidade por este tipo de condutas. No caso em apreço temos que relativamente ao grau de ilicitude dos factos o mesmo se situa num patamar elevado, tendo em conta a forma como os arguidos tentaram obter uma quantia monetária entre os 500 mil e 1 milhão de euros - chantageando a assistente EMP02... e o seu director JJ com a publicação e entrega a jornalistas de informação sigilosa de natureza comercial da referida sociedade, caso não lhes fosse entregue a referida quantia. A culpa dos arguidos, assumiu a modalidade de dolo directo e uma intensidade elevada, tendo em conta a energia dolosa contida na actuação de ambos ao longo de cerca de um mês. Se é certo que a culpa do arguido AA se mostra elevada porquanto foi ele a exfiltrar a informação da ofendida através do acesso ao respectivo sistema informático e a estabelecer o primeiro contacto, solicitando a mencionada quantia em dinheiro para não divulgar a referida informação, a verdade é que a culpa do arguido DD não se mostra menor, uma vez que conhecedor do plano do primeiro arguido, rapidamente aderiu ao mesmo prestando-lhe uma colaboração essencial. Cumpre salientar que ao arguido DD, atenta a respectiva idade e profissão, já que estamos na presença de um advogado, era-lhe exigível uma conduta bastante diferente atentos os conhecimentos jurídicos que possuía relativamente ao carácter ilícito de toda a situação. Aliás, tendo caracterizado, desde o seu início, a situação como uma extorsão não só não deixou de a ela aderir, como encetou todos os esforços para lhe tentar dar uma aparência legal através da celebração de um contrato. Ambos os arguidos agiram movidos pela facilidade com que achavam serem capazes de, à conta da chantagem que efectuaram, obterem à custa da assistente uma avultada quantia monetária. Com um relativo esforço, tentaram os arguidos enriquecer ilicitamente à custa da assistente EMP02.... A favor do arguido AA terá que ser tido em consideração que confessou a prática dos factos; afirmando que se tratou de um erro pelo qual se mostrou arrependido e envergonhado. Já relativamente ao arguido DD não se poderá dizer o mesmo, dado que insistiu na explicação de que, não obstante os seus conhecimentos jurídicos, deveres deontológicos e do que resulta de tudo o que foi por si escrito, e como tal documentado, agiu sempre apenas no intuito de intermediar um contrato de prestação de serviços relativo a um técnico de informática. Não revelou por isso qualquer sentido crítico relativamente aos factos em apreço. Assim, em face de todo o exposto, entendemos não ser de fazer distinção na pena a aplicar a cada um dos arguidos pela prática deste crime. (…) A favor do arguido DD milita o facto de não possuir condenações criminais, evidenciar fortes hábitos de trabalho ao longo da vida, tendo desde cedo procurado autonomizar-se e melhorar as suas condições de vida, desenvolvendo actividades laborais em diferentes áreas de molde a poder prover ao seu sustento e desenvolver os seus projectos pessoais e profissionais, mostrando-se inserido ao nível laboral. Na dimensão pessoal e familiar o arguido evidencia estar inserido, mantendo um relacionamento afectivo há vários anos mantendo, ainda, uma relação de grande proximidade com os filhos. Assim, ponderadas todas as circunstâncias que o presente caso reveste e a gravidade dos factos cometidos, entendemos como totalmente justo, adequado e proporcional condenar os arguidos nas seguintes penas de prisão: » O arguido DD: - 2 anos de prisão, pela prática em co-autoria de um crime de extorsão, na forma tentada, previsto e punido pelos artigos 223º nºs 1 e 3 alínea a), 204º nº1 alínea a), 22º e 23º do Código Penal. (…) De acordo com os nºs 1 e 2 do art. 40º do Cód. Penal, “a aplicação de penas (…) visa a protecção de bens jurídicos e a reintegração do agente na sociedade”, sendo que “em caso algum a pena pode ultrapassar a medida da culpa”. Figueiredo Dias (Temas Básicos da Doutrina Penal, p. 65 a 111), diz que o legislador de 1995 assumiu no art. 40º do Cód. Penal, os princípios ínsitos no artigo 18º, nº 2 da Constituição da República Portuguesa, (princípios da necessidade da pena e da proporcionalidade ou da proibição do excesso) e o percurso doutrinário, resumindo assim a teoria penal defendida: 1) Toda a pena serve finalidades exclusivas de prevenção, geral e especial. 