You are on page 1of 120

memria

da minha me
Ao meu pai
mulher que me criou desde os 10 anos
On the Internet, nobody knows youre a dog
PETER STEINER
Agradecimentos
O texto que agora publicamos corresponde, na sua essncia, dissertao de mestrado em Cincias
Jurdico-criminais, apresentada na Faculdade de Direito da Universidade de Lisboa, em Junho de 2011,
sob o ttulo Do correio tradicional ao correio eletrnico: contributo para o estudo do fluxo
informacional como meio de prova em Direito Penal e discutida em provas pblicas em Maio de 2012.
O jri foi constitudo pelos Ex.mos Senhores: Professor Doutor Augusto Silva Dias (presidente e
orientador), Professor Doutor Paulo Sousa Mendes, Professor Doutor Joo Curado Neves e Professor
Doutor Jos Manuel Damio da Cunha (arguente).
Em primeiro lugar um agradecimento ao Professor Doutor Augusto Silva Dias pela forma como se
prestou a orientar-me, pelos ensinamentos transmitidos e por todo o apoio empreendido neste caminho
trilhado. Pese embora a vida ocupada que tem, sempre soube tecer as suas crticas construtivas, apontou
outros caminhos que podamos (e devamos) percorrer, com destino s metas que almejvamos alcanar,
para que resultasse uma dissertao mais proficiente, um verdadeiro trabalho de investigao cientfico e
acadmico.
Os elementos do jri tambm contribuiram para que este texto sofresse alteraes, por fora dos
comentrios e sugestes que realizaram aquando da defesa pblica. Em especial uma palavra de apreo
ao arguente, Professor Doutor Jos Damio da Cunha, pelo debate gerado aquando da prestao das
provas pblicas, onde realou a importncia do tema, existindo (anda entre ns) pouca investigao e
publicao no tocante a estes temas relativos criminalidade informtica e prova digital em processo
penal.
No poderei esquecer tambm todas as pessoas com quem me fui cruzando ao longo deste labor de
investigao. Desde logo os colegas de mestrado com quem sofremos em conjunto as amarguras e as
alegrias desta etapa acadmica. Depois as pessoas annimas que trabalham nas mais diversas bibliotecas
que frequentei para efetuar pesquisas, que sempre colaboraram preciosamente. Endosso uma palavra de
agradecimento pessoal para a biblioteca da Procuradoria-Geral da Repblica, a biblioteca da Ordem dos
Advogados de Lisboa, a biblioteca da Faculdade de Direito da Universidade de Lisboa e para o Centro
de Documentao da Polcia Judiciria. O vosso excelente profissionalismo e existncia facilitaram-me
as pesquisas e a aquisio das obras indispensveis, poupando-me minutos preciosos, porventura horas,
que foram certamente aproveitados na germinao e desenvolvimento deste trabalho.
Realizar um mestrado implica uma disponibilidade, no s do aluno mestrando como daqueles com
quem trabalhavamos profissionalmente. No poderemos deixar de olvidar que todo este percurso foi
realizado simultaneamente com a atividade profissional que desenvolvemos h 14 anos na Polcia
Judiciria, como inspetor, na carreira de investigao criminal, 10 dos quais na seco de investigao
da criminalidade informtica e tecnolgica. Nem sempre foi fcil conciliar trabalho e mestrado, por fora
das vicissitudes que o primeiro acarreta, das situaes inopinadas em que tivemos que estar presentes,
cedendo sempre em desfavor do nosso estudo e em prol da investigao criminal. Ainda assim, existiram
sempre palavras de incentivo e apoio, para que no descurassemos o nosso trabalho de investigao,
cientes que o resultado obtido pudesse agitar as guas da doutrina e da jurisprudncia, qui
almejando, mais tarde, uma alterao legislativa sobre esta temtica. Estas palavras de agradecimento
so dirigidas a vocs carssimos colegas de trabalho, ao coordenador de investigao criminal da seco
de criminalidade informtica e tecnolgica e, muito em especial, ao inspetor-chefe da minha brigada.
Neste ponto, permitam-me que lhe dirija um agradecimento mais pessoal, no por ser meu chefe, mas,
acima de tudo, por se ter tornado um grande amigo. Rogrio Bravo: obrigado pelas discusses sempre
ss, por me indicares outros modos de abordar as questes que te colocava e pelos ensinamentos
transmitidos ao longo deste percurso de trabalho, de estudo e de amizade.
Uma palavra de apreo muito sentida para o Presidente do Supremo Tribunal de Justia, senhor
Conselheiro Antnio Henriques Gaspar, por no ter hesitado um segundo em aceder a escrever o prefcio
desta obra, bem sabendo que no um tema muito vulgar na doutrina.
Deixo para estas ltimas linhas os agradecimentos minha prima Helena Dias da Silva e ao meu
amigo Jos Carlos Oliveira. A forma como voluntariamente reviram a minha dissertao sob o ponto de
vista do portugus e do direito, respetivamente, foram uma preciosa ajuda para a concluso deste
trabalho.
No poderia terminar sem agradecer minha famlia. Os ltimos so os primeiros e so sempre
aqueles que estiveram e continuam a estar ao meu lado. Ao meu pai, que sempre incentivou os filhos para
que estudassem e lhes deu todas as hipteses de o fazerem, embora nunca as tenhamos aproveitado no
devido tempo, um obrigado sentido e caloroso. minha madrinha, que cedo ocupou o lugar da minha
me, mas que sempre cuidou para que nada nos faltasse, um agradecimento pela coragem que teve quando
decidiu casar-se com o meu pai e criar 4 filhos que no eram do seu sangue.
A todos, incluindo aqueles que no mencionei nestas linhas, o meu bem-haja de gratido.
Prefcio
O livro que o Mestre Armando Ramos publica, tendo como tema as relaes concetuais e jurdico-
processuais, com implicao constitucional, entre o correio tradicional e o correio eletrnico, aborda
matria muito sensvel, situada num tempo e num espao em que as fronteiras e os limites da revoluo
tecnolgica nos confrontam com a instabilidade, e as consequentes incerteza e indeterminao de
categorias jurdicas que, na volatilidade das novas tecnologias, permitam enquadrar e integrar direitos
essenciais dos cidados.
As redes complexas de informao na era digital, com a velocidade de ao e transmisso medida em
nanossegundos, a dificuldade e mesmo a impossibilidade de dominar o tempo e a natureza dos fluxos
informacionais, a flexibilidade dos usos e a constante mutao, ou o modo silencioso e annimo,
ultrapassam porventura, sem nos darmos conta, o limite do admirvel mundo novo, para se tornarem
em instrumentos de risco, podendo construir uma nova tirania acompanhada do insuportvel
enfraquecimento de direitos.
A passagem da fronteira entre a admirvel revoluo em todos os setores das relaes, na
comunicao total e na nova economia, e a diluio insidiosa dos direitos de cidadania e de
personalidade atravs do totalitarismo informacional, gera problemas insolveis no mundo do direito.
As categorias jurdicas e as afinaes concetuais longamente trabalhadas, que constituem patrimnio
cultural que agrega as sociedades da contemporaneidade, no se revelam aptas a enquadrar o
desenvolvimento exponencial do mundo virtual; a construo de categorias jurdicas novas no
acompanha a irrequietude numrica e os desenvolvimentos permanentes que no se deixam acompanhar.
A instabilidade e a criao de espaos sem direito, onde se assiste diluio da densidade da
licitude e da ilicitude e o esbatimento das qualificaes, abrem possibilidades e oportunidades a
comportamentos criminais, e colocam questes inadiveis para as definies estratgicas de segurana
nacional.
O trabalho que agora se apresenta ao pblico interessado, depois da prova da discusso no mbito
acadmico, trata um aspeto muito concreto do problema, na interseo entre a anlise dos riscos de um
instrumento de uso comum na comunicao digital, a necessidade de aceder a contedos de comunicaes
eletrnicas como meio de investigao criminal, e as dificuldades do recurso a categorias jurdicas
tradicionais para enquadrar realidades cruzadas do direito e da informtica.
A abordagem da matria tratada nesta obra jurdica, juntando interessantes elementos de
interdisciplinaridade, revela exemplarmente o desfasamento entre a velocidade da evoluo dos
instrumentos da informtica e as dificuldades de acompanhamento e da interveno reguladora do direito.
Neste cruzamento de problemas, que o trabalho identifica e teoriza, percorrendo caminhos e
ensaiando solues na superao dos encontros e desencontros das abordagens da doutrina e das
perspetivas jurisprudenciais, encontraremos precioso auxlio na reflexo sobre o modo de prevenir e
reparar, atravs da ao e construo jurdica, os danos colaterais para vivncias sociais e direitos
fundamentais causados por instrumentos e possibilidades da era digital.
(A. Henriques Gaspar)
Siglas e Abreviaturas
a. C. antes de Cristo
Art. Artigo
Ac. Acrdo
apud citado por
CC Cdigo Civil
CCiber Conveno sobre Cibercrime (adotada em Budapeste em 23 de Novembro de 2001)
cit. citao/citado
CP Cdigo Penal
CP82 Cdigo Penal de 1982 (Decreto-Lei n. 400/82, de 23 de Setembro)
CPP Cdigo de Processo Penal
CRP Constituio da Repblica Portuguesa
DIAP Departamento de Investigao e Ao Penal
DL Decreto-Lei
DP Direito Penal
DPP Direito Processual Penal
ISP Internet Service Provider
JIC Juiz de Instruo Criminal
LC Lei do Cibercrime (Lei n. 109/2009, de 15 de setembro)
LCI Lei da Criminalidade Informtica (Lei n. 109/91, de 17 de agosto)
LPDP Lei de Proteco de Dados Pessoais (Lei n. 67/98, de 26 de outubro)
MP Ministrio Pblico
ob. cit. obra citada
OPC rgo de Polcia Criminal
PGR Procuradoria Geral da Repblica
PJ Polcia Judiciria
RIC Redes de Informao e Comunicao
TIC Tecnologias de Informao e Comunicao
TJUE Tribunal de Justia da Unio Europeia
Introduo
A presente exposio aborda o conceito de correio eletrnico e da sua (no) equiparao legal com a
correspondncia em papel, dita tradicional. Esta posio foi definitivamente assumida pelo legislador na
Lei do Cibercrime, em Setembro de 2009. At esta data, grande parte da doutrina e da jurisprudncia
portuguesa se inclinava para esta equiparao, considerando que uma mensagem de correio eletrnico,
uma vez rececionada e no lida pelo seu destinatrio, gozava das mesmas perrogativas que uma carta
tradicional, devendo, por isso, ser-lhe aplicada mutatis mutandis o regime da apreenso de
correspondncia nsito no Cdigo de Processo Penal.
Os problemas que se colocam, relativamente a esta equiparao, so muitos. Desde logo o facto de o
ficheiro informtico no ter consistncia fsica, como tem uma carta, para alm da possibilidade de se
marcar uma mensagem de correio eletrnico como no lida aps a sua leitura, entre outros.
A anlise comparativa de alguns ordenamentos jurdicos, europeus e brasileiro, leva-nos a concluir
que nem todos acolhem esta equiparao. De realar o ordenamento jurdico brasileiro que, quer na
doutrina quer na jurisprudncia, pugna pela existncia da equiparao apenas quando a mensagem
enviada de forma encriptada.
Defendendo a no equiparao, por se tratarem de duas realidades distintas, tanto a investigao
criminal como a Justia teriam muito a ganhar, resultando claramente numa maior celeridade processual e
num desfecho mais rpido de um processo criminal.
deste modo que nos referimos ao fluxo informacional como meio de prova em Direito Penal, onde
abordamos as especificidades da prova digital, a sua forma de obteno e apreenso e valorao em sede
de julgamento.
Temos por unnime que a crescente utilizao de correio eletrnico levar a que cada vez exista mais
informao nos computadores e, por fora das regras estabelecidas pelo legislador, maior ser a
dependncia do JIC em processos crimes, pois compete-lhe, em primeiro lugar, tomar conhecimento do
contedo da correspondncia.
De lado deixamos as questes sobre a utilizao do correio eletrnico no local de trabalho, ou dito de
outra forma, se um empregado poder, utilizando o e-mail institucional, receber e enviar mensagens de
correio eletrnico particulares. um tema que daria para outra obra e que nos afastaria do cerne da
nossa investigao, porquanto tentaremos apenas centralizarmo-nos no mbito do direito penal e
processual penal e a sua relevncia enquanto prova digital.
PARTE I
Do correio tradicional ao correio eletrnico
1. Consideraes gerais
1.1. Introduo
Com o advento das novas tecnologias, cedo surgiram novas e revolucionrias formas de comunicar,
alterando todo o paradigma que existia no ento sistema (at agora utilizado), o qual passamos a designar
por tradicional.
As modernas tecnologias de informao e de comunicao, onde se inclui o correio eletrnico, no
passaram indiferentes a todos os habitantes do planeta. So elas que colidem todos os dias com os nossos
hbitos e nos entram em casa, no trabalho ou na rua, sem pedir licena. E estas novas formas
comunicacionais redundaram em expresses como globalizao, aldeia global ou at mesmo
distncia de um click.
Tambm o correio eletrnico veio revolucionar esta forma como comunicamos, traduzindo-se numa
maior acelerao do envio de mensagens, a par de uma diminuio dos custos inerentes s mesmas,
sendo, portanto, uma das ferramentas mais utilizadas a nvel mundial. Se, por um lado, trouxe muitos
benefcios inesquestionveis, temos, da outra banda, o reverso deste avano tecnolgico. Nada que seja
de estranhar face dualidade que a Cincia atualmente nos apresenta, culminado, por isso, num
aproveitamento desmesurado com finalidades diferentes das inicialmente previstas. Efetivamente, os
meliantes, aproveitando-se desta nova ferramenta de comunicar, cedo souberam criar novos problemas
para os quais as leis penais e processuais no tinham resposta, por no preverem estas consequncias
jurdicas e que, consequentemente, extravasavam a sua aplicao ao caso concreto1.
Houve necessidade de se adaptarem as leis penais s modernas sociedades de informao e
comunicao, de modo a possibilitar a identificao de condutas desviantes, que anteriormente no se
encontravam positivadas. S assim os agentes criminosos poderiam vir a sofrer as consequncias
jurdicas da aplicao de uma sano penal. A elaborao dos tipos legais teve como postulado o
princpio da necessidade da pena, enunciado no art. 18., n. 2, da CRP, no qual a pena s deve ser
aplicada quando for necessria para a preservao da sociedade.2
A par da criao dos tipos legais informtico-digitais3, houve a necessidade de criar regras
processuais que no beliscassem a produo de prova. E estas regras, em constante mutao, foram
criadas e adaptadas, mas nem sempre acompanharam o desenvolvimento que a tecnologia informtico-
digital tem vindo a evidenciar nestes ltimos anos.
No queremos neste trabalho discorrer sobre aspetos tcnico-informticos que esto subjacentes ao
correio eletrnico, isto , linguagem mais tcnica e especfica, pois isso levar-nos-ia por outros
caminhos, qui tortuosos, para quem apenas aqui deseja trilhar os caminhos do Direito e abordar esta
temtica comparativa entre o correio tradicional e o correio eletrnico. Ainda assim, alertamos, desde j,
que por vezes surgiro expresses informticas que, sendo correntes no mundo informtico, so
profusamente desconhecidas dos intrpretes e aplicadores das leis. Iremos, portanto, ao longo da nossa
exposio, equilibrar os pratos da balana, tendo em mente, e como pano de fundo, os problemas que nos
acossaram desde o primeiro momento de investigao deste tema.
Defender que existe um paradoxo entre o correio eletrnico e o correio tradicional remar contra a
mar, ainda mais agora que esta equiparao foi definitivamente assumida pelo legislador, por fora da
Lei do Cibercrime. certo que atualmente a lei equipara estas duas realidades, contudo sero assim to
lineares que meream viver paredes meias uma com a outra, como se ambas se fundissem e conjugassem
numa s?
Ainda antes desta assuno, realizada pelo legislador ps reforma penal de 2007, existia j uma
corrente doutrinria e jurisprudencial, por sinal maioritria, que defendia esta mesma equiparao, qui,
ancorados na posio de PEDRO VERDELHO, Magistrado do Ministrio Pblico, um dos primeiros a
debruar-se sobre este assunto e que se tem dedicado ao estudo e publicao de artigos e de livros
relacionados com o cibercrime, de forma peculiar.4
No foi pois com surpresa, ao contrrio de muitas das alteraes ocorridas em 2007, que vimos o
legislador em 2009 aceitar esta equiparao, ainda que, e isso que nos causou estranheza, no desse
ouvidos a quem efetivamente dominava, cumulativamente, as reas da Informtica e do Direito.5
Veremos, a seu tempo, que efetivamente h vrios aspetos, quer tcnicos quer legais, que certamente
iro levantar a dvida sobre esta equiparao e, qui, discutir-se a alterao do paradigma vigente.
Desta feita, iremos desenvolver o nosso pensamento em duas fases distintas.
Primus abordaremos a temtica do correio eletrnico e da sua no equiparao com o correio
tradicional. O envio de uma mensagem de correio eletrnico ser exatamente igual ao de uma carta, de
uma encomenda ou de outro escrito fechado? E como se pode comprovar, com recurso s tecnologias
informticas, que essa mensagem se encontra fechada ou aberta, isto , se ainda foi ou no lida? Deste
paradoxo advm necessariamente implicaes processuais, quer ao nvel da obteno da prova numa
investigao criminal, quer ao nvel do que se relacione com os procedimentos processuais, que na lei
positiva tm que ser, obrigatoriamente, realizados pela autoridade judiciria competente, isto , pelo juiz
de instruo ou pelo juiz julgador (art. 340. do CPP, entre outros).
Secundus dedicaremos ateno ao fluxo informacional como meio de prova em Processo Penal,
abrangendo as comunicaes eletrnicas, maxime o correio eletrnico, e as suas caratersticas
determinantes para a obteno e produo da prova num processo penal.
As caratersticas peculiares da prova digital no se comprazem com as tcnicas de recolha e
produo de prova das outras provas processuais. Sabe-se que, cada vez mais, as novas tecnologias so
as ferramentas preferentemente aliadas s prticas criminosas. E, atravs destas, o correio eletrnico
uma opo de comunicao muito utilizada, por permitir o envio de todo e de qualquer tipo de anexos
que podero, eventualmente, estar relacionados com a atividade delituosa desenvolvida por dois ou mais
indivduos. Basta imaginarmos que um anexo contenha um vrus ou malware que, uma vez instalado no
computador da vtima, capte todas as credenciais de acesso (ao home banking ou e-mail, por exemplo)
ou vigiem toda a atividade desenvolvida no computador da vtima.
1.2. Excurso: Delineao conceptual de correio eletrnico
Na Grcia Antiga, cerca de 190 a.C., um general grego, para fazer anunciar a vitria que tinha
alcanado em Maratona contra os Persas, enviou um dos seus soldados a Atenas incumbindo-o de tal
misso. Este correu cerca de quarenta quilmetros para anunciar a boa nova, tendo chegado e balbuciado
a palavra vitria, falecendo nesse mesmo instante. Fontes histricas atribuem a esta situao ao
nascimento do termo correio, advindo precisamente da palavra correr.
Com o desenvolvimento dos povos, surgiram os correios, que tiveram grande evoluo at aos dias
de hoje, com os seus postos de receo de correspondncias, meios diversificados de distribuio e
outros servios aliados s modernas tecnologias.
Nos finais dos anos 60 do sculo passado, surgiram os computadores. Tratavam-se de aparelhos
enormes, que ocupavam salas inteiras e consumiam energia que dava para alimentar uma cidade inteira.
Foi uma fase ainda muito embrionria do desenvolvimento destes novos equipamentos, em que os
computadores apenas eram utilizados por certos e determinados grupos especficos da sociedade norte-
americana (especialmente NASA e algumas Universidades). Os programadores informticos logo
intentaram mtodos que permitissem a comunicao distncia, que fossem mais rpidos, mais seguros e
mais sofisticados do que os servios postais at a utilizados.
Decorria o Vero de 1971 quando um programador informtico norte-americano, de seu nome Ray
Tomlinson6, conseguiu enviar a primeira mensagem entre dois computadores situados lado a lado, apenas
ligados rede informtica da ARPANET7.
Este programador comeou por verificar que o smbolo @, que em ingls significa at (em tal
lugar), no se encontrava em nenhum nome prprio e que seria o ideal para efetuar a separao entre o
nome da pessoa e o host, ou servidor, que iria hospedar a mensagem.
A partir desta experincia foi-se aperfeioando o modo de envio de mensagens, nomeadamente
atravs da criao de novos protocolos8 de transmisso/receo de mensagens.
Porm, a tecnologia evoluiu de tal modo que se criaram na Internet servidores de correio eletrnico,
acessveis em qualquer parte do mundo. Referimo-nos, obviamente, aos servios designados por
Webmail9, tais como o Hotmail, o Yahoo e o Gmail, entre tantos outros.
Por ltimo, possvel, graas s maravilhas da evoluo tecnolgica, aceder a uma caixa de correio
eletrnico a partir de dispositivos mveis, nomeadamente telemveis, PDAs (Personal Digital
Assistants) e Tablets. Esta tcnica ficou conhecida pela expresso inglesa push e-mail10, permitindo o
aviso de novas mensagens de correio eletrnico e, consequentemente, o imediato acesso s mesmas.
No existe em nenhuma legislao, a nvel nacional, a insero ipsis verbis de uma definio sobre o
conceito de correio eletrnico.
Ainda assim, porque nos encontramos vinculados ao Direito da Unio Europeia, encontramos uma
definio desta expresso, na alnea h) do art. 2. da Diretiva 2002/58/CE11, do Parlamento Europeu e do
Conselho. O legislador europeu definiu correio eletrnico como sendo qualquer mensagem textual,
vocal, sonora ou grfica enviada atravs de uma rede pblica de comunicaes que pode ser
armazenada na rede ou no equipamento terminal do destinatrio at o destinatrio a recolher.
Efetivamente constata-se que, na transposio para o Direito Interno12 desta Diretiva, o legislador
nacional no adotou no art. 2., sob a epgrafe Definies, a incluso desta definio. E nem na LC
existe qualquer definio de correio eletrnico ou de registos de comunicaes de natureza semelhante,
como referido no art. 17. desta Lei. O que dever o intrprete entender por registos de comunicaes
de natureza semelhante?
De realar que na definio, ora mencionada, o legislador europeu no se socorreu da imagem da
correspondncia tradicional para definir correio eletrnico, nem to-pouco lhe atribuu qualquer
conotao com a correspondncia tradicional. Pelo contrrio, apenas referiu que se tratava de qualquer
mensagem (...) que pode ser armazenada na rede ou no equipamento terminal do destinatrio. E por
qualquer mensagem pode entender-se um post num blog, um comentrio deixado numa pgina da Internet,
um ficheiro que se coloca online, entre outros. Tudo isto so mensagens que em nada se equiparam ao
conceito de correio eletrnico.
J ROMEO CASABONA define correio eletrnico como sendo uma modalidade de comunicao, em
geral de carter pessoal, que incorpora texto, som e imagem e que se serve das redes telemticas
como tecnologia de transmisso e dos sistemas informticos (computadores e o software ou sistema
lgico correspondente) como instrumentos de emisso e recepo entre dois ou mais comunicantes e
nesse caso de armazenamento de mensagens13.
Tambm ARMANDO VEIGA e BENJAMIM SILVA RODRIGUES14 definem correio eletrnico, mas com base no
art. 2., n. 1, alnea a), da Lei n. 41/200415. Nesta alnea, a definio que ali se encontra vertida a de
comunicao electrnica, pelo que engloba muito mais que o conceito unitrio de correio eletrnico.
Para isso basta lembrar que, quando se acede a uma pgina na Internet, est a realizar-se uma
comunicao eletrnica. Ao escrever-se um endereo no browser da Internet, est a enviar-se a
informao desse endereo a um servidor alojado na Internet e, por sua vez, a receber-se a comunicao
do carregamento dessa pgina Web.
Pelo atrs exposto, constata-se que h troca de informao entre um nmero finito de partes, o que nos
leva a defender que no assistem razes aos autores para tal interpretao da definio constante na letra
da Lei. Por outro lado, quando se envia/recebe um e-mail tambm se verificam comunicaes
eletrnicas16, pelo que no poderemos aceitar que se pretenda efetuar uma definio a partir do
definido17. Se o legislador nacional quisesse, poderia ter criado ou transposto a definio constante na
Diretiva retromencionada, mas no o fez. Tal apenas se poder entender se o legislador, conhecedor da
evoluo da tecnologia, no se quis comprometer com uma definio que poderia em poucos meses ou
anos estar completamente ultrapassada.
Para ns, de forma simples e percetvel, definimos correio eletrnico como um programa informtico
que permite a comunicao instantnea, de modo diferido, entre quem a envia e quem a recebe, atravs
das redes de informao e comunicao, independentemente do local em que estes se encontrem, sem a
necessidade deste se encontrar instalado no computador.
Este programa informtico, a que foi dada a designao de correio eletrnico, acaba por se tornar
mais intuitivo que outros programas destinados transmisso de ficheiros, tais como o FTP (File
Transfer Protocol)18. Assim, pode concluir-se que correio eletrnico detm as seguintes caratersticas
indissociveis: eletrnico, assncrono, ubquo, digital e informtico. Eletrnico, uma vez que utiliza
meios eletrnicos de gesto e de transporte; Assncrono, em virtude de no haver necessidade de
sincronia entre envio e receo; Ubquo, porque permite o seu acesso em locais diferentes; Digital, pois
apenas utiliza a informao digitalizada; Informtico, face a estar relacionado com as tecnologias da
informao.19
1.3. Um programa informtico denominado e-mail
No querendo aambarcar uma rea to especfica como a da Informtica e no sendo esta a sede
prpria para tal, ainda assim teremos que meter a foice em seara alheia para explicar alguns conceitos
que intimamente esto ligados com esta cincia que mudou radicalmente (e continua a mudar) o nosso
mundo. No podemos olvidar que informtica e Direito caminham lado-a-lado neste aspeto e, por isso,
inevitvel falar do correio eletrnico na perspectiva jurdica, que transmitido pelas vias informtico-
digitais, abordando ao de leve o meio que lhe serve de suporte.
Para que todos os circuitos e dispositivos do computador consigam partilhar informao preciso
que respeitem um modelo de representao comum. O sistema numrico binrio difere em vrios aspetos
do sistema decimal, isto , aquele que utilizamos na vida diria. Este sistema numrico de base 2 e s
contm dois dgitos, que so o 1 e 0, correspondendo a dois estados possveis: presena ou ausncia
de corrente eltrica, respetivamente.
Desta forma, todos os inputs e outputs criados num computador mais no so que dois dgitos. O
mesmo dizer que as diferentes percees que observamos em um programa informtico, um texto ou
uma imagem aparecer, se resumem unicamente combinao do binrio 0 e 1.
impossvel gravar dados num disco rgido ou num outro dispositivo de massa sem um sistema de
ficheiros, que , basicamente, uma estrutura que indica como os ficheiros devem ser gravados, guardados,
copiados, alterados, renomeados e at apagados nos respetivos dispositivos. Atravs dele determina-se
ainda o espao utilizado no disco, para alm de permitir gerenciar como as partes de um ficheiro podem
ficar espalhadas no dispositivo de armazenamento.
Em suma, toda e qualquer manipulao de dados num dispositivo de armazenamento necessita de um
sistema de ficheiros para que as aes referidas sejam possveis.
Existem vrios sistemas de ficheiros e cada um divide a superfcie do disco da sua maneira. Alguns
exemplos destes sistemas so FAT, FAT32, NTFS, HPFS, CDFS, etc.20
Por outro lado, cada vez que se acede Internet, ao correio eletrnico ou a outra rede, as mensagens
so enviadas pelo mecanismo de transmisso e pelos dispositivos de conexo. A informao comutada,
atravs dos meios de comunicao informtico-digitais, efetuada por comutao de circuitos ou por
comutao de pacotes.
A comutao de circuitos trata de pacotes, no meio da transmisso, sem metadados associados. Por
sua vez, a comutao por pacotes trata de dados com ou sem metadados associados.
De relevante, para a compreenso do nosso estudo, que, quando se acede Internet, quando se envia
ou recebe uma mensagem de correio eletrnico, etc..., os dados no chegam ou so enviados de forma
agrupada, ou seja, de modo uniforme. Estes so subdivididos em pacotes e, por sua vez, percorrem
caminhos diferentes at chegarem ao seu destino. Somente a so agrupados e tornados legveis para que
possam ser interpretados pelo recetor.21
Atravs da programao informtica, os programas so criados e batizados consoante as suas
circunstncias. Por norma, tendo sempre a tnica centrada na sua venda ao pblico em geral
(maioritariamente na tica do utilizador), so atribudos nomes aos programas que sejam fceis de
memorizar e que fazem a ante viso da sua funo. Tambm esta foi a metodologia usada para o correio
eletrnico, o que no significa que se trate efetivamente de uma forma igual ao correio tradicional. Por
isso no certo atribuir uma equiparao apenas baseada no nome do programa.
Releve-se que todos os programas, para poderem funcionar, exigem o recurso ao sistema binrio. Os
dados resumem-se, na sua essncia, a bits e a bytes22, tal como sucedeu com a primeira mensagem
eletrnica enviada por Ray Tomlinson que foi posteriormente denominada de correio eletrnico (e-mail).
Desconhece-se a origem concreta do termo e-mail. Embora esteja associado a electronic mail
(correio eletrnico) a verdade que ele deriva do verbo ingls to mail, que significa mandar, enviar.
Mas qual o trajeto realizado por uma mensagem enviada atravs do programa informtico correio
eletrnico? PEDRO MAURCIO, num paper23 sobre o correio eletrnico, elucida-nos de forma esquemtica o
processo de transao de uma mensagem eletrnica, desde o momento em que enviada at ao momento
em que chega a ser lida pelo seu destinatrio, conforme melhor se exemplifica na figura 124.
Fig. 1 Esquema que ilustra a transmisso de uma mensagem de correio eletrnico nos servidores do remetente e do recetor.
Este processo ocorre sempre, seja qual for o programa de correio eletrnico que proceda ao envio de
mensagens eletrnicas. De facto, existem vrios programas que por fora da gria apenas se denominam
por correio eletrnico, pelas razes acima enunciadas. Entre os mais utilizados temos o Outlook, por
estar diretamente associado aos programas do Office do Windows, produzido pela Microsoft, mas
existem outros25, tais como o Mozilla Thunderbird, o iMail, etc.
Como se acabou de expr uma mensagem, enviada por correio eletrnico, efetua um percurso entre o
servidor do remetente e o(s) servidor(es) do(s) destinatrio(s) da mensagem, atravs de pacotes
desagregados que apenas so unificados quando todos chegam ao seu destino. Trata-se de um processo
meramente informtico onde duas ou mais pessoas comunicam atravs de um programa especfico de
envio de mensagens eletrnicas26.
Muito recentemente, com a apoteose das redes sociais, diversos programas permitem o envio de
mensagens entre dois ou mais destinatrios. Tal j sucedia anteriormente nos diversos fruns de
discusso, onde j era possvel o envio de mensagens privadas entre membros inscritos.
Detemo-nos por aqui quanto a esta nova forma de envio de mensagens, no ficando esquecido que
mais adiante voltaremos a este tema e indagaremos se, a nvel penal e processual penal, tambm sero
estas mensagens privadas consideradas correio eletrnico, nos precisos termos que agora a lei positiva o
consagra. No fundo, pretendemos averiguar se, semelhana da equiparao que feita entre o correio
eletrnico e o correio tradicional, tambm estas mensagens se inserem no mbito de mensagens de
correio eletrnico, quando a LC apenas extende tal equiparao com registos de comunicaes de
natureza semelhante.
Resta-nos, por ltimo, afirmar que, efetivamente, no um nome dado a um programa informtico que
faz com que se possa formalmente, a nvel do Direito, proceder equiparao destas realidades to
distintas entre si.
1.4. Os fluxos informacionais na rede
Com a era digital, e consequente desenvolvimento das novas tecnologias que se seguiram, cada vez
mais os meliantes recorrem a estas novas formas de comunicao para a prtica de crimes. Distinguir o
que efetivamente considerado crime informtico daqueles outros crimes que apenas so cometidos por
via informtica nem sempre uma tarefa fcil de executar27.