2) A pena concreta é limitada, no seu máximo inultrapassável, pela medida da culpa. 3) Dentro deste limite máximo ela é determinada no interior de uma moldura de prevenção geral de integração, cujo limite superior é oferecido pelo ponto óptimo de tutela dos bens jurídicos e cujo limite inferior é constituído pelas exigências mínimas de defesa do ordenamento jurídico. 4) Dentro desta moldura de prevenção geral de integração a medida da pena é encontrada em função de exigências de prevenção especial, em regra positiva ou de socialização, excepcionalmente negativa ou de intimidação ou segurança individuais. Américo Taipa de Carvalho (Prevenção, Culpa e Pena, in Liber Discipulorum para Jorge Figueiredo Dias, p. 322), interpreta o actual art. 40º do Cód. Penal concluindo que o fundamento legitimador da aplicação de uma pena é a prevenção, geral e especial, e que a culpa do infractor apenas desempenha o (importante) papel de pressuposto (conditio sine qua non) e de limite máximo da pena a aplicar por maiores que sejam as exigências sociais de prevenção. Assim, está subjacente ao art. 40º uma concepção preventivo-ética da pena. Preventiva, na medida em que o fim legitimador da pena é a prevenção; ética, uma vez que tal fim preventivo está condicionado e limitado pela exigência da culpa. A medida concreta da pena é determinada, nos termos definidos pelo art. 71º do Cód. Penal, “dentro dos limites definidos na lei… em função da culpa do agente e das exigências de prevenção”, atendendo-se “a todas as circunstâncias que, não fazendo parte do tipo de crime, depuserem a favor do agente ou contra ele, considerando nomeadamente: a) o grau de ilicitude do facto, o modo de execução deste e a gravidade das suas consequências, bem como o grau de violação dos deveres impostos ao agente; b) a intensidade do dolo ou da negligência; c) os sentimentos manifestados no cometimento do crime e os fins ou motivos que o determinaram; d) as condições pessoais do agente e a sua situação económica; e) a conduta anterior ao facto e a posterior a este, especialmente quando esta seja destinada a reparar as consequências do crime; a falta de preparação para manter uma conduta lícita, manifestada no facto, quando essa falta deva ser censurada através da aplicação da pena.” No caso em análise não podemos deixar de secundar a correcta e bem ponderada análise feita pelo Tribunal recorrido, para a qual remetemos. Com efeito, as razões de prevenção geral são de facto elevadas, “devido à frequência e facilidade no cometimento deste tipo de crime e ao sentimento geral de repúdio sentido pela comunidade por este tipo de condutas”, exigindo resposta adequada, tanto mais porque a conduta em causa foi levada a cabo por advogado, agindo no exercício da profissão – ou, pelo menos, apresentando-se como agindo nesse exercício. Também a ilicitude, consubstanciada no desvalor da acção e do resultado pretendido, se afigura elevada “tendo em conta a forma como os arguidos tentaram obter uma quantia monetária entre os 500 mil e 1 milhão de euros - chantageando a assistente EMP02... e o seu director JJ com a publicação e entrega a jornalistas de informação sigilosa de natureza comercial da referida sociedade, caso não lhes fosse entregue a referida quantia”, perdurando a dita chantagem por cerca de um mês, com contactos persistentes. E a culpa é intensa, não só porque os factos foram cometidos com dolo directo (a modalidade mais intensa de dolo) mas também porque ao recorrente “atenta a respectiva idade e profissão, já que estamos na presença de um advogado, era-lhe exigível uma conduta bastante diferente atentos os conhecimentos jurídicos que possuía relativamente ao carácter ilícito de toda a situação. Aliás, tendo caracterizado, desde o seu início, a situação como uma extorsão não só não deixou de a ela aderir, como encetou todos os esforços para lhe tentar dar uma aparência legal através da celebração de um contrato”, agindo “movido(s) pela facilidade com que achava(m) ser(em) capaz(es) de, à conta da chantagem que efectuara(m), obter(em) à custa da assistente uma avultada quantia monetária”. Há ainda que considerar que o recorrente não confessou nem mostrou qualquer tipo de arrependimento. Pelo contrário, “insistiu na explicação de que, não obstante os seus conhecimentos jurídicos, deveres deontológicos e do que resulta de tudo o que foi por si escrito, e como