O modus operandi mudou radicalmente com a surgimento das redes28 informtico-digitais, ao ponto
de se demonstrar que mais de sete mil servidores em Portugal, dos quais 1200 so do Estado, esto mal
protegidos contra ataques informticos e roubo de informao.29
Com a utilizao da Internet podem efetuar-se transferncias de informaes em segundos, de modo
silencioso e annimo, que de outra forma seriam impossveis de realizar. Estas permutas de informao
ocorrem, no apenas com recurso a redes sociais, a newsgroups, ou salas de conversao mas, na grande
maioria das vezes, ao correio eletrnico.
A utilizao do correio eletrnico mais recorrente pelo facto de que, aliado ao texto constante no
corpo da mensagem, se poderem ainda enviar, como anexos, ficheiros informticos de vrios formatos.
Por outro lado, cada vez mais, este o meio de transmisso eleito pelos criminosos para a prtica de atos
ilcitos, como por exemplo a disseminao de vrus e malware30.
Com o desenvolvimento de tcnicas mais velozes de comunicao, tais como a ADSL31 e a fibra
ptica, e aperfeioamento de programas informticos (mais eficientes e rpidos), o fluxo de informao
disponvel em rede cada vez maior.
Os fluxos informacionais, que circulam nas redes informtico-digitais, so de variada espcie e
ordem, servindo de palco, meio e fonte de inspirao de desvios comportamentais especialmente
danosos.32 A este respeito comum encontrarem-se grupos fechados, com regras apertadas de entrada
e de manuteno nos mesmos, os quais apenas tm por finalidade a troca de informaes, seja por correio
eletrnico ou por outro meio, de factos condenados pelas sociedade, tais como a pedofilia, os furtos de
identidades bancrias, o acesso ilegtimo a servidores e computadores de particulares e dos Estados, etc.
Com o avano significativo da era digital, urge lanar mo, atempadamente, a meios e tcnicas de
forma a prevenir situaes criminosas que eventualmente possam ocorrer no futuro.33 Um caso bem
presente, ainda que numa dimenso diametralmente oposta, face a no estarem em causa atos criminosos
mas to-somente de luta pelo fim dos regimes ditatoriais, foram os recentes acontecimentos nos pases
rabes de frica (Tunsia, Egito, Lbia, ...) onde se procedeu interdio das comunicaes mveis e do
acesso Internet34. Por isso se discute, neste momento, a possibilidade de ser conferido ao presidente
dos EUA o poder, sem qualquer vigilncia jurisdiscional, de controlar a Internet e, in extremis, desligar a
mesma.35
Contudo, antes de se proceder desta forma drstica, deveremos seguir pelo caminho da preveno
geral. Mas esta preveno no deve ser mote para que se pratiquem atos obscuros como aqueles que tm
sido divulgados aps o caso Edward Snowden. Este espio norte-americano, que veio a tornar-se delator
de prticas ilcitas cometidas pela NSA Agncia de Segurana Nacional, demonstrou que existia
espionagem de cidados annimos, onde se incluia a leitura e monitorizao de e-mails trocados.
Tambm recentemente se obtiveram notcias que a Google l os e-mails dos seus utilizadores, tendo
recentemente existido uma atualizao nos Termos de Servios onde explcito que

No iremos aprofundar esta temtica, da qual nos iriamos enredar certamente do plano definido e da
anlise que nos propusemos sobre a equiparao ou no do correio eletrnico com o correio tradicional.
Centremo-nos apenas que s em ultima ratio, dependendo das condies em que foram praticados os
crimes pelas vias telemticas e os efeitos que da advieram para a sociedade, se deve intervir de forma
mais severa, apostando-se na preveno.37 38
2. Elementos conducentes a uma (no) equiparao
legal
2.1. Introduo
Cedo o legislador sentiu a necessidade de tipificar penalmente condutas que envolvessem a violao
de correspondncia39. A par desta tipificao penal tambm a nvel procedimental estava consagrado, no
Cdigo de Processo Penal de 192940, a forma e o modo de apreenso de correspondncia41.
Deste modo se verifica que, desde os tempos mais remotos, existiu uma preocupao em salvaguardar
direitos pessoais, tais como a correspondncia.
A inviolabilidade do domiclio e o sigilo da correspondncia encontravam-se consagrados no n. 6,
do art. 8., da Constituio de 11 de Abril de 1933, como direitos e garantias dos cidados portugueses.
Nesta lei fundamental era remetido para a legislao ordinria a regulamentao desta inviolabilidade.
Em 10 de Dezembro de 1948, nascia a Carta Universal dos Direitos do Homem que estabelecia, no
seu art. 12., a proteo contra intromisses arbitrrias na vida privada, na famlia, no domiclio ou na
correspondncia.
Estes prncipios tambm foram adotados pela Conveno Europeia dos Direitos do Homem, assinada
em Roma, em 4 de Novembro de 1950, determinando o art. 8., n. 1, que qualquer pessoa tem direito ao
respeito da sua vida privada e familiar, do seu domiclio e da sua correspondncia.
Com a revoluo de 25 de Abril de 1974 e consequente redao de uma nova Constituio, CRP de
1976, tambm o art. 34. 42 desta Lei Fundamental consagrou e estabeleceu como proibitiva qualquer
violao do domiclio e da correspondncia. J nessa altura, neste artigo, se previa a proibio da
ingerncia nas telecomunicaes, tendo sido aditado, com a Reviso Constitucional de 1997, no n. 4
deste artigo, a expresso e nos demais meios de comunicao. Contudo nas garantias de processo
criminal, plasmadas no art. 32. da CRP, que encontramos, no n. 8, a nulidade de todas as provas
obtidas, entre outras, mediante a abusiva intromisso na vida privada, no domiclio, na correspondncia
ou nas telecomunicaes.
Foi com o Decreto-Lei n. 400/82, de 23 de Setembro, que nasceu o novo Cdigo Penal, revogando
diversos diplomas legais, entre os quais se destaca o Cdigo Penal de 1886. Tambm aqui se procedeu,
tendo por obedincia os Princpios Estruturantes da CRP de 1976, tipificao do ilcito de violao de
correspondncia. Previa-se, no ento art. 182. do CP82, sob a epgrafe Violao do segredo de
correspondncia e telecomunicaes a pena de priso at 6 meses ou a pena de multa at 50 dias para
quem, sem consentimento de quem de direito, abrir encomenda, carta ou qualquer outro escrito que
se encontre fechado e que no lhe seja dirigido (...).
Com as sucessivas alteraes do CP, a atual redao deste artigo manteve-se quase inalterada
passando a ser o art. 194. 43 deste Cdigo.
Mas a CRP, como atrs foi referido, prev casos especiais em que as autoridades pblicas possam
intervir na correspondncia de terceiros, ou seja, quando apenas exista um processo penal a decorrer.
Da que a sede especfica para regulamentar esta ingerncia, por parte das autoridades pblicas, seja
certamente no Cdigo de Processo Penal.
O atual CPP prev, nomeadamente nos art.s 179. e 252., as normas processuais que dizem respeito
apreenso de correspondncia e abertura da mesma, por quem de direito.
Trata-se de um regime muito semelhante ao regime das escutas telefnicas. Desta feita apenas pode
ser autorizada por um juiz e depende da verificao cumulativa dos requisitos constantes das alneas do
n. 1 do art. 179. do CPP. Por se entrar na esfera privada e ntima do visado, caso se verifique a
apreenso de correspondncia fechada, quer exista ou no despacho judicial de apreenso44, esta deve
ser remetida intacta ao juiz, que ser o primeiro a tomar conhecimento do seu contedo e se a considerar
relevante para a prova f-la juntar ao processo, nos termos do n. 3 do mesmo artigo45.
Com a grande reforma operada em 200746, o legislador pecou por omisso, pois tinha na mo o poder
de efetuar uma autonomizao do direito informtico, compilando tudo numa s legislao, ao invs dos
diversos diplomas avulsos que esto em vigor e que, por vezes, so contraditrios. Efetivamente, existem
muitos aspetos relacionados com o mundo ciberntico que merecem uma acuidade especial por se
tratarem de situaes que esto em constante evoluo e nem sempre se podero adotar, mutatis
mutandis, as normas vigentes para os novos desafios informtico-digitais.
2.2. A confuso e a desordem legislativa
Temos vindo a afirmar que a ltima grande reforma do CPP ficou aqum das expectativas,
nomeadamente no que parte informtico--digital diz respeito. Efetivamente, no longo trabalho de
anlise a esta reforma, efetuado por MANUEL DA COSTA ANDRADE47, aduzem-se razes que tornam lcidas
estas expetativas frustradas pelo legislador. O autor afirma, em vrias passagem da sua obra, que muito
ficou por legislar, no manifestando qualquer temor crtico em elencar essas falhas, como refere no
prefcio em definitivo e para evitar desenganos, a Reforma de 2007 do Cdigo de Processo Penal
mereceu-me (...) um juzo globalmente crtico. [...] Uma frustrao medida das expectativas
elevadssimas com que a Reforma se fez anunciar; das condies propcias e nicas oferecidas pelo
ambiente poltico, cientfico e tcnico; da predisposio comunitria para aceitar alteraes
normativas impostas pela experincia dramtica da nova criminalidade escala globalizada48.
Tambm D MESQUITA, no tangente intromisso nas telecomunicaes e prova eletrnica, se
pronuncia acerca da reviso ocorrida em 2007, classificando-a como oportunidade perdida49.
Resulta claro, do que temos vindo a afirmar, que nem s no CPP se encontram normas sobre o regime
do correio eletrnico. Elas existem avulsamente em diversos diplomas a que dedicaremos maior ateno
infra.
Esta disparidade de diplomas leva a que se apliquem e equiparem regimes que na sua realidade so
bem diferentes, como por exemplo no CPP, procede-se extenso do regime de interceo do correio
eletrnico ao regime das escutas telefnicas, conforme art. 189.. Na Lei do Cibercrime50 (LC), por outro
lado, aplica-se o regime da apreenso de correspondncia, previsto no art. 179. do CPP, no que
concerne apreenso de mensagens de correio eletrnico, conforme art. 17..
Assim, quando se apreende correio eletrnico ou de registos de comunicaes de natureza
semelhante, aplicando-se obrigatoriamente mutatis mutandis o regime da apreenso de correspondncia,
o juiz o primeiro a tomar conhecimento do seu contedo. Contudo, quando se interceta a troca de
mensagens, atravs do correio eletrnico, j sero os OPCs, no desenvolvimento dessa investigao por
despacho do JIC, que tomam conhecimento em primeiro lugar deste tipo de correspondncia, conforme
regime estipulado no art. 188., ex vi 189., ambos do CPP . S posteriormente, com base na elaborao
do auto e respetivo relatrio com indicao das partes relevantes para a prova, que levado ao
conhecimento do MP e este, por sua vez, transmite ao juiz competente no prazo mximo de quarenta e oito
horas.51
Mas, ainda que existam defensores que no advoguem este pensamento, verifica-se que o legislador
tem adotado a formulao legislativa, talvez pela especificidade tcnica que acarreta a compreenso dos
termos informticos, atravs da utilizao de definies. E nem sempre estas definies coincidem no seu
todo, ou seja, no so uniformes, variando de diploma para diploma, gerando confuso ao intrprete e,
em especial, ao aplicador do Direito.
Na anlise do correio eletrnico releva de extrema importncia a recolha de dados tcnicos, que so
automaticamente apostos nos cabealhos das mensagens eletrnicas52. Ciente da dificuldade de
interpretao destes elementos, o legislador vem definindo o que se deve entender por sistema
informtico, dados informticos, dados de trfego.
Mas estas definies acabam por no ser assim to lquidas e constata-se em alguns acrdos dos
tribunais superiores53 que existem confuses relativamente a estes conceitos, fruto, qui, da falta de
formao especfica que esta nova disciplina, que forosamente abrange as reas do Direito e da
Informtica, acarreta consigo, acrescida, por outro lado, pelo enleamento gerado pelo legislador54.
Pela forma clara e explcita, como so escritas, no podemos deixar de citar as palavras de ARMANDO
VEIGA e BENJAMIM SILVA RODRIGUES no tocante a estas definies. Dizem-nos estes autores que podemos
distinguir trs tipos de dados: os dados de base, os dados de trfego e os dados de contedo. Os dados
de base consistem nos elementos fornecidos pelo utilizador empresa que fornece o acesso rede e ou
ao servio de comunicaes electrnicas, v.g., nome, morada, e os dados que aquela empresa fornece,
em sentido inverso, ao utilizador para efeito de interligao rede e ou ao servio de comunicaes
electrnicas, v.g., nmero de acesso, nome de utilizador, password. Os dados de trfego dizem respeito
aos elementos funcionais da comunicao e permitem o envio da comunicao atravs de um rede de
comunicaes electrnicas, v.g., data e hora do incio da sesso (login) e do fim (logoff) da ligao ao
servio de acesso Internet, endereo de IP atribudo pelo operador, volume de dados transmitidos,
entre outros. Os dados de contedo baseiam-se no contedo da comunicao transmitida pela rede de
comunicaes electrnicas. Suponhamos que Antnio celebra um contrato com um ISP para o
fornecimento de acesso Internet e cede o que designamos por dados de base. J na posse de todos os
elementos necessrios para a ligao Internet, envia uma mensagem de correio eletrnico a um
colega, com o seguinte contedo: Convite para jantar amanh s 17H00. Abrao. Antnio. A hora
de envio, o volume de dados transmitidos, o IP de origem, entre outros configuram o que apelidamos
de dados de trfego, e, por ltimo, a mensagem enviada integra-se no conceito de dados de contedo.
55

A ttulo de exemplo, confrontemos as diversas definies que existem, atualmente em vigor na


legislao portuguesa, para dados de trfego. Na atual LC foi efetuado um decalcamento da Conveno
sobre Cibercrime (CCiber) da definio de dados de trfego que ali consta, que anteriormente no era
referida na LCI, em virtude do termo ainda no existir data da criao dessa lei. 56
Na Lei n. 41/2004, de 18 de Agosto, que transps para a ordem jurdica nacional a Diretiva
2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de Julho, relativa ao tratamento de dados
pessoais e proteo da privacidade no setor das comunicaes eletrnicas, define-se no seu art. 2.,
alnea d)57, um conceito diferente, mais amplo e completamente desfasado do enunciado presente na
CCiber.
Tambm sobre este assunto se pronunciaram PEDRO VERDELHO, ROGRIO BRAVO e MANUEL LOPES ROCHA,
considerando que os dados de trfego so a condio essencial de eficcia para o desiderato
repressivo que a Conveno encerra58 59.
A definio de dados de base, embora nos parea desnecessria por se integrar no mbito da LPDP,
contraditria, na medida em que confunde dados de base com dados de trfego, integrando nos
primeiros a listagem de movimentos de comunicaes, quando, para alm de desnecessria a
referncia, deveriam pertencer segunda categoria. Nesta medida, no subscrevemos o entendimento de
que esta noo se integra no mbito dos dados de trfego, para efeitos da Diretiva 2002/58/CE60.
A nvel europeu merece-nos especial referncia o facto de, em Maro de 2008, o Comissrio Alemo
da Proteo de Dados, Peter Scharr, ter apresentado perante o Parlamento Europeu a proposta que
deveria considerar-se o IP como um dado pessoal61.
Salvo melhor opinio, o IP traduz a identificao de uma mquina (computador ou servidor), no se
tratando nunca da identificao de uma pessoa, isto , de um dado pessoal. Ele atribudo pelo ISP
(Internet Service Provider) unicamente para um computador especfico de um utilizador. As implicaes
so notrias pois a um computador podem aceder vrias pessoas sem que haja alterao do IP, o que
levaria, consequentemente, inviabilidade de identificar, como dado pessoal, as pessoas que utilizaram a
referida mquina. Mas ainda podemos conjeturar o caso de vrios computadores estarem ligados a um
mesmo servidor ou, noutra situao, vrios computadores ligados a uma rede wireless, nos quais o IP se
mantm inaltervel.
De onde se pode concluir, portanto, que mesmo a nvel Europeu, se geram confuses de termos
informticos com termos jurdicos que, em ultima ratio, podem afetar todos os Estados Membros por
fora das medidas legislativas emandas dos rgos da Comunidade Europeia.
Arrematamos com uma frase que resume o nosso inquietante pensamento, como muito bem diz VNIA
COSTA RAMOS: [a] situao atual tudo menos clara, visvel ou determinvel pelo comum dos
cidados62
3. Espelho meu, espelho meu... As imagens de uma
equiparao (im)possvel
3.1. Dos que vem a imagem refletida
O legislador quando procedeu na LC, de forma inequvoca, equiparao entre o correio eletrnico e
o correio tradicional, quis aplicar a duas distintas realidades a mesma realidade.
Por outras palavras, podemos dizer que, assumidamente, fez com que a imagem do correio eletrnico
fosse refletida, ipsis verbis, na imagem do correio tradicional, tal qual como um espelho reflete a imagem
do objeto que lhe colocado defronte.
Tem sido maioritariamente aceite, quer pela doutrina quer pela jurisprudncia, anteriormente a esta
declarao formal do legislador, que efetivamente se deve proceder a esta equiparao. Onde e o porqu
desta equiparao o que tentaremos analisar nas linhas que se seguem.
Ainda assim, os argumentos utilizados carecem de melhor fundamentao baseando-se, muitos deles,
apenas no facto do programa informtico ser denominado de correio eletrnico e de tal procedimento ter
sido defendido em outros Estados, nomeadamente em Espanha, Itlia e Brasil.
Por outro lado, inexistente no CPP, salvo melhor entendimento em contrrio, um regime expresso
sobre a prova ou os meios de obteno da prova nas comunicaes realizadas na Internet e as que
existem na LC em pouco vieram ajudar a solucionar problemas que existem h anos. Antes gerando mais
alguns problemas como o armazenamento de mensagens de correio eletrnico.
PEDRO VERDELHO63, anteriormente reviso do CPP de 2007, pautava-se pela equiparao entre o
correio eletrnico e o tradicional, defendendo que no existem normas especficas que regulamentem
a obteno e utilizao, como meio de prova, das mensagens de correio eletrnico remetendo para o
art. 4. do CPP regimes vigentes prximos. Reforava este autor, e Magistrado do MP, a sua posio
argumentando que o Artigo 179., n. 1, do CPP refira qualquer outra correspondncia, no se
ficando portanto pelo correio tradicional64.
No ser de aceitar este argumento porquanto, no pensamento teleolgico do legislador quando
procedeu redao deste artigo, estava apenas em mente a correspondncia em papel. A no ser assim,
no faz sentido que tenha sido introduzido, no citado n. 1, do art. 179. do CPP, a expresso mesmo nas
estaes de correios e de telecomunicaes. Por outro lado, no possvel entender qual o esprito do
legislador quando se refere a qualquer outra correspondncia. Efetivamente, so nomeadas apenas
quatro formas de correspondncia, ou seja, cartas, encomendas, valores e telegramas. O que dever
entender-se por qualquer outra correspondncia? Cremos que aqui apenas caber, atendendo
sistemtica com que o CPP foi elaborado, a correspondncia fsica ou dita tradicional, tais como postais
dos correios, faxes, ou at mesmo mensagens entregues pessoalmente por mensageiros ou portador.
Contudo, com a reviso de 2007, foi acrescentado ao art. 189. do CPP a expresso mesmo que se
encontrem guardadas em suporte digital. Assim sendo, o legislador quis deixar claro que de aplicar o
regime das intercees telefnicas a qualquer interceo de correio eletrnico, esteja este em curso ou
tenha j sido efetivamente recebido. Mas, ainda, na senda de PEDRO VERDELHO ora o que o Cdigo
revisto vem prever quanto ao correio eletrnico a manuteno do sigilo deste tipo de
correspondncia electrnica (...) isto , o sigilo da correspondncia aplicvel ao correio eletrnico ad
aeternum, independentemente de uma determinada mensagem ter sido aberta ou no65.
Parece-nos, como j referimos anteriormente, que se esto a confundir dois regimes que no tm
paralelo. Por um lado, existe o regime da apreenso da correspondncia ao qual foi dada equiparao
apreenso do correio eletrnico e, de outra banda, o regime das intercees das comunicaes, que se
rege pela extenso do art.189. do CPP. So figuras distintas pelo que no concordamos com a posio
assumida por este autor.
Mas j no decurso do ano 2000 JOS MOURAZ LOPES escreveu sobre a temtica da eventual
equiparao do correio eletrnico ao correio tradicional. Para este Juiz de Direito, correio eletrnico
uma forma de transmisso de correspondncia entre dois sujeitos efectuada atravs de uma rede
informtica (Net)66. Contudo, o autor reconhece, na poca, um vazio legislativo a este nvel e que deve
ser suprida pela aplicao das regras de apreenso de correspondncia estabelecidas no art. 179. do
CPP.67
Posteriormente, relativamente dualidade de critrios aplicados ao correio eletrnico, por um lado o
regime das buscas e apreenses e, por outro, o regime da interceo das comunicaes, MOURAZ LOPES
expressa-se deste modo: no podem ser idnticos os requisitos estabelecidos para as escutas
telefnicas e para outras apreenses no sistema comunicacional68.
Tambm esta equiparao era advogada maioritariamente pela Jurisprudncia dos Tribunais
Superiores, ante a novao legislativa operada pelo art. 17. da LC. Assim, a ttulo de mero exemplo,
veja-se a deciso do Tribunal da Relao de Lisboa, que considera quanto ao correio eletrnico (...)
deve ser aplicado o regime estabelecido para a apreenso de correspondncia69.
3.2. Dos que apenas vislumbram um espelho mate
De permeio encontramos autores que defendem uma posio intermdia, ou seja, consideram, ainda
que o correio eletrnico se encontre na posse do seu destinatrio, que no existe qualquer lugar
equiparao do correio eletrnico com a correspondncia, tratando-se, porm e apenas, de comunicaes
eletrnicas.
Neste sentido, vai a posio assumida por ARMANDO VEIGA e BENJAMIM SILVA RODRIGUES que afirmam
[e]m concluso, no pelo simples facto de se encontrar pendente ou armazenada na rede ou no
equipamento terminal do destinatrio que uma determinada comunicao electrnica como o o
correio eletrnico se transmuta numa outra realidade: correspondncia.70 71
Tambm D MESQUITA, no comentrio que faz ao art. 17. da LC, intitulado [o] aplicador em face da
manta de retalhos do processo legislativo de 2007/2009: bosquejo sobre as novas regras processuais
penais sobre prova electrnica e intercepo de telecomunicaes, acolhe a tese defendida por
BENJAMIM SILVA RODRIGUES, referindo que [d]imenses problemticas suscitadas pela infelicidade
legislativa que no podem ser justificadas pela eventual especificidade da prova electrnica, j que as
mesmas se centram no contedo da comunicao....72
Tratando-se de comunicaes eletrnicas estaramos ante o regime das escutas telefnicas, dos art.
187. e 188. do CPP, por fora da extenso do art. 189. do mesmo diploma legal, como argumentam
estes autores.
Atualmente, a redao do art. 189. do CPP (anterior 190., por fora da renumerao da reviso de
2007), refere no n. 1 que [o] disposto nos artigos 187. e 188. correspondentemente aplicvel s
conversaes ou comunicaes transmitidas por qualquer meio tcnico diferente do telefone,
designadamente correio eletrnico ou outras formas de transmisso de dados por via telemtica,
mesmo que se encontrem guardados em suporte digital, (...).
Esta redao foi introduzida com a reforma do CPP operada em 1987, sendo que anteriormente
apenas se mencionava ... correspondentemente aplicvel s conversaes ou comunicaes
transmitidas por qualquer meio tcnico diferente do telefone.73 Depreende-se daqui que apenas seria
de considerar as comunicaes, transmitidas por exemplo, por fax ou telex, mas nunca as comunicaes
referentes ao correio eletrnico. Contudo, existiu uma corrente doutrinria que defendia a sua extenso s
comunicaes informtico-digitais por considerar que estas eram transmitidas por um meio tcnico
diferente do telefone.
A reviso de 2007, para alm de renumerar este artigo, como j referido, veio acrescentar o n. 2 que
diz respeito obteno e juno aos autos de dados sobre a localizao celular ou de registos da
realizao de conversaes ou comunicaes.
Ora, no podemos concordar com esta viso. Sendo o correio eletrnico transmitido atravs das
comunicaes eletrnicas das Redes de Informao e Comunicao (RIC), quando as referidas
mensagens j se encontram no dispositivo terminal do destinatrio cessam tais comunicaes. Assim, esta
comunicao inicia-se, no que ao correio eletrnico diz respeito, quando o destinatrio faz send
(enviar) e termina o seu trajeto quando chega ao servidor de correio eletrnico ou ao terminal do
destinatrio.
Um dos argumentos, especialmente invocados pelos primeiros autores aqui mencionados, de que o
correio eletrnico detm, nas suas diversas opes, a possibilidade de solicitar um comprovativo de
receo da mensagem pelo equipamento terminal do destinatrio, bem como um comprovativo de
(leitura) que a mensagem foi apresentada, a uma certa hora, de determinado dia, no monitor do
computador do destinatrio da mensagem74. Efetivamente tal observao totalmente veridca do ponto
de vista informtico, cambiando de programa para programa de correio eletrnico. Sucede, porm, que o
envio desta nova mensagem (denominada como recibo de receo e/ou de leitura) tratam-se apenas de
um comprovativo de entrega/leitura e gerada automaticamente pelo sistema do programa informtico,
sem qualquer interveno do destinatrio. Porm, ainda se fosse tal-qual como defendem estes autores,
de fora desta abrangncia ficam os e-mails que no permitem o envio destas mensagens, tais como os
webmails. E a ser assim, teria que existir uma diferenciao entre programas informticos que permitem
o envio deste comprovativo, tais como o Outlook por exemplo, daqueles outros que o no permitem, tais
como, entre outros, o Gmail ou o Hotmail.
Efetivamente, o art. 194. do CP protege a violao de (tele)comunicaes, referindo expressamente
no n. 2 ... quem, sem consentimento, se intrometer no contedo de telecomunicao ou dele tomar
conhecimento. (negrito nosso). Ora, por intrometer dever-se- entender por algo que significa de
permeio, ou seja, entre a partida e a chegada, algum que se coloca a meio caminho e consegue snifar a
informao enviada.75 Alm do mais, a segunda mensagem enviada pelo programa informtico de correio
eletrnico, de forma automtica, no transporta consigo informaes respeitantes ao contedo da
primeira mensagem enviada, mas to-somente a informao de que a mensagem foi entregue/lida pelo seu
destinatrio.
Desta feita, a extenso do regime previsto no art. 198., n. 1, do CPP, para o regime de interceo e
gravao de escutas telefnicas parece-nos ter sido uma boa opo do legislador. Pese embora se trate de
meios comunicacionais diferentes, e na falta de um regime especfico para as comunicaes eletrnicas,
este sem dvida a melhor opo, sem o qual ficaramos com um vazio legislativo, que seria um
autntico paraso para o mundo do cibercrime. E, aqui sim, verifica-se algum paralelismo com o regime
das escutas telefnicas, porquanto a ao que se vai realizar , na pura aceo da palavra, uma
verdadeira interceo da comunicao e nunca uma apreenso de comunicaes. Pois, como bem se sabe,
humanamente impossvel proceder apreenso de uma chamada telefnica, por se tratar da voz humana
transmitida pelo canal telefone. Da que, na realizao de escutas, se proceda gravao destas
comunicaes, por forma a documentar o teor das mesmas.
Cremos que a justificao que encontramos para estes autores, que optaram por enveredar e
defenderem esta posio, tenha sido, efetivamente, a confuso da natureza e similitude entre os regimes
especficos da apreenso da correspondncia e o das escutas telefnicas.76 Similitude esta patente na
exigncia de formalismos que obrigam a interveno do JIC, como juiz das liberdades, ou do Juiz de
Julgamento.
3.3. Dos que enxergam uma imagem distorcida
Seguindo o raciocnio que nos tem trazido at aqui, j demonstrmos que existem defensores da
equiparao do correio eletrnico ao correio tradicional e outros que advogam a sua equiparao ao
regime das escutas telefnicas. Falta-nos explanar a posio daqueles que, neste espelho produzido pelo
legislador, afirmam que o correio eletrnico no pode reconduzir-se ao regime da correspondncia para
efeitos de apreenso, a nvel processual penal.
Um dos primeiros a pugnar pela no equiparao foi, certamente, ROGRIO BRAVO. O autor, remando
contra a mar da doutrina e jurisprudncia ento dominantes, invoca trs argumentos de Direito e um
argumento de carter tcnico-informtico para a no equiparao entre correio tradicional e correio
eletrnico77.
Desta forma afirma que desde que jacentes (recebidas) num sistema informtico, no so mais que
meros dados informticos armazenados localmente, exactamente ao mesmo nvel de um documento
resultante de um processador de texto (...) e que em nenhum momento, tais mensagens se equiparam ao
conceito tradicional de correspondncia ou de carta.78
Tambm COSTA ANDRADE defende esta no equiparao dizendo expressamente que [a]ssim, depois
de recebido, lido e guardado no computador do destinatrio, um e-mail deixa de pertencer rea de
tutela das telecomunicaes, passando a valer como um normal escrito. E, como tal, sujeito ao mesmo
regime em que se encontra um qualquer ficheiro produzido pelo utilizador do computador e nele
arquivado. Podendo, como tal, figurar como objecto idneo da busca, em sentido tradicional. Busca
que pode ser executada j sob a forma de apreenso do computador, j preferencialmente, porque
menos lesiva sob a forma de cpia.79
Neste sentido encontramos igualmente o pensamento de VNIA COSTA RAMOS quando, aps colocar o
problema se o e-mail ou o sms sero comparveis a uma carta, responde que relativamente
correspondncia temos uma barreira corprea o invlucro da carta que pode continuar a existir,
claramente, mesmo depois da recepo, mantendo o carcter confidencial da carta. J no que diz
respeito s comunicaes electrnicas, no existe, propriamente, essa barreira corprea. O prprio
regime processual penal, ao diferenciar as situaes de apreenso e intercepo da correspondncia
das de intercepo das comunicaes, reconhece a sua diferente natureza e reconduz a comunicao
electrnica a esta ltima. (...) Soobra a diferena entre uma mensagem electrnica e a carta: a
barreira do invlucro, inexistente na mensagem electrnica.80
No nos merecem comentrios de maior as posies assumidas por estes autores. Alis, embora no
esgrimam argumentos informtico-jurdicos, eles vo de encontro nossa posio e ajudam-nos a abrir
os caminhos deste trilho que agora tentamos desbastar e torn-lo em auto-estradas da informao, para
que possam ser utilizadas para novas discusses acerca deste tema.
Assim, expostos todos os argumentos prs e contra da (no) equiparao do correio eletrnico ao
regime das apreenses do correio tradicional, analisaremos de imediato a nossa tomada de posio e as
suas implicaes em sede prpria, nomeadamente para uma profcua e mais clere investigao criminal.
3.4. O que os nossos olhos avistam: posio assumida
Aps termos verificado que nem sempre o espelho reflete a imagem que lhe colocada defronte, ou
seja, que existem realidades incomparveis, eis-nos chegados ao ponto de expormos a nossa posio,
alertando que a mesma se baseia maioritariamente em contradio com os dois regimes agora,
assumidamente, equiparveis pelo legislador. Certo que aquilo que visivel aos nossos olhos,
mormente pelos conhecimentos informticos adquiridos e experincia profissional no terreno em mais de
14 anos de investigao criminal, pode ser invisvel para os outros, mormente para aqueles que apenas
tm conhecimentos tericos, faltando-lhes o sal da vida, que como quem diz, a experincia obtida in
locus. Tendo em mente este facto , ainda assim, com humildade que apresentaremos o nosso ponto de
vista, tentando relanar a discusso e o aperfeioamento das normas penais e processuais.
No seria necessrio chegar a esta parte do nosso texto para s agora deduzir que somos apologistas
e defensores do regime da no equiparao entre o correio eletrnico e o correio tradicional.
Vejamos as contradies que esta equiparao nos reserva e as implicaes prticas que existem
sobre a confuso de regimes (ora de apreenso de correspondncia, ora de escutas telefnicas) para
efeitos de prossecuo de uma investigao criminal e descoberta da verdade material.