tal documentado, agiu sempre apenas no intuito de intermediar um contrato de prestação de serviços relativo a um técnico de informática. Não revelou por isso qualquer sentido crítico relativamente aos factos em apreço”. Quanto às exigências de prevenção especial afiguram-se de pouco relevo, visto que o recorrente não regista antecedentes criminais e está social e familiarmente integrado. Analisando as circunstâncias apuradas na sua globalidade justifica-se plenamente a pena aplicada – fixada em medida inferior a 1/5 da respectiva moldura penal – a qual se mostra ajustada à culpa e às exigências reclamadas pela prevenção especial e pela prevenção geral positiva (ou de integração), isto é, de reforço da consciência jurídica comunitária e do seu sentimento de segurança face à norma em questão. Improcede por isso, nesta parte, o recurso. Da medida das penas aplicadas ao arguido AA pela prática dos crimes de acesso ilegítimo e de violação de correspondência e do condicionamento da suspensão da execução da pena… Vêm os assistentes/recorrentes GG, II e HH pugnar pela punição do arguido AA, no que se refere à prática dos crimes de acesso ilegítimo e de violação de correspondência, em penas mais elevadas, alegando que não podem permanecer, como critérios de ponderação das penas concretas a aplicar ao arguido AA, o reconhecimento, o arrependimento e a divulgação de informação à laia de “denúncia pública”, por não terem ocorrido, e que, dada a elevada ilicitude revelada nos factos e a culpa, deverá o mesmo ser punido no limite máximo em abstracto aplicável para cada crime. E pretendem ainda os assistentes/recorrentes GG, II e HH que a decisão recorrida seja revogada e substituída por outra que condicione a suspensão da execução da pena de prisão, aplicada ao arguido AA, ao cumprimento de uma injunção adequada e ao pagamento das indemnizações devidas aos lesados, aqui recorrentes, nos termos do disposto nos arts. 50º, nº 2, 51º, nº 1, alínea a), e 52º, nº 1, alínea b), todos do Cód. Proc. Penal, fixando-se um prazo para o efeito dentro dos limites da duração da suspensão. Defendem que, “atendendo à natureza e à gravidade dos factos praticados” pelo arguido AA, “seria/será de elementar justiça que a suspensão da execução da pena de prisão ficasse/fique condicionada, por exemplo, à frequência de um programa que o possa dissuadir de, no futuro, incorrer novamente nas práticas ilícitas em causa nestes autos e, sempre, à reparação (…) do mal do crime” através do pagamento das indemnizações já fixadas pelo Tribunal recorrido. Visam os recorrentes/assistentes o agravamento da pena em que o arguido AA foi condenado. E para além da fundamentação da medida de cada uma das penas parcelares e da pena unitária, o Tribunal recorrido ainda fundamentou, de forma explícita, a sua opção por não condicionar a suspensão da execução da pena assim: Não se ignorando que o artigo 52º nº2 do Código Penal prevê que o tribunal, se o julgar conveniente e adequado à realização das finalidades da punição, pode subordinar a suspensão da execução da pena de prisão ao cumprimento de deveres, à observância de regras de conduta ou determinar que a suspensão seja acompanhada no regime de prova. No caso do arguido AA encontrando-se o mesmo, tal como resulta de informação confidencial oportunamente remetida aos autos, ao abrigo de um programa de protecção de testemunhas, entendemos que a sua sujeição a qualquer regime de prova ou outras regras de conduta para além de não contribuir para a sua ressocialização, apenas serviriam para colidir com as regras inerentes ao referido programa. No caso do arguido DD (…) O regime de prova não é obrigatório e tal como refere o acórdão do TRC de 18/1/2012 proc. 462/00.6PAMGR.C1, disponível em www.dgsi.pt “o que constitui verdadeiro pressuposto material do regime de prova é a consideração pelo juiz que se mostra conveniente e adequado a facilitar a reintegração do condenado, ou seja, sempre que se reconheça utilidade para reinserção social do delinquente, desempenhando a maior relevância como peça essencial de todo o processo a elaboração de um plano individual de readaptação social nos termos do nº 2 do artigo 53.º do Código Penal. Esse plano individual, que pode ser acompanhado de deveres, de teor essencialmente pecuniário, ou regras de conduta, referidos nos artigos 51.º e 52.º do Código Penal e outras obrigações ainda ajustadas ao plano individual de readaptação e ao aperfeiçoamento do sentimento de responsabilidade social do condenado – nºs 1 e 2 do artigo 54.º do Código Penal -, na sua execução cabe a um técnico de reinserção social”. É sabido que, no nosso direito processual penal o assistente assume uma posição de relativa subordinação face ao Ministério Público, enquanto seu colaborador – cfr. o art. 69º, nº 1, do Cód. Proc. Penal – porém, tem o direito de recorrer das decisões que o afectem, independentemente da posição que tome o Ministério Público (cfr. o art. 69º, nº 2, alínea c), do Cód. cit.). A conciliação destes dois preceitos tem gerado controvérsia no que respeita à definição dos poderes do assistente em matéria de recursos, embora seja pacífico o entendimento de que o assistente não pode recorrer sempre que discorde da justiça da decisão. Em reforço desta posição, o Acórdão Uniformizador de Jurisprudência nº 8/99, de 2.07.1998 (publicado no DR, I-A, de 10.08.1999) decidiu que “o assistente não tem legitimidade para recorrer, desacompanhado do Ministério Público, relativamente à espécie e medida da pena aplicada, salvo quando demonstrar um concreto e próprio interesse em agir”. Tal entendimento foi subscrito pelo Tribunal Constitucional, que no Acórdão nº 205/2001, de 9.05.2001, afirmou que não é inconstitucional a interpretação dos arts. 69º, nº 2, alínea c) e 401º, n.os 1, alínea b), e 2 do Cód. Proc. Penal fixada no citado aresto, pois embora se exija ao assistente uma específica e concreta demonstração de um particular interesse em agir, que não se reconduza à pura e simples invocação da qualidade de assistente no processo penal, esta limitação imposta ao assistente não afecta o núcleo essencial da intervenção do ofendido como assistente na tramitação do processo penal, nem o princípio da confiança ínsito no Estado de direito democrático, já que este não fica impedido de recorrer, mesmo desacompanhado do Ministério Público, quanto à espécie e medida da pena, apenas se lhe impondo o ónus de demonstrar um concreto e próprio interesse em agir. Assim, no que concerne ao recurso da pena (espécie e medida), como determinou o já referido Acórdão Uniformizador de Jurisprudência nº 8/99, o assistente tem que demonstrar um concreto e próprio interesse em agir – já que as questões atinentes à espécie e medida da pena têm que ser entendidas como fazendo parte do núcleo punitivo do Estado, do seu jus puniendi, cuja defesa não cabe aos particulares, mas ao Ministério Público, sendo esse o motivo por que não se reconhece ao assistente, desacompanhado do Ministério Público, o direito de exigir a punição em determinada pena mais elevada ou mais onerosa. Como se refere no AUJ citado “se o assistente não demonstrar um real e verdadeiro interesse, um seu pedido de agravação da pena (em termos de espécie ou de medida) tem um cunho, ou, pelo menos, aparenta tê-lo, de regresso à vindicta privada, o que de há muito felizmente desapareceu das nossas leis – ainda quando elas admitem a acção directa ou a legítima defesa nunca se as quis como e enquanto sinal de vindicta, mas enquanto acção de justiça dentro de um apertado e rigoroso condicionalismo que concretamente se previu e o qual o agente não deve voluntariamente provocar. Nestes casos, aparece com uma nitidez, bem demarcada, a ideia – exacta – de que o domínio da acção penal cabe ao MP”. Neste sentido afirma o Acórdão do STJ, de 7.05.2009 (Proc. 09P0579, acessível em www.dgsi.pt) que “se a punição do arguido está dominada por um interesse público, não pode competir ao assistente ser ele o intérprete do interesse colectivo, designadamente se conflituar com a posição assumida a esse respeito pelo Ministério Público. No que contende com o cerne do jus puniendi do Estado, o assistente não pode deixar de estar subordinado ao MP”. No concreto caso em análise, os assistentes não demonstram qualquer concreto e próprio interesse em agir. O pretendido agravamento das penas, por si só, nada mais revela que a intenção vingativa de ver que o “castigo” do arguido AA seja maior. E quanto ao requerido condicionamento da suspensão da execução da pena cumulatória, também não se antevê mais do que uma vontade, por parte dos assistentes, de serem eles os intérpretes do interesse colectivo, a despeito da posição assumida a esse respeito pelo