3.4.1. A filtragem de mensagens
Um dos aspetos que resalta imediatamente vista quando falamos de uma equiparao o da
filtragem de mensagens de correio eletrnico.
sabido que por ser um meio de transmisso de mensagens, com especial ateno para a sua rapidez
e baixssimos custos inerentes sua transmisso, o correio eletrnico cada vez mais uma ferramenta
que alia e converge diversos fatores para a sua utilizao, quer a nvel pessoal quer a nvel profissional.
Se os elementos do tipo do art. 194. do CP se aplicam a uma generalidade indeferenciada de
pessoas, tratando-se por isso de um crime comum, o art. 384. (violao de segredo de correspondncia
ou de telecomunicaes por funcionrio), do mesmo diploma legal, estabelece um crime especfico
imprprio. No dizer de COSTA ANDRADE [a] incriminao descreve, no seu conjunto, um crime
especfico imprprio, que tem por reverso, do lado dos crimes comuns, a infraco prevista no art.
194.. O art. 384. abrange, contudo, algumas modalidades de conduta tpica que no tm
correspondncia no crime homlogo e valem, hoc sensu, como delito especfico prprio. o que se
passa com a proibio e a punio da devassa relativa circunstncia externa da comunicao
sancionada na al. c).81
Incorre desta forma, na pena prevista no art. 384. do CP, o funcionrio que suprima ou subtraia carta,
encomenda, telegrama ou outra comunicao confiada queles servios e que lhe acessvel em razo
das suas funes. E este facto continua a verificar-se, preenchendo assim os elementos subjetivos do tipo,
ainda que o sobrescrito fechado contenha apenas no seu interior publicidade diriguida ao destinatrio.
E no caso do correio eletrnico, aplicar-se- mutatis mutandis a mesma conduta tpica? A legislao
no o refere especificamente, pelo menos ao nvel deste art. do CP, uma vez que se dirige apenas ao
funcionrio dos correios, telgrafos, telefones ou telecomunicaes e se reporta exclusivamente
correspondncia dita tradicional. A fonte para este conceito de funcionrio retira-se, sem sombra de
dvida, do teor do art. 386. do CP.
Do nosso ponto de vista, para que houvesse equiparao possvel, entre correspondncia e correio
eletrnico, teria que se prever a situao de um administrador de sistemas informticos, mormente do
servidor de correio eletrnico, fosse ou no funcionrio para efeitos do CP, para que o mesmo no
pudesse suprimir ou subtrair as mensagens que obrigatoriamente circulam por aquele servidor, que est
sob a sua gesto, com destino a um qualquer recetor.
Com a banalizao do correio eletrnico, verificou-se uma adeso em massa a este meio de
comunicao. E nem sempre nas redes circulam apenas mensagens fidedignas. O correio eletrnico
utilizado tambm para enviar mensagens SPAM82, envio de publicidade, de vrus, malware, entre outros.
Muitas vezes, se no a maioria, tais mensagens so enviadas de forma automatizada e sem que o seu
destinatrio tenha requerido ou subscrito qualquer servio para receber este tipo de mensagens. Sucede
tambm que muitas destas mensagens transportam material que pode infetar, de forma irremedivel,
todos os terminais de destino, tais como computadores, telemveis de ltima gerao, tablets, entre
outros. Por precauo, devido ao seu efeito nefasto que estas mensagens podem provocar, usual e
comummente aceite que um gestor/administrador dos sistemas informticos de uma empresa ou de um
servio pblico coloque filtros no servidor de correio eletrnico tentando, desta forma, filtrar e barrar a
passagem deste tipo de mensagens.
Mas tal acontecimento tambm se verifica a nvel de servidores de correio eletrnico, como o Gmail,
Hotmail, Portugalmail, entre tantos outros, que efetuam uma clivagem das mensagens, e aquelas que
efetivamente se encontram sinalizadas pelos referidos filtros, como sendo SPAM, acabam por ser
bloqueadas a mesmo ou, ento, so automaticamente remetidas para uma rea diferente da caixa de
entrada do correio principal. E, desta forma, nem sequer so sinalizadas como correio novo,
alertando o utilizador para a possibilidade de as apagar sem as abrir.
Este um dos primeiros argumentos que nos leva a defender a no equiparao, pois caso contrrio
os administradores/gestores de servidores de correio eletrnico estariam a cometer o ilcito criminal de
violao de correspondncia ou de (tele)comunicaes, ao bloquearem e reterem mensagens de
correio eletrnico que no lhes estavam dirigidas, e desta forma impedirem que as mesmas fossem
recebidas pelos destinatrios, conforme estipulado pelo art. 194., n. 1, do CP.
3.4.2. O envio em massa de mensagens de correio eletrnico
Como referimos anteriormente, considera-se SPAM o envio de mensagens no-solicitadas pelo
destinatrio, realizado-se este envio de forma massiva para um nmero indeterminado de destinatrios. A
grande maioria destas mensagens eletrnicas so realizadas em catadupa, recorrendo a servidores
denominados de botnets83, sem qualquer interveno humana. Alguns programas informticos, que as
originam de forma automtica, so planeados para reenviarem, tambm de forma automtica e sem que o
utilizador disso se aperceba, quando so abertas por um destinatrio. Exemplifiquemos o seu processo:
primeiramente existem programas informticos especficos para captarem nas redes informticas,
mormente em pginas da Internet, todos os endereos de e-mail. Tal tcnica bastante simples de efetuar,
bastando que na pesquisa se inclua o smbolo @. Como j inicialmente referimos, este smbolo
sempre utilizado para enderear mensagens de correio eletrnico. Por outro lado h empresas que
vendem as suas bases de dados a outras empresas, tudo porque os elementos constantes nessas bases de
dados, mormente os endereos de correio eletrnico, valem milhes. Posteriormente, atravs de
mensagens de correio eletrnico, conseguem infetar computadores de terceiros e estes programas
maliciosos, por sua vez, de forma automtica, acedem lista de endereos desse destinatrio de correio
eletrnico infetado e enviam, sem que o mesmo se aperceba, novas mensagens de correio eletrnico,
muitas das vezes utilizando o seu endereo, dando maior credibilidade para quem as recebe. Desta
forma, num espao de horas conseguem-se infetar milhares de milhes de computadores, havendo apenas
a interveno humana na realizao do programa informtico (vrus ou malware). Com estas infees
possvel enviar, para determinada mquina, indicado pelos autores do programa informtico, dados
confidenciais que os destinatrios possuem ou escrevem na sua mquina terminal, tais como os dados de
acesso a sites com credenciais de acesso pessoal.
No nos podemos olvidar que deste modo que redes organizadas de criminosos conseguem,
infetando diversos sistemas operativos dos terminais computacionais, capturar/gravar senhas de acesso a
sistemas homebanking, de cartes de dbito ou de crdito, acessos privados a redes sociais, a endereos
de correio eletrnico, etc. No fundo, quando um computador est infetado, os meliantes conseguem
aceder a tudo ou quase tudo o que ali se encontre gravado, de forma remota e sem que o utilizador do
mesmo se aperceba desta intruso.
Eis mais uma diferena que ressalta entre o correio tradicional e o correio eletrnico. Enquanto no
correio tradicional estes atos so impossveis de realizar, no correio eletrnico tudo pode acontecer num
pice. Ainda assim, no esqueceremos as famosas cartas da Nigria84, embora quando chegavam ao
destinatrio no se auto-replicassem, tal como sucede nestas mensagens maliciosas de correio eletrnico.
3.4.3. Delete message? press ok to continue...
O tratamento dado, pela jurisprudncia, correspondncia fsica (corprea) aberta, a que designamos
por correspondncia tradicional, completamente diferente daquela que ainda se encontra fechada.
Por fora do art. 179. do CPP obrigatrio, assim que haja apreenso de correspondncia fechada,
que seja o juiz a primeira pessoa a tomar conhecimento do seu contedo. Se a considerar relevante para a
prova, f-la juntar ao processo; caso contrrio restitui-a a quem de direito, no podendo ela ser utilizada
como meio de prova.
O CPP no o diz expressamente, mas tanto a doutrina como a jurisprudncia, assumem que este regime
apenas se aplica para a correspondncia fechada. Donde a correspondncia aberta tem igual tratamento
como se de um documento se tratasse.85
Este tambm o entendimento dos Tribunais quando se trata de mensagens de correio eletrnico
abertas (lidas) ou de mensagens recebidas atravs de telemvel, vulgo SMS.86 E aqui relembramos a
impossibilidade de determinar quando que uma mensagem de correio eletrnico foi lida ou no, pois
no existem programas informticos forenses que determinem essa operao, existindo sempre a
possibilidade de marcar uma mensagem como no lida, mesmo aps ter sido lida.
Quando um OPC procede apreenso de mensagens de correio eletrnico, se o envelope, que
aparece associado a este tipos de programas de mensagens, se encontra fechado ter que ser o juiz o
primeiro a tomar conhecimento do contedo destas mensagens. Caso contrrio, ou seja, se o dito
envelope estiver aberto, o OPC poder imediatamente ter conhecimento do teor das mensagens de
correio eletrnico.
J anteriormente referimos que no o nome dado a um programa informtico que faz com que se
atribua qualquer equiparao com o correio tradicional. Alis, este dito envelope aparece associado
ao designer do programa informtico. Na realidade, no se trata de um envelope, na verdadeira aceo
da palavra, mas apenas de uma indicao, para o utilizador, que aquela mensagem j foi lida, alertando
para a existncia de mensagens novas. Paralelamente, a este icon, podero surgir outros elementos que
alertem o utilizador de mensagens novas e no lidas, sinalizando-se as mesmas com a indicao a
negrito.87
Mas, ainda assim, deixando de lado estes aspetos j debatidos, faamos um breve exerccio de
raciocnio. Um indivduo recebe um e-mail, no qual se encontra anexado um ficheiro. Sem ler este e-mail
e o seu respetivo anexo, o referido indivduo efetua uma cpia ou procede gravao do anexo para o
disco do seu computador ou outra qualquer partio amovvel e apaga a mensagem de correio eletrnico
que recebera. No caso de o indivduo vir a ser alvo de uma busca e apreenso, ser este ficheiro
considerado ou no como correspondncia enviada atravs de correio eletrnico? Note-se que o
indivduo no leu ainda o seu contedo, mas recebeu-o atravs do correio eletrnico e limitou-se apenas
a copiar/gravar o mesmo para o disco rgido do computador. Como ser possvel fazer esta distino?
Obviamente que o juiz vai considerar que este anexo, gravado numa parte do disco ou numa partio
amovvel, no passa de um ficheiro, ainda que o suspeito da busca alegue que o tinha recebido por
correio eletrnico, que ainda o no tinha lido e que dever, por isso, ter o mesmo tratamento que dado,
por fora da equiparao legal vigente, correspondncia recebida e ainda fechada. O mesmo suceder
no caso de algum, que em vez de enviar um ficheiro por correio eletrnico, o colocar, sob a forma
confidencial, numa pgina da Internet de partilha de ficheiros, tipo rapidshare, slideshare ou outro?
Posteriormente, por telefone ou outra via que no a correspondncia por carta ou mensagem de correio
eletrnico, enviado o respetivo endereo, para que o destinatrio tenha acesso ao dito ficheiro.
Considerar-se-ia in casu que esta mensagem, ainda que enviada por outra forma diferente do correio
eletrnico (por fora da expresso do art. 17. da LC registos de comunicaes de natureza
semelhante), seja tida como correspondncia, para efeitos do art. 179. do CPP? sabido que o seu
autor poderia ter enviado este ficheiro por correio eletrnico, contudo no o fez. O ficheiro continua a ser
o mesmo, mas tambm neste caso, mesmo para os defensores da equiparao do correio eletrnico ao
correio tradicional, no se poder afirmar que se trate de correspondncia. A expresso do art. 17. da
LC aplicar-se- as mensagens que so enviadas por SMS, em chats informais de conversao, como o
existente no facebook, no google talk, etc.
Como ser ento possvel efetuar esta distino? Apenas porque o ficheiro em causa foi enviado
utilizando um programa informtico de correio eletrnico? Nestas duas situaes fica bem patente que
impossvel, como querem e desejam os defensores da equiparao, incluindo o legislador da LC, efetuar
qualquer similitude entre duas realidades que so completamente diferentes.
3.4.4. E como esta mensagem se pode tornar legvel?
Quando se procede apreenso de correspondncia, o juiz que toma conhecimento dela apenas ter
que proceder abertura do envelope ou da encomenda, ou de outro tipo de correspondncia. A
imediatamente fica a saber o contedo da mesma e decide se a junta ou no aos autos. No caso do correio
eletrnico o processo no assim to simples uma vez que existe a possibilidade de qualquer pessoa
poder ler o seu contedo, sem haver aquela barreira fsica de rasgar o envelope. Ento como que tal
se processa?
Por norma o OPC que apreende correio eletrnico procede extrao das mensagens de correio
eletrnico para um suporte digital (CD ou DVD) e remete os mesmos, devidamente lacrados, para o juiz.
Sucede, porm, que estas mensagens se encontram encapsuladas e necessitam de meios e de
conhecimentos tcnicos para que se possam tornar legveis. A maioria das vezes o juiz ordena que a
Polcia Judiciria proceda ao desencapsulamento das mensagens e indique quais as que considera
relevantes para juntar aos autos, efetuando o seu respetivo print. Outras vezes, esta diligncia requer que
um perito de informtica, por norma da Polcia Judiciria, se desloque ao gabinete do Magistrado
Judicial para o auxiliar nesta tarefa, sendo que aqui, para alm do juiz, mais algum (o perito, ainda que
este se encontre subordinado ao dever de sigilo) toma conhecimento imediato das mensagens de correio
eletrnico.
Esta prtica tem, efetivamente, vindo a proceder-se deste modo porque o juiz no detm
conhecimentos tcnicos nem ferramentas informticas forenses para proceder leitura das mensagens de
correio eletrnico. Acresce que enquanto que na correspondncia tradicional no existem, por norma,
muitas cartas fechadas, no correio eletrnico poderemos encontrar dezenas, se no centenas, de
mensagens por ler. Ter o JIC tempo e disponibilidade para ler todas as mensagens e decidir,
posteriori, o que relevante e dever ser junto aos autos?
Ora, proceder equiparao do correio eletrnico correspondncia tradicional s revela que o
legislador no conhece esta realidade nem quis indagar como se processava, tomando antes o caminho
mais fcil legislar a equiparao.
3.4.5. O caso particular dos webmails e outras pginas que permitem o envio de
mensagens privadas
Se, no decurso de uma busca, o buscado detiver no seu computador correio eletrnico, este
apreendido e presente ao juiz ou ento efetuada uma cpia do seu contedo e entregue ao juiz. Tal
suceder tambm com as caixas de correio eletrnico dos webmails?
Nesta situao, as mensagens de correio eletrnico, mesmo que no lidas, no se encontram na esfera
ftica do utilizador. Todos os webmails se encontram alojados em servidores, na sua maioria fora de
Portugal. O utilizador que se regista e cria um endereo de correio eletrnico, fornecendo dados pessoais
verdadeiros ou no, acede aos mesmos a partir de um browser da Internet, sem necessidade de instalar
qualquer programa informtico no seu computador ou terminal de acesso. Para o seu acesso apenas lhe
basta introduzir o endereo de correio eletrnico que criou e a respectiva password de acesso,
independentemente do local de acesso.
Quando se procede a uma busca e apreenso, tais elementos no se encontram no disco rgido do
computador, pelos fatores que j elencmos, a no ser que o suspeito tenha gravado um ficheiro no seu
computador e a voltamos questo que aflormos anteriormente. Considera-se correspondncia ou
apenas um ficheiro informtico? No caso de os dados estarem apenas alojados/armazenados na nuvem do
webmail devero estes ser considerados correio eletrnico? E, em caso positivo, como se procede ento
sua apreenso, ou seja, como se procede apreenso de mensagens de correio eletrnico que no esto
na esfera fsica do buscado e as quais so impossveis de gravar num suporte digital sem serem lidas?88
Face a esta impossibilidade de se apreender correio eletrnico a partir dos webmails podero os
OPC proceder alterao da password do referido e-mail (no caso do visado da busca colaborar
fornecendo a respetiva password). Na posse dessa password alterada o JIC poder aceder ao webmail e
consultar as mensagens, decidindo por juntar aos autos as que lhe merecerem servir de prova dos factos.
Contudo no um processo fivel porquanto, no espao que medeia entre a alterao da password e o
acesso por parte do JIC, o alvo da busca poder socorrer-se das ferramentas disponibilizadas pelos
servios de webmail e efetuar a recuperao da password, apagando, de forma irremedivel, as
mensagens que o comprometam.
Entendemos, salvo opinio contrria, que tambm aqui estamos a lidar com situaes que roam
realidades diferentes e que, devido a este facto, impossvel comparar realidades que so absolutamente
diferentes.
E o que sucede generalidade das mensagens particulares (Private Message ou simplesmente PM)
que so enviadas entre utilizadores de grupos restritos na Internet? Incorrero dentro da designao que o
legislador referiu no art. 17. da LC como sendo registos de comunicaes de natureza semelhante? A
verdade que o correio eletrnico , por si s, um registo de comunicao pelo que no se alcana o que
se dever entender-se por natureza semelhante, nem o legislador define o que se possa entender com
esta expresso, nem o refere ou utiliza em outras situaes.
usual nos fruns de discusso, nas plataformas de redes sociais, nomeadamente no Facebook, no
Twitter, no Flickr e em outras pginas da Internet, encontramos uma aplicao que permite o envio de
mensagens particulares para utilizadores registados. Efetivamente no se trata de correio eletrnico, mas
nestas PMs possvel enviar texto e links de pginas, de ficheiros ou de registos audiovisuais.
Uma vez mais se conclui que a informao no fica alojada no computador do buscado, mas to-
somente no servidor onde o frum, rede social ou outra pgina da Internet, que permite este envio de
mensagens privadas, esteja alojada.
Defendemos que efetivamente estas mensagens, tais como as dos webmails, e todas as comunicaes
que ocorrem nas redes informtico-digitais, merecem a devida proteo jurdica, aquando da sua
transmisso, nos termos do art. 194., n. 2, do CP e art. 7. da LC. Aqui nenhum obstculo se levanta,
sendo este ponto assente entre todos os doutrinrios e aplicadores do Direito.
Mas com isto no concordamos que se proceda extenso do art. 17. da LC, registos de
comunicaes de natureza semelhante, porquanto todas as comunicaes tm a mesma natureza, isto ,
bytes e bits e pacotes de informao a circularem nas diversas redes informticas. Logo, tambm aqui
no procede o desgnio de equiparao entre o regime aplicvel para a apreenso de correspondncia
nos moldes existentes do CPP.
3.4.6. As mensagens recebidas por engano
Criar um endereo de correio eletrnico uma tarefa que se vislumbra de fcil execuo, enquanto na
correspondncia tradicional a morada do remetente sempre um dado fsico, um local facilmente
comprovado, no mundo virtual tal no sucede e de mais difcil comprovao.
Desta forma possvel criar diversos endereos de correio eletrnico com o mesmo nome, mudando
apenas o servidor que aloja essa caixa de e-mail. Exemplificando, podemos ter um endereo
omeunome@hotmail.com e outro omeunome@gmail.com, etc. A existncia destes endereos no obriga a
que se trate da mesma pessoa. O servidor que aloja as mensagens de correio eletrnico apenas verifica
se no seu servidor existe ou no aquele endereo j registado. Se ele existe, no existem possibilidades
de efetuar um novo registo com este nome, e se, pelo contrrio, ele no existe, ento poder-se- proceder
a um registo com o nome escolhido.
Devido a este aspeto, no raras vezes se enviam mensagens de correio eletrnico para um endereo
que no corresponde quele para o qual o remetente pretendia enviar a mensagem de correio eletrnico.
Quando tal acontece, o pseudo-destinatrio acaba por ler o seu contedo e, se assim o entender, poder
avisar o remetente que essa mensagem foi enviada por engano.
Sucede que na correspondncia tradicional esta situao no se verifica, em virtude do envelope
fsico se encontrar fechado. No caso de algum receber uma carta, que no lhe seja dirigida, ainda que a
morada se encontre certa, no poder proceder abertura da mesma, pelo facto de incorrer no crime
previsto no art. 194., n. 1, do CP.
Existindo esta equiparao legal, entre correio eletrnico e correio tradicional, cometer o crime de
violao de correspondncia quem leu uma mensagem de correio eletrnico que no lhe era dirigida?
certo que o legislador apenas equipara o correio eletrnico ao correio tradicional para efeitos de
apreenso, no mbito de um processo crime. Mas no podemos incluir esta situao no mbito do art.
194., n. 2, do CP, in fine, quando se refere a dele [contedo de (tele)comunicaes] tomar
conhecimento?
Defendemos que no. Quanto muito poderamos estar perante o crime de violao das
telecomunicaes e nunca de violao de correspondncia. Sucede, contudo, que a mensagem de correio
eletrnico, enviada por engano, contm, de forma indubitvel, o endereo do correio eletrnico do
destinatrio. E este destinatrio no sabe, nem tem forma de saber, se efetivamente existiu ou no um
engano do remetente, quando procedeu ao envio dessa mensagem eletrnica.
De onde se retira a concluso, uma vez mais, que fica demonstrado que no podemos tratar duas
realidades diferentes de forma igual, ou seja, no poderemos admitir a verificao da extenso da
equiparao do correio eletrnico ao correio tradicional.
4. O correio eletrnico noutros ordenamentos
jurdicos
4.1. Introduo
O nosso trabalho ficaria incompleto se no procedssemos comparao do nosso atual regime,
previsto no art. 17. da LC, que consagra a equiparao da apreenso do correio eletrnico ao regime da
apreenso da correspondncia, com a legislao de outros pases.
Sendo certo que a Internet, e inerentemente todas as aplicaes que a ela esto associadas, fazem do
mundo uma aldeia global, tambm certo que os problemas que nos afligem acabam por atingir outros
pases e consequentemente os seus ordenamentos jurdicos.
Embora no se trate de um estudo aprofundado, para no nos afastarmos do fulcro do nosso trabalho,
iremos aflorar este regime nos pases que, em termos jurdicos, nos so mais prximos, como por
exemplo Espanha, Itlia e Alemanha. Por outras palavras, iremos averiguar se o regime do correio
eletrnico equiparvel ao regime da apreenso da correspondncia ou ao regime das escutas
telefnicas ou a nenhum destes.
sabido que as nossas fontes de Direito Penal e de Direito Processual Penal so inspiradas,
maioritariamente, na legislao alem e italiana. Mas da inspirao at concretizao positiva vai uma
longa distncia.
Por outro lado, tratando-se de um pas irmo, no podamos deixar de analisar tambm esta situao
no ordenamento jurdico brasileiro. Pese embora se trate de um sistema jurdico diferente do Europeu,
veremos que apresenta algumas inovaes neste campo.
4.2. No ordenamento jurdico espanhol
A Constituio Espanhola de 1978 prev, no art. 18.3, a salvaguarda e a garantia do segredo das
comunicaes e, em especial, dos correios, telegrficas e telefnicas, salvo resoluo judicial. Alis, o
art. 18.4, daquele diploma fundamental, prev expressamente que [a] lei limitar o uso da informtica
para garantir a honra, a intimidade pessoal e familiar dos cidados e do pleno exerccio de seus
direitos.89
At 2003 tambm a doutrina espanhola se dividia sobre o problema de classificar como apreenso ou
interceo de comunicao as mensagens de correio eletrnico.90 Se, por um lado, a comunicao de um
correio eletrnico se encontra protegida constitucionalmente, no caminho que medeia desde a sada da
mensagem do remetente at receo/leitura pelo destinatrio, por outro lado ela cessa quando esta
mensagem chega ao destinatrio no se afigura que a mesma proteo se mantenha, porque a comunicao
j no est a decorrer, como advogava a tese maioritria da doutrina.
Entre estes doutrinadores inclui-se JOSE MARIANO GARCIA RUIZ, referindo que [o]s correios
eletrnicos enviados e recebidos, mas no lidos, estejam ou no descarregados no PC, assim como os
e-mails em fase de transferncia, h que se aplicar a norma correspondente ao segredo das
comunicaes. Pelo contrrio, os correios eletrnicos no enviados e os enviados, recebidos e lidos e
que se encontram armazenados no computador pessoal, qualquer que seja o local dentro deste, regem-
se pela norma geral de direito intimidade.91
Neste artigo, o autor tambm se interroga sobre que norma, relativa ao segredo das comunicaes, se
deve aplicar, ou seja, se a correspondente s intervenes telefnicas ou a correspondente s
comunicaes postais e telegrficas. Donde conclui, aps citar jurisprudncia do Tribunal Constitucional
Espanhol e do Supremo Tribunal Espanhol, que urgente uma reforma sobre esta matria para que o
legislador escolha e regule adequadamente a mesma, adaptando-a s novas tecnologias e aos avanos
que j existem no nosso tempo, de forma que os sujeitos que infrinjam a Lei, especialmente a Lei
Penal, no encontrem portas abertas para iludir responsabilidades como consequncia das distores
do nosso Estado de Direito.92
Desta forma, operou-se em finais de 2003 uma grande reforma do Cdigo Penal Espanhol, atravs da
Lei Orgnica n. 15/2003, de 25 de Novembro. Nesta, o legislador equipara, no art. 197.1, correio
tradicional e correio eletrnico, castigando a vulnerao da intimidade de outro por parte de quem sem
seu consentimento, se apodere de seus papis, cartas, mensagens de correio eletrnico (...) ou
intercepte as suas telecomunicaes ou utilize artifcios tcnicos de escuta de transmisso, gravao
ou reproduo de som ou imagem, ou de qualquer outro sinal de comunicao.
O art. 580. do Cdigo de Processo Penal Espanhol (LECRIM93) estabelece as regras a aplicar no
caso de apreenso de correspondncia postal94. E o artigo anterior (579. LECRIM) refere que compete
ao Juiz a deciso de apreenso ou no de correspondncia [tradicional] se tiver indcios que a mesma
conduz descoberta do cometimento de algum crime ou circunstncia importante para o processo.
Inovador neste Cdigo o facto de o Juiz, antes de abrir a correspondncia apreendida, ter que notificar
o interessado para que esteja presente no momento em que ele mesmo toma conhecimento do seu
contedo (art. 584. LECRIM).
Tambm GARCA GONZLEZ, abordando esta temtica, refere trs requisitos para a apreenso de
correspondncia eletrnica. A saber95:
1. As previses legais na Lei 34/200296 (vid. arts. 1., 2. e 12.), na Lei 32/200397 (vid. arts. 33.
e 36.) e na Lei 11/200298 e Lei Orgnica 2/200299;
2. Autorizao judicial, conforme o regime estabelecido para a interceo de comunicaes, onde
se pode incluir a interceo de mensagens de correio eletrnico entre as comunicaes telefnicas; e
3. Vigncia do Princpio da Proporcionalidade.
Do que havemos dito, resulta que em Espanha tambm existe esta dualidade de critrios que se aplica
em Portugal. Por um lado, quando a mensagem percorre os canais da comunicao rege-se pelo segredo
das comunicaes. Quando est na posse do seu destinatrio, estamos perante o direito intimidade e
reserva da vida privada, ou seja, no domnio do sigilo da correspondncia.
Mas a realidade tudo menos pacfica e, apesar de se encontrar positivada esta dualidade, h quem
no a aceite integralmente. Como refere CARLOS MARA ROMEO CASABONA [v]erificamos que o Direito
Penal enfrenta uma criminalidade progressivamente mais poderosa e perigosa, desde muitos pontos de
vista. Ao mesmo tempo acrescenta-se uma complexidade tcnica e jurdica, com o efeito subsequente
de que as construes jurdico-penais elaboradas nas ltimas dcadas nem sempre podem adaptar-se
s caratersticas destas tecnologias, nem s manifestaes criminais que propicia.100
4.3. No ordenamento jurdico italiano
Comum s demais Constituies j anteriormente referidas, tambm a Constituio Italiana, no seu art.
15. 101, menciona: A liberdade e o sigilo da correspondncia e que qualquer outra forma de
comunicao inviolvel.
Inserido na seco IV Crimes contra a inviolabilidade do domiclio, do Cap. II Crimes contra a
liberdade individual, os arts. 614. e 615. do Cdigo Penal Italiano protegem, para alm do domcilio,
as comunicaes que ocorrem em sistemas informticos ou telemticos.
Na seco V, deste mesmo captulo, sob o ttulo Crimes contra a inviolabilidade dos segredos,
encontramos a proteo da correspondncia e das comunicaes telefnica e telegrfica.
O art. 617. quarter, do Cdigo Penal Italiano, sob a epgrafe Interceo, indisponibilidade ou
interrupo de comunicaes de ilcitos ou de telecomunicaes protege as comunicaes, no caso de
interceo das comunicaes relativas a sistemas informticos existentes.
Inovador neste Codice Penale que, desde 1993, detm a definio de documento eletrnico (vd. art.
491. bis102), que corresponde a qualquer documento contendo todos os dados ou informaes de valor
probatrio ou programas especificamente concebidos para os processar.
Tambm encontramos, no art. 616. desta lei Penal, no ltimo pargrafo, aditado pela Lei n. 547, de
23 de Dezembro de 1993, a definio de correspondncia, ou seja, cartas, telgrafo, telefone,
computador ou eletrnicos ou por qualquer outra forma de comunicao distncia.
Mas no Cdigo de Processo Penal que encontramos as normas referentes apreenso de
correspondncia e interceo das comunicaes.
O regime processual muito semelhante ao regime que vigora em Portugal. Os arts. 253. a 265. do
CPP italiano referem-se apreenso de correspondncia e os seus trmites legais e os arts. 266. a 271.
interceo das comunicaes.103
Neste regime legal, no encontramos qualquer referncia especficamente dirigida ao correio
eletrnico e forma da sua apreenso. Julgamos que nem tal seria necessrio por fora da definio que
o legislador faz no Cdigo Penal Italiano, como referimos supra. O art. 266. bis CPP, com referncia ao
art. 266. do mesmo Cdigo, onde se menciona o catlogo de crimes em que admissvel a interceo
das comunicaes, acrescenta que as intercees podem ser realizadas nos processos relativos a crimes
cometidos pelo emprego da tecnologia de informao ou de servios de telecomunicaes.
Tambm o art. 254. do CPP italiano menciona a apreenso de correspondncia por aqueles que
prestam servios postais, telegrficos, eletrnico ou de telecomunicaes, estendendo aqui a clusula a
outros itens de correspondncia, mesmo que apresentados por via eletrnica104.
Na crtica s mais recentes alteraes processuais, nomeadamente Lei n. 48/2008, que ratifica e
transpe a Ciberconveno para o ordenamento jurdico italiano, MONICA ALESSIA SENOR, refere que
emerge um quadro da discusso sobre o tema da apreenso, que difere pouco da anterior e no
resolve os problemas que muitas vezes ocorreram no passado.105
Concluimos, referindo que o legislador italiano recorreu a meras disposies extensivas da
punibilidade de crimes que j existiam, como os que se referem correspondncia, aplicando-os aos
crimes telemticos.106
4.4. No ordenamento jurdico alemo
O art. 10., n. 1, da GG107 refere que O sigilo da correspondncia (Briefgeheimnis), correios e
telecomunicaes so inviolveis.
O Cdigo Penal alemo108 no 202 tipifica a violao de correspondncia. Nesta seco (202)
apenas se faz referncia correspondncia tradicional uma vez que no 202a (espionagem de dados),
includa na subseco 2, encontra-se a definio de dados. E por dados entende-se aqueles que so
eletrnicos, magnticos ou de outra forma no so imediatamente percetveis, armazenados ou
transmitidos. J o 206, sob a epgrafe violao do sigilo postal ou telecomunicaes, tipifica condutas
que apenas se aplicam a proprietrio ou funcionrio de uma empresa no ramo de prestao de servios
postais e de telecomunicaes.
No StPO109 encontramos, no 99, a norma referente apreenso de correspondncia e de telegramas.
Detm esta norma a condio de que a mesma apenas pode ser efectuada sempre que haja suspeitas
fundadas e de que o seu contedo importante para a investigao. Segundo o 100, do mesmo diploma
legal, a correspondncia entregue fechada ao juiz, sendo este quem a abre. Contudo, esta abertura de
correspondncia pode ser deferida no Ministrio Pblico, por forma a que no haja atrasos na
investigao, sendo irrecorrvel este despacho do juiz. Sempre que haja correspondncia apreendida, por
ordem do Ministrio Pblico, esta torna-se ineficaz se no for aprovada pelo juiz no prazo de 3 dias.