Ministério Público, que se conformou com o decidido no acórdão recorrido – repare-se, em abono do que acabámos de afirmar, que os recorrentes fundam a sua pretensão na natureza e gravidade dos factos praticados pelo arguido AA, defendendo que “seria/será de elementar justiça que a suspensão da execução da pena de prisão ficasse/fique condicionada, por exemplo, à frequência de um programa que o possa dissuadir de, no futuro, incorrer novamente nas práticas ilícitas em causa nestes autos e, sempre, à reparação (…) do mal do crime” através do pagamento das indemnizações já fixadas pelo Tribunal recorrido. Os recorrentes não demonstram que só através do recurso asseguram a tutela de um direito subjectivo seu. Efectivamente, mesmo o pedido de condicionamento da suspensão da execução da pena ao pagamento das indemnizações não tem a virtualidade de assegurar essa tutela, uma vez que o arguido AA já foi condenado a pagar essas indemnizações, pelo que os recorrentes não pretendem, nem vão, alcançar qualquer efeito útil para si com o presente segmento do recurso. Ou seja, não têm os recorrentes interesse em agir. Ora tem entendido a jurisprudência (cfr. o Acórdão do STJ de 18.10.2000, Proc. nº 2116/00-3ª, in Sumários de Acórdãos do STJ, Ano 2000, págs. 143 e 144) que o interesse em agir “consiste na necessidade de apelo aos tribunais para acautelamento de um direito ameaçado que precisa de tutela e só por essa via logra obtê-la. Portanto, o interesse em agir radica na utilidade e imprescindibilidade do recurso aos meios judiciários para assegurar um direito em perigo. Trata-se portanto de uma posição objectiva perante o processo que é ajuizada a posteriori”. Assim, o interesse em agir resultará da análise da pretensão do recorrente, em concreto, sendo que para aferir da existência do interesse em agir há que apreciar que interesse tem a pessoa que pode recorrer (por para isso ter legitimidade) em interpor aquele concreto recurso e, não havendo qualquer interesse, isto é, qualquer ameaça de um seu direito que urge tutelar, não podemos afirmar que existe interesse em agir. Tal é o caso em análise. Termos em que se rejeita, nesta parte, o recurso dos recorrentes GG, II e HH – cfr. o disposto no art. 420º, nº 1, alínea b) do Cód. Proc. Penal, onde se estatui que constitui fundamento de rejeição do recurso, além de outros, a verificação de uma “causa que devia ter determinado a sua não admissão nos termos do nº 2 do artigo 414º” e nos termos deste nº 2, não pode ser admitido o recurso “quando o recorrente não tiver as condições necessárias para recorrer”, conceito que inclui, para além das situações de ilegitimidade para recorrer, a falta de interesse em agir (nº 2 do art. 401º do Código que se tem vindo a citar). Dos pedidos de indemnização civil… O arguido/recorrente AA alega que, não obstante ter sido condenado no pagamento aos demandantes EMP02..., HH, II e GG, de diversas quantias a título de indemnização, a sua absolvição quanto aos crimes a que respeitam as referidas indemnizações, como requer, acarretará a necessária revogação das condenações cíveis. Também o arguido/recorrente DD alega que, não tendo ficado demonstrado que praticou o crime de extorsão, sob a forma tentada, a consequência será a improcedência do pedido de indemnização civil deduzido. Porém, considerando que os arguidos/recorrentes não foram ilibados de responsabilidade criminal, mantendo-se a condenação pela prática dos crimes referidos no acórdão sub iudice, a premissa desta parte dos recursos não se verifica, o que leva à respectiva improcedência… com uma ressalva. É que por força da parcial procedência da impugnação da matéria de facto deduzida pelo arguido/recorrente DD, procedeu-se à modificação da matéria de facto da decisão recorrida, ao abrigo do disposto no art. 431º b) do Cód. Proc. Penal, passando o facto provado 562 a ser considerado como não provado, sendo eliminado dos factos provados em consequência. Ora o facto em causa afirmava que “em consequência das condutas dos demandados AA e DD a assistente sentiu desassossego e intranquilidade no seu quotidiano diário, bem como sentiu-se constrangida e insegura relativamente ao futuro da sua atividade, e ao que da concretização de tais ameaças poderia advir para o negócio que estava a prosseguir” – tendo este Tribunal ad quem reconhecido que a assistente referida era a “EMP02... Limited” e que as pessoas colectivas não sofrem reflexos negativos de natureza psicológica. E foi fundando-se neste facto (agora eliminado da matéria fáctica provada) que o Tribunal a quo estabeleceu a indemnização a favor da assistente e demandante civil “EMP02... Limited”, condenando o demandado AA no pagamento da quantia de 3.000 € (três mil euros) a título de compensação por danos não patrimoniais; e o demandado DD no pagamento da quantia de 2.500 € (dois mil e quinhentos euros) a título de compensação por danos não patrimoniais. Pelo que importa retirar as pertinentes consequências da modificação da matéria de facto da decisão recorrida, com respeito à eliminação do facto 562 do elenco dos factos provados, com a necessária absolvição dos arguidos/demandados AA e DD do pagamento de qualquer indemnização à assistente/ demandante “EMP02... Limited”, bem como do subsequente pagamento de custas cíveis. Da declaração de perda a favor do Estado de todo o material apreendido… Alega o arguido/recorrente AA que o acórdão sob recurso declarou perdidos a favor do Estado os documentos e dispositivos informáticos apreendidos ao arguido, genericamente, apesar de ter resultado da produção de prova que vários desses dispositivos não revelaram qualquer interesse para os autos, pois não serviram nem estavam destinados à prática de factos ilícitos. Requer, por isso, que lhe sejam devolvidos os seguintes dispositivos: RP1- Smartphone; RP1/SIM; RP5 - Disco com dados relativos a inquérito já encerrado; RP13; RP13/SD; RP15; RP16 (RP16-1 e RP16-2); RP17; RP19; RP11; RP25; Smartphone da marca SAMSUNG, modelo SM - J600FN/DS. O Tribunal recorrido decidiu-se pela declaração de perda do material apreendido nos autos com os seguintes fundamentos: No que concerne aos objectos apreendidos nos autos, nos termos do artigo 374º nº3 c), o dispositivo do Acórdão deverá conter a indicação do destino a dar a coisas ou objectos relacionados com o crime. Por sua vez, dispõe o artigo 109º do CP que devem ser declarados perdidos a favor do Estado os objectos que tiverem servido ou estivessem destinados a servir para a prática de um facto ilícito típico ou que por este tiverem sido produzidos. A Lei nº 109/2009, de 15 de Setembro (Lei do Cibercrime), por seu turno, estabelece no artigo 10º nº 1, que “o tribunal pode decretar a perda a favor do Estado dos objectos, materiais, equipamentos ou dispositivos que tiverem servido para a prática dos crimes previstos na presente lei e pertencerem a pessoa que tenha sido condenada pela sua prática”. Nos presentes autos, em que o arguido AA vai ser condenado, para além do mais, pela prática de cinco crimes de acesso ilegítimo, ilícito previsto e punido pelo artigo 6º da referida Lei, encontram-se apreendidos, para além do mais, diversos dispositivos informáticos. Ora, tendo em conta a factualidade que resultou provada e os crimes pelos quais o arguido AA irá ser condenado, entendemos ser de declarar perdidos a favor do Estado os documentos e dispositivos informáticos apreendidos. Atenta a natureza das informações constantes dos referidos dispositivos, algumas das quais sujeitas a sigilo profissional, e as especificidades inerentes à sua conservação e guarda deverão os autos ir com vista ao Ministério Público a fim de o mesmo se pronunciar quanto ao seu destino. Nos termos do nº 1 do art. 109º do Cód. Penal, “são declarados perdidos a favor do Estado os instrumentos de facto ilícito típico, quando, pela sua natureza ou pelas circunstâncias do caso, puserem em perigo a segurança das pessoas, a moral ou a ordem públicas, ou oferecerem sério risco de ser utilizados para o cometimento de novos factos ilícitos típicos, considerando-se instrumentos de facto ilícito típico todos os objetos que tiverem servido ou estivessem destinados a servir para a sua prática”. E nos termos do nº 1 do art. 10º da Lei do Cibercrime (Lei 109/2009, de 15.09), “o tribunal pode decretar a perda a favor do Estado dos objectos, materiais, equipamentos ou dispositivos que tiverem servido para a prática dos crimes previstos na presente lei e pertencerem a pessoa que tenha sido condenada pela sua prática”. A perda de objectos regulada no Cód. Penal não tem a natureza de pena acessória, “porque a perda não possui qualquer ligação com a culpa do agente pelo ilícito-típico perpetrado: podendo o instituto