Por diversas vezes o Tribunal Constitucional Federal110 foi chamado a pronunciar-se sobre o segredo
das telecomunicaes. No acrdo analisado por VNIA COSTA RAMOS mencionado pelo BVerfG [a]
proteco do segredo das comunicaes termina no momento em que a mensagem chega ao
destinatrio e o processo de transmisso se encontra concludo111. De onde se retira a premissa maior
de que a apreenso de correio eletrnico no ser equiparada ao regime das comunicaes eletrnicas.
Contudo, conclui aquele acrdo que [a] apreenso, quer na totalidade dos dados armazenados no
disco rgido de um computador, quer do aparelho em si, somente para efeitos de procura de dados de
trfego, como por exemplo a troca de mensagens por correio eletrnico, no ser, em regra
necessria; face finalidade da busca, partida delimitada, bastar, pelo contrrio, o exame dos
equipamentos terminais no local.112
Destarte, a apreenso de correio eletrnico no ser tambm equiparada apreenso de
correspondncia, como sucede atualmente no ordenamento jurdico portugus. Assim, ainda segundo o
BVerfG [c]hegados os dados esfera do recetor, cessa a especial vulnerabilidade ao acesso por
terceiros e (...) os dados de ligao e de contedo guardados na esfera do recetor deixam de se
diferenciar dos dados produzidos pelo prprio. Enquanto no decurso do processo comunicativo o
utilizador no tem possibilidades de impedir a criao e armazenamento dos dados da comunicao, a
partir da receo j poder impedir o acesso aos dados por terceiros, bem como decidir se guarda ou
se elimina os dados. Exceo constitui a interceo de dados no aparelho recetor, se esta for realizada
para interceo em tempo real das comunicaes.113 114
Deste arrazoado sobressaem, de forma clara e inequvoca, que o correio eletrnico, no ordenamento
jurdico alemo, no tem acolhimento enquanto correspondncia tradicional. E a nvel do segredo das
comunicaes, apenas acolhe guarida no momento em que a mensagem se encontra em trnsito, ou seja,
desde o momento em que foi expedida at sua chegada efetiva, terminando neste ato.115
4.5. No ordenamento jurdico brasileiro
A Constituio do Brasil no art. 5., inciso XII116, estabelece a inviolabilidade do domiclio e das
comunicaes de dados.
O Cdigo Penal brasileiro prev no seu art. 151. a punibilidade de devassa da correspondncia
fechada, da sonegao ou destruio de correspondncia aberta, bem como da violao da comunicao
telegrfica, radioelctrica e telefnica.117
As buscas e as apreenses, inseridas no Captulo XI do CPP brasileiro, apenas referem que as
autoridades podero proceder apreenso de cartas, abertas ou no, destinadas ao acusado ou em seu
poder, quando haja suspeita de que o conhecimento do seu contedo possa ser til elucidao do facto
[art. 240. 1 f) ].
na Lei n. 9.296, de 24 de Julho de 1996118, que encontramos a regulamentao das escutas
telefnicas para efeitos de interceo.
O pargrafo nico do art. 1. desta lei estende a aplicao desta regulamentao s comunicaes
telemticas, referindo expressamente que [o] disposto nesta Lei aplica-se interceptao do fluxo de
comunicaes em sistemas de informtica e telemtica.119
Visto que tambm no Brasil encontramos a equiparao entre o correio eletrnico e a
correspondncia tradicional, o problema discute-se, se esta equiparao existe ou no, a nvel
doutrinrio. H duas correntes que defendem posies extremas quanto a esta equiparao. A montante,
aqueles que consideram que qualquer mensagem de correio eletrnico correspondncia e, portanto, em
caso de violao, poderamos aplicar o art. 151. do Cdigo Penal brasileiro. A juzante, aqueles que
consideram que somente o e-mail encriptado120 equivalente correspondncia, pois o e-mail comum,
sem criptografia, pode ser intercetado durante o seu trajeto e lido por qualquer pessoa. Para esta
corrente, como o e-mail criptografado somente pode ser descodificado pelo seu prprio destinatrio,
mantm-se a integridade e o sigilo da mensagem. Havendo qualquer quebra desta criptografia (o que,
sendo difcil, no impossvel), a sim, aplicar-se-ia o art. 151..121
De onde se retira a concluso que, para esta corrente doutrinria, o e-mail encriptado equiparado
correspondncia tradicional; mensagens de correio eletrnico simples (sem criptografia) no so
consideradas correspondncia, pois no possuem as caratersticas de inviolabilidade e de sigilo.122
A maioria da doutrina, contudo, inclina-se para a defesa da primeira corrente, considerando, desta
forma, que qualquer mensagem de e-mail encriptada equiparada correspondncia tradicional.
Mas outro problema se levanta quanto equiparao ou no do correio eletrnico ao regime da
correspondncia. A maioria da jurisprudncia, oriunda dos Tribunais de Trabalho do Brasil, tem vindo a
considerar que a utilizao do correio eletrnico institucional, para fins pessoais, motivo bastante para
despedimento do trabalhador, no equiparando os mesmos ao conceito tradicional de correspondncia.123
4.6. O paralelismo entre estes ordenamentos jurdicos e o portugus
Dos diferentes regimes que acabamos de percorrer ressalta que, efetivamente, nos ordenamentos
jurdicos espanhol e italiano se equiparam o regime de correio eletrnico ao do correio tradicional.
Estes regimes so muito semelhantes ao que atualmente vigora em Portugal, no existindo, por isso,
muito mais a acrescentar.
Verifica-se, contudo, que o regime alemo apenas protege a comunicao eletrnica desde o momento
em que a mesma enviada at sua receo, deixando de lado a equiparao para efeitos de apreenso.
Alis a jurisprudncia alem tem reiterado que os dados informticos quando chegam posse do
destinatrio no se diferenciam daqueles por este produzidos, como sejam documentos elaborados e
gravados no computador do visado de uma busca e apreenso.
Tambm em Portugal, semelhana da Alemanha, se protege inequivocamente o segredo das
comunicaes, ex-vi art. 194. do CP. A inovao alem surge quando esta proteo de segredo cessa,
isto , quando os dados informticos j se encontram na posse ftica do recetor.
Ao contrrio das correntes doutrinrias existentes em Portugal, na Alemanha no existem correntes
doutrinrias relativas s mensagens de correio eletrnico lidas ou no lidas e, consequentemente,
no h lugar a aplicao de regimes diferentes. Considera-se, ipsis verbis, que os elementos
comunicacionais que chegaram posse do destinatrio no se diferenciam dos demais, produzidos por
este. Donde se conclui que a apreenso de mensagens de correio eletrnico se processa tal qual como um
outro qualquer documento em formato digital.
No que respeita ao Brasil nem todo o correio eletrnico considerado correspondncia. D-se
primazia a esta equiparao quando estas mensagens so assinadas digitalmente, ou seja, quando so
criptografadas. Por outro lado, o correio eletrnico considerado ferramenta de trabalho e pode, quando
assim se preveja no contrato laboral, ser alvo de controle por parte da entidade empregadora, deixando
de ter, por isso, a caraterstica de correspondncia.
Aps esta incurso comparativa conclui-se que deveremos seguir o exemplo da Alemanha. Alis,
sendo neste pas que, maioritariamente, se inspiram os nossos juristas, quer a nvel legislativo, quer a
nvel doutrinal, no se compreende como que uma lei to recente124 no foi objeto de uma outra
redao, conducente no equiparao que ali se estabeleceu.125
1
De onde s e reti ra o Prnci pi o da Lega l i da de, i s to , nullum crimen, nulla poena sine praevia lege poenali.
2
Al i s compete a o Di rei to Pena l i ntervi r a pena s qua ndo s e mos tre que ma i s nenhum outro ordena mento jurdi co efi ca z pa ra s ol uci ona r o probl ema .
M. S IMAS S ANTOS e M. LEAL H ENRIQUES, Noes elementares de Direito Penal, 3. Edi o, Edi tora Rei dos Li vros , Porto, 2009, pp. 15-20; JORGE DE F IGUEIREDO D IAS, Direito Penal,
Parte Geral, Questes Fundamentais, A Doutrina Geral do Crime, Tomo I, Coi mbra Edi tora , Coi mbra , 2004, pp. 3-16.
3
De rea l a r que Portuga l foi um dos pa s es europeus pi onei ros na cri a o de uma Lei s obre a Cri mi na l i da de Inform ti ca (Lei n. 109/91, de 15 de Agos to)
e a s s i na tura da Conven o s obre o Ci bercri me, do Cons el ho da Europa , de 23 de Novembro de 2001.
4
PEDRO VERDELHO, Apreenso de correio eletrnico em Processo Penal, Revi s ta do Mi ni s tri o Pbl i co, Ano 25, n. 100, Out.-Dez. 2004, pp. 153-164, i ni ci a l i za ndo o
a utor com a s egui nte pergunta : [o] tema foi suscitado por uma discusso prtica concreta: um determinado rgo de polcia criminal procedeu apreenso de cpias
de mensagens de correio eletrnico no decurso de uma busca. Que consequncias resultam desta apreenso?. Atua l mente res pons vel pel o Ga bi nete de
Ci bercri me i ns ta l a do junto da Procura dori a Gera l da Repbl i ca .
5
Fi zera m pa rte do grupo de tra ba l ho pa ra a cri a o da nova l ei do ci bercri me, entre outros , o Ins petor-Chefe da Pol ci a Judi ci ri a R OGRIO B RAVO, col oca do
h ma i s de 15 a nos na s ec o es peci a l i za da da PJ que i nves ti ga o cri me i nform ti co e o Procura dor da Repbl i ca PEDRO VERDELHO.
Segundo noti ci a do pel o Di ri o de Notci a s , na s ua edi o de 21 de Novembro de 2009, referi do por es tes doi s membros do grupo de tra ba l ho que a
l ei a prova da na AR atraioa o trabalho de todos os que contriburam para a feitura da sua proposta (...) No sabemos porqu. Mas, gostariamos de saber e que o
novo di pl oma i nefi ca z no comba te a o cri me. In: Di ri o de Notci a s , ta mbm di s ponvel online no endereo
http://www.dn.pt/i ni ci o/portuga l /i nteri or.a s px?content_i d=1426627 [acedido em 10 de Outubro de 2010].
6
Ma i s i nforma es s obre es te progra ma dor i nform ti co poder o s er obti da s no site http://openma p.bbn.com/~toml i ns o/ra y/fi rs tema i l fra me.html
[acedido em 10 de Setembro de 2010.]
7
ARPANet, a crni mo em i ngl s de Advanced Research Projects Agency Network. Ins ta l a do no Depa rta mento de Defes a dos Es ta dos Uni dos da Amri ca , foi a
pri mei ra rede opera ci ona l de computa dores ba s e de comuta o de pa cotes e o precurs or da Internet.
O fa cto de ter s i do entre mi l i ta res que foi cri a do o pri mei ro progra ma de comuni ca o di s t nci a fa z s enti do, na medi da em que os mi l i ta res
pretendi a m troca r i nforma es confi denci a i s de forma r pi da e s egura , no mbi to de es tra tgi a mi l i ta r.
8
Um protocol o um mtodo standard que permi te a comuni ca o entre proces s os (que s e executa m eventua l mente em di ferentes m qui na s ), i s to , um
conjunto de regra s e procedi mentos a res pei ta r pa ra emi ti r e receber da dos numa rede. Exi s tem v ri os , de a cordo com o que s e es pera da comuni ca o.
Certos protocol os , por exempl o, s er o es peci a l i za dos na troca de fi chei ros (o FTP), outros poder o s ervi r pa ra geri r s i mpl es mente o es ta do da
tra ns mi s s o e os erros ( o ca s o do protocol o ICMP). O protocol o SMTP (Simple Mail Transfer Protocol, que s e pode tra duzi r por Protocol o Si mpl es de
Tra ns fernci a de Correi o) o protocol o standard que permi te tra ns feri r o correi o de um s ervi dor a outro em conex o ponto a ponto.
Por l ti mo foi cri a do o protocol o POP3. O protocol o POP (Post Office Protocol, que s e pode tra duzi r por protocol o de pos to dos correi os ) permi te, como o
s eu nome o i ndi ca , recupera r o s eu correi o num s ervi dor di s ta nte (o s ervi dor POP). neces s ri o pa ra a s que a s pes s oa s que n o es t o l i ga da s
perma nentemente Internet, pos s a m cons ul ta r os e-ma i l s recebi dos offline e des ca rrega r os mes mos no s eu computa dor ou pa ra outros di s pos i ti vos
mvei s .
9
Webmail um i nterfa ce que permi te, a pa rti r de um brows er de a ces s o Internet, cons ul ta r e envi a r mens a gens de correi o el etrni co. A ma i or
va nta gem do webma i l o fa cto de o s eu uti l i za dor n o neces s i ta r de ter i ns ta l a do no s eu equi pa mento um progra ma es pecfi co pa ra a l ei tura ou envi o
de correi o el etrni co, s endo a pena s neces s ri o um computa dor ou outro di s pos i ti vo mvel l i ga do i nternet. Is to ta mbm s i gni fi ca que a o contr ri o de
outros mtodos de cons ul ta de correi o el etrni co, n o neces s ri o uti l i za r s empre o mes mo computa dor.
10
O termo pus h e-mail us a do pa ra des crever um s i s tema de e-mail que fornece a ca pa ci da de a l wa ys -on (s empre l i ga do), e no qua l os novos e-ma i l s
s o a ti va e i medi a ta mente tra ns feri dos (pushed empurra dos ) do s ervi dor de e-mail pa ra o cl i ente. Os Smartphones s o ma i ori ta ri a mente os uti l i za dores
des ta tecnol ogi a . Enqua nto no s i s tema de e-mail tra di ci ona l o cl i ente (uti l i za dor) tem de s e l i ga r a o s ervi dor pa ra des ca rrega r o novo correi o, no s i s tema
Push e-mail os novos e-mails s o a utoma ti ca mente tra ns feri dos pa ra o cl i ente. Por outra s pa l a vra s , l ogo que h correi o el e a pa rece no equi pa mento do
uti l i za dor, s em qua l quer i nterven o des te.
11
A Di reti va 2002/58/CE do Pa rl a mento Europeu e do Cons el ho, de 12 de Jul ho de 2002, rel a ti va a o tra ta mento de da dos pes s oa i s e protec o da
pri va ci da de no s ector da s comuni ca es el etrni ca s (Di reti va rel a ti va pri va ci da de e s comuni ca es el etrni ca s ), foi a dota da tendo em vi s ta
compl eta r a Di reti va 95/46 com di s pos i es es pecfi ca s a o s etor da s tel ecomuni ca es .
12
Lei n. 41/2004, de 18 de Agos to.
13
CARLOS MARA R OMEO CASABONA, La proteccin penal de los mensajes de correo eletrnico y de outras comunicaciones de carcter personal a travs de Internet, Derecho y
Conoci mi ento, Vol . 2, 2006, p. 129, ta mbm a ces s vel on-line no endereo http://www.uhu.es /derechoyconoci mi ento/DyC02/DYC002_A06.pdf [acedido em 23
de Janeiro de 2011].
Ai nda s obre es ta tem ti ca , s egui ndo a mes ma l i nha de ori enta o de R OMEO CASABONA, veja -s e ta mbm JAVIER G ARCA G ONZALEZ, Intervenciones de terceros en el
correo eletrnico. Especial referencia al mbito laboral y policial, In: CARLOS MARA R OMEO CASABONA (Coordena o), El cibercrim, nuevos retos jurdico-penales, nuevas
respuestas politico-criminales, Edi tori a l Coma res , Gra na da , 2006, pp. 300-301.
14
ARMANDO VEIGA e B ENJAMIM S ILVA R ODRIGUES, Escutas Telefnicas, Rumo Monitorizao dos Fluxos Informacionais e Comunicacionais Digitais, Coi mbra , (Edi o dos
Autores ), 2007, 2. Edi o, p. 374. Pa ra es tes a utores o correio eletrnico se configura como sendo um fluxo informacional e comunicacional digital, sob o formato
de texto, voz, som, imagem ou grfico, que colocado por um assinante ou consumidor de redes ou servios de comunicaes electrnicas acessveis ao pblico, no
mbito de um ciclo informacional e comunicacional (tendencialmente) fechado, atravs de um ponto terminal da rede, na rede pblica de comunicaes electrnicas,
conduzida at ao servidor de mail ou ao terminal do destinatrio do fluxo at que o mesmo proceda sua recolha, leitura e/ou posterior eliminao.