intervir mesmo relativamente a inimputáveis, por um lado, e podendo ele intervir, por outro lado, mesmo que nenhuma pessoa determinada possa ser perseguida ou condenada, torna-se patente que a – eventual – culpa do agente não constitui sequer limite da intervenção da providência” (Figueiredo Dias (Direito Penal Português, As consequências jurídicas do crime, Aequitas-Editorial Notícias, 1993, p. 627). No Cód. Penal, a declaração de perda tem a ver apenas com os riscos específicos e perigosidade do objecto – com exigências de segurança – só devendo ser proferida se os objectos que tenham servido/ou estivessem destinados a servir, para a prática de ilícitos, permitam afirmar que em virtude da sua natureza, ou das circunstâncias do caso, fica colocada em perigo a segurança das pessoas ou que oferecem sério risco de serem utilizadas para o cometimento de novos ilícitos. Já a perda regulada na Lei do Cibercrime não contém a mesma exigência de “perigosidade”. O Tribunal recorrido não refere especificamente por qual dos regimes optou, mencionando os dois. Todavia é claro, em ambos os casos, que no que concerne ao material informático apreendido, é pressuposto necessário que os objectos sejam instrumentos de facto ilícito típico (no sentido de serem objectos que tiverem servido ou estivessem destinados a servir para a prática do crime), ou objectos, materiais, equipamentos ou dispositivos que tiverem servido para a prática dos crimes previstos na Lei do Cibercrime. Analisados os autos, concretamente o Apenso G, verifica-se, desde logo, que, relativamente aos equipamentos de que o recorrente pretende que seja revertida a declaração de perda, foram considerados sem interesse para os autos – depois de analisados pelos Peritos forenses – os equipamentos registados como: RP1- Smartphone; RP1/SIM; RP5; RP13; RP13/SD; RP15; RP16 (RP16-1 e RP16-2); RP17; RP19; RP16 (RP16-1 e RP16-2); RP17; RP19; RP16 (RP16-1 e RP16-2); RP17; RP19; e RP11. O que significa que não resultou provado que os identificados equipamentos tenham servido para a prática de crimes (previstos na Lei do Cibercrime ou na Legislação Penal), pelo que quanto a tais equipamentos – e apenas a estes – procede o recurso. *** Decisão Pelo exposto, acordam em: - negar provimento aos recursos interlocutórios interpostos pelos arguidos AA e DD; - negar provimento ao recurso interposto pelo assistente QQ; - rejeitar o recurso dos assistentes GG, II e HH, na parte em que pretendem um agravamento das penas aplicadas ao arguido AA e o condicionamento da suspensão da execução da pena; e negar provimento ao mesmo recurso na parte restante; - conceder parcial provimento ao recurso interposto pelo arguido DD, decidindo proceder à modificação da matéria de facto da decisão recorrida, ao abrigo do disposto no art. 431º b) do Cód. Proc. Penal, passando o facto provado 562 a ser considerado como não provado e a ser eliminado dos factos provados; e negar provimento ao mesmo recurso na parte restante; - conceder parcial provimento ao recurso interposto pelo arguido AA, decidindo revogar o acórdão recorrido na parte em que determina a perda a favor do Estado de todo o material informático apreendido, determinando a devolução ao recorrente dos equipamentos registados como: RP1- Smartphone; RP1/SIM; RP5; RP13; RP13/SD; RP15; RP16 (RP16-1 e RP16-2); RP17; RP19; RP16 (RP16-1 e RP16-2); RP17; RP19; RP16 (RP16-1 e RP16-2); RP17; RP19; e RP11; e negar provimento ao mesmo recurso na parte restante; - absolver os arguidos/demandados AA e DD, em consequência da modificação da matéria de facto provada do acórdão recorrido, do pagamento de qualquer indemnização à assistente/demandante “EMP02... Limited”, e bem assim do pagamento das custas cíveis em relação a este pedido as quais, inversamente, serão integralmente suportadas pela demandante. Os arguidos AA e DD suportarão custas pelo decaimento nos recursos interlocutórios, fixando-se a taxa de justiça a suportar pelo arguido AA em 3 (três) UCs e a taxa de justiça a suportar pelo arguido DD em 4 (quatro) UCs. O assistente QQ suportará custas, fixando-se a taxa de justiça em 3 (três) UCs. Os assistentes GG, II e HH, suportarão custas, fixando-se a taxa de justiça – a pagar individualmente – em 5 (cinco) UCs. * Lisboa, 07-01-2025 (processado e revisto pela relatora) Alda Tomé Casimiro Rui Poças Pedro Esteves de Brito |