15
es ta a defi ni o de comuni ca o el ectrni ca qualquer informao trocada ou enviada entre um nmero finito de partes mediante a utilizao de um servio
de comunicaes electrnicas acessvel ao pblico.
16
Veremos infra o tra jeto que rea l i za do por uma mens a gem de correi o el etrni co des de o momento em que a mes ma envi a da pel o emi s s or a t s er
recebi da pel o(s ) corres ponde(s ) recetor(es ).
17
Pos teri ormente, B ENJAMIM S ILVA R ODRIGUES, em Das Escutas Telefnicas Obteno da Prova [em ambiente digital], Tomo II, Coi mbra , 2009. O a utor tra a em l i nha s
gera i s hi potti cos a rti gos que deveri a m ter s i do i ns eri dos /modi fi ca dos a qua ndo da revi s o do CPP em 2007. Na s ua propos ta de reda o do novo a rt.
185. do CPP (Defi ni es Lega i s ) i ns ere o concei to de correi o el etrni co ou e-mail como s endo qualquer mensagem textual, vocal sonora ou grfica, combinada
ou no, enviada atravs de um terminal de um ponto de uma rede pblica de comunicaes electrnicas para outro terminal conexionado a tal rede, podendo ser,
temporria ou definitivamente armazenada na rede ou equipamento terminal do destinatrio at que proceda sua recolha, mediante carregamento e correspectivo
descarregamento, em equipamento informtico que torna a mensagem humana perceptvel (ou lisvel) pelos vrios sentidos (viso ou audio)., p. 550.
18
No FTP a tra ns fernci a de a rqui vos d -s e entre um computa dor cha ma do cl i ente (a quel e que s ol i ci ta a conex o pa ra a tra ns fernci a de da dos ) e um
s ervi dor (a quel e que recebe a s ol i ci ta o de tra ns fernci a ). O uti l i za dor, a tra vs de software es pecfi co, pode s el eci ona r qua i s os a rqui vos a envi a r ou a
receber do s ervi dor. Pa ra exi s ti r uma conex o a o s ervi dor, ca s o o s ervi dor o exi ja , o uti l i za dor i nforma um nome de uti l i za dor (ou username, em i ngl s ) e
uma s enha (password), bem como o nome correto do s ervi dor ou s eu endereo IP.
19
I RENE ALBARRN LOZANO, CARMEN DE PABLOS H EREDERO e ANTONIO MONTERO NAVARRO, Uso del correo eletrnico: Un anlisis emprico en la UCM, Ma dri d, di s ponvel online no
endereo www.ucm.es ./BUCM/cee/doc/9909/9909.htm [acedido em 12 de Junho de 2010].
20
Pa ra um es tudo ma i s a profunda do s obre es tes s i s tema s ver, por exempl o, www.ntfs .com/ntfs _vs _fa t.htm [acedido em 23 de Novembro de 2010].
21
ED TITTEL, Redes de Computadores, Bookma n, EUA, 2003, pp. 102-116.
22
Os computa dores entendem i mpul s os el tri cos , pos i ti vos ou nega ti vos , que s o repres enta dos por 1 ou 0, como referi mos a nteri ormente. A ca da
i mpul s o el tri co d -s e o nome de bi t (BIna ry di gi T). Um conjunto de 8 bi ts reuni dos como uma ni ca uni da de forma um byte. Nos computa dores ,
repres enta r 256 nmeros bi n ri os s ufi ci ente pa ra que s e pos s a l i da r com o contedo del es . Por i s s o, os bytes pos s uem 8 bi ts . As s i m, fa zendo os
c l cul os : como um bi t repres enta doi s ti pos de va l ores (1 ou 0) e um byte repres enta 8 bi ts , ba s ta fa zer 2 (do bi t) el eva do a 8 (do byte) que i gua l a 256.
Os bytes repres enta m toda s a s l etra s (ma i s cul a s e mi ns cul a s ), s i na i s de pontua o, a centos , ca ra teres es peci a i s e a t i nforma es que n o
podemos ver, ma s que s ervem pa ra coma nda r o computa dor e que podem, i ncl us i va mente, s er envi a dos pel o tecl a do ou por outro di s pos i ti vo de
entra da de da dos e i ns trues . Ta l s ucede porque os computa dores uti l i za m uma ta bel a que combi na nmeros bi n ri os com s mbol os : a ta bel a ASCII
(Ameri ca n Sta nda rd Code for Informa ti on Intercha nge). Nes ta ta bel a , ca da byte repres enta um ca ra ter ou um s i na l . A pa rti r da qui fora m cri a dos v ri os
termos pa ra fa ci l i ta r a compreens o huma na da ca pa ci da de de a rma zena mento, proces s a mento e ma ni pul a o de da dos nos computa dores , ta i s como
ki l obyte (1 KB = 1024 bytes ), mega byte (1MB = 1024 ki l obytes ), gi ga byte (1GB = 1024 mega byte), etc. Pa ra um es tudo ma i s a profunda do s obre es ta ma tri a
veja -s e JUNE JAMRICH PARSONS e D AN OJA, New Perspectives on Computer Concepts 2011: Introductory, South-Wes tern, 13. Ed., 2011, pp. 4-13.
23
PEDRO MAURCIO, O Correio Eletrnico Aspectos importantes para a investigao criminal, rea de Documenta o e Tra du o da Pol ci a Judi ci ri a , Li s boa , 2006.
24
Por ra zes pr ti ca s i ns eri mos a qui o referi do es quema , uma vez que ma i s f ci l de entender es quema ti ca mente do que expl i ca ndo es te proces s o por
outra s pa l a vra s . Referi do es quema foi extra do do a rti go de PEDRO MAURCIO, Ob. cit., p. 4.
25
Uma extens a l i s ta de progra ma s de recep o e envi o de mens a gens el etrni ca s pode s er vi s ua l i za da na Internet, di s ponvel online no endereo
http://en.wi ki pedi a .org/wi ki /Compa ri s on_of_e-ma i l _cl i ents #Genera l [acedido em 20 de Julho de 2010].
26
Exi s tem outra s forma s de envi o de mens a gens el etrni ca s , que a na l i s a remos a di a nte, na s qua i s nos debrua remos s e efeti va mente ta mbm s o
cons i dera da s correi o el etrni co. o ca s o de envi o de mens a gens entre uti l i za dores de fruns ou ma i s recentemente a tra vs da s redes s oci a i s , ta i s
como o Fa cebook ou o Twi tter.
27
Note-s e que o l egi s l a dor n o optou por condens a r num s Cdi go a cri a o de um Di rei to da Inform ti ca . A es te res pei to v ri os a utores defendem
es ta condens a o, entre el es B ENJAMIM S ILVA R ODRIGUES, Direito Penal Parte Especial, Tomo I, Direito Penal Informtico-Digital, Coi mbra , 2009, pp. 276 a 469 e ta mbm
PEDRO D IAS VENNCIO, A Criminalidade Informtica em Sentido Estrito, Jus Jorna l n. 1175, de 14 de Feverei ro de 2011, di s ponvel on-line no endereo
http://jus jorna l .coi mbra edi tora .pt/ [acedido em 20 de Fevereiro de 2011].
28
Uma rede um conjunto de ns i nterl i ga dos . As redes s o forma s mui to a nti ga s da a cti vi da de huma na , ma s a tua l mente es s a s redes ga nha m uma
nova vi da , a o converterem-s e em redes de i nforma o, i mpul s i ona da s pel a Internet. As redes tm enormes va nta gens como ferra menta s orga ni za ti va s ,
gra a s s ua fl exi bi l i da de e a da pta bi l i da de, ca ra ters ti ca s funda menta i s pa ra s obrevi ver e pros pera r num contexto de muda na perma nente. Por i s s o
des envol vera m-s e redes em todos os s ectores econmi cos e s oci a i s , funci ona ndo, frequentemente mel hor do que a s gra ndes empres a s orga ni za da s
verti ca l mente e do que a s burocra ci a s centra l i za da s , e competi ndo com el a s . Contudo, e a pes a r da s ua ma i or fl exi bi l i da de, a s redes tm vi ndo,
tra di ci ona l mente, a confronta r-s e com um probl ema funda menta l . Tm s ri a s di fi cul da des em coordena r a s s ua s funes , concentra r os s eus recurs os
em objecti vos concretos e l eva r a ca bo determi na da s ta refa s , a pa rti r de um certo gra u de compl exi da de e de di mens o da rede. Ao l ongo da hi s tri a da
huma ni da de, e a o contr ri o do que ocorre na evol u o bi ol gi ca , a s redes fora m s upera da s como s i s tema s i ns trumenta i s por orga ni za es ca pa zes de
concentra r os s eus recurs os em torno de projectos defi ni dos de forma centra l i za da , e l eva da s a ca bo a tra vs da execu o de ta refa s em ca dei a s
verti ca i s de control o e a utori da de. (...) Contudo, a tua l mente a i ntrodu o de nova s tecnol ogi a s de i nforma o e de comuni ca o de ba s e i nform ti ca , e
em es peci a l da Internet, permi te que a s redes des dobrem a s ua fl exi bi l i da de e a da pta bi l i da de, a fi rma ndo a s ua na tureza evol uti va . As s i m, es s a s
tecnol ogi a s permi tem a coordena o de ta refa s e a ges t o da compl exi da de. Is to res ul ta numa combi na o s em precedentes , de fl exi bi l i da de e
efi c ci a na rea l i za o da ta refa , toma da de deci s es coordena da s e de execu o des centra l i za da , de expres s o i ndi vi dua l i za da e comuni ca o gl oba l e
hori zonta l . O que permi te o des envol vi mento de uma forma orga ni za ci ona l s uperi or da a cti vi da de huma na . MANUEL CASTELLS, A Galxia Internet, Reflexes
sobre a Internet, Negcios e Sociedade, Servi o de Educa o e Bol s a s , Funda o Ca l ous te Gul benki a n, Li s boa , 2004, pp. 15-16.
29
Segundo es tudo rea l i za do pel o Centro de Inves ti ga o em Si s tema s da Fa cul da de de Ci nci a s e Tecnol ogi a da Uni vers i da de de Coi mbra , noti ci a do
pel a TSF, em 04 de Ja nei ro de 2011, di s ponvel online no endereo www.ts f.pt/Pa gi na Ini ci a l /Vi da /Interi or.a s px?
content_i d=1748509&ta g=pi ra ta s %20i nform%E1ti cos &pa ge=-1 [acedido em 04 de Fevereiro de 2011].
Es ta preocupa o ta mbm bem pa tente no s ei o da Uni o Europei a , que em 01/04/2011 emi ti u um rel a tri o que d conta dos progres s os rea l i za dos na
execu o do s eu pl a no de a o de 2009 pa ra toda a UE. A Comi s s o Europei a el ogi a os es foros dos Es ta dos -Membros pa ra protegerem a s i nfra -
es trutura s i nform ti ca s crti ca s contra ci bera ta ques e perturba es . No enta nto, o rel a tri o s ubl i nha a neces s i da de de i r ma i s l onge nes te domni o,
nomea da mente o es ta bel eci mento de uma rede efi ci ente de equi pa s de res pos ta a emergnci a s i nform ti ca s (CERT) a t 2012. A ci bers egura na e a
protec o da s i nfra -es trutura s i nform ti ca s crti ca s s o funda menta i s pa ra que a s pes s oa s e a s empres a s confi em na Internet e noutra s redes , s endo
uma da s pri nci pa i s pri ori da des da Agenda Di gi ta l pa ra a Europa . Di s ponvel online no endereo http://europa .eu/ra pi d/pres s Rel ea s es Acti on.do?
reference=IP%2F11%2F395&forma t=HTML&a ged=0&l a ngua ge=PT [acedido em 01 de Abril de 2011].
Veja -s e a i nda os a ta ques i nform ti cos de que fora m a l vo di vers a s p gi na s de i ns ti tui es pbl i ca s , ta i s como a p gi na da Procura dori a Gera l Di s tri ta l
de Li s boa , recl a ma dos pel o grupo a ti vi s ta Anonymous Portuga l , pri nci pa l mente em fi na i s de 2009 e ma i s recentemente em 2014.
30
S o progra ma s de computa dor com objeti vos pura mente ma l i ci os os . Qua l quer progra ma que i nfeta computa dores com m i nten o cons i dera do um
malware. Mui tos vrus de computa dor s o cons i dera dos malware ta i s como trojans, keyloggers, spywares, etc. O nome malware s i gni fi ca s ema nti ca mente
s oftwa re com objeti vos ma l i ci os os .
A es te res pei to veri fi ca -s e que mui tos dos computa dores s o i nfeta dos a tra vs de i ma gens ou a nexos envi a dos vi a correi o el etrni co a os res peti vos
uti l i za dores . Es tes , por curi os i da de ou i na dverti da mente, a brem os a nexos e a ca ba m por i ns ta l a r s oftwa re ma l i ci os o no res peti vo computa dor.
Pos teri ormente, e s em que s e a perceba m des te ti po de s oftwa re, os mel i a ntes cons eguem ca ptura r toda s a s a es rea l i za da s pel o uti l i za dor e, des ta
forma , moni tori za r o mes mo ou s ol i ci ta ndo el ementos pes s oa i s . Uma da s forma s ma i s comuns des te ti po de a ti vi da de del i tuos a o que s e denomi na
de phishing, ou s eja , s ol i ci ta do a o uti l i za dor a s credenci a i s de a ces s o a l oca i s res erva dos , ta i s como Ba nca on-line (s i s tema home banking), a tra vs de
mens a gens de correi o el etrni co que em tudo s e a s s emel ha m, pel a uti l i za o de l ogoti pos i gua i s a os dos Ba ncos , a mens a gens envi a da s pel a s
Ins ti tui es fi na ncei ra s .
31
ADSL o a crni mo de As s ymmetri c Di gi ta l Subs cri ber Li ne ou Li nha Di gi ta l As s i mtri ca pa ra As s i na nte. Tra ta -s e de uma tecnol ogi a que permi te a
tra ns fernci a di gi ta l de da dos em a l ta vel oci da de por mei o de l i nha s tel efni ca s comuns .
32
JOS MOURAZ LOPES e CARLOS CABREIRO, A emergnci a da prova di gi ta l na i nves ti ga o da cri mi na l i da de i nform ti ca , Revista Sub Judice, n. 35, 2006, p. 73.
33
E que i nfel i zmente j s ucedera m no pa s s a do, quer nos a tenta dos s torres gmea s do 11 de Setembro, em Nova York, quer nos a tenta dos de Ma dri d e
de Londres . Da que os EUA tenha m, pos teri ormente a os a tenta dos , cri a do o Patriot Act, cujo a crni mo s i gni fi ca Uni ti ng a nd Strengtheni ng Ameri ca by
Provi di ng Appropri a te Tool s Requi red to Intercept a nd Obs truct Terrori s m Act of 2001. Entre a s medi da s i mpos ta s por es ta l ei , a s s i na da pel o Pres i dente
dos EUA George W. Bus h, es t o a i nva s o de l a res , es pi ona gem de ci da d os , i nterroga es e tortura s de pos s vei s s us pei tos de es pi ona gem ou
terrori s mo, s em di rei to a defes a ou jul ga mento. Da qui res ul ta o reforo da teori a enunci a da por G NTHER JAKOBS e defendi da por MUOZ CONDE s obre um
Di rei to Pena l do Ini mi go. F RANCISCO MUOZ CONDE, De la prohibicin de autoincriminacin al derecho procesal penal del enemigo, In: Es tudos em homena gem a o
Profes s or Doutor Jorge de Fi guei redo Di a s , MANUEL DA COSTA ANDRADE, MARIA JOO ANTUNES, S USANA AIRES DE S OUSA (Orga ni za dores ), Coi mbra Edi tora , Coi mbra , 2009-2010,
pp. 1013-1039, ta mbm di s ponvel online no endereo el etrni co
http://porta l .ucl m.es /des ca rga s /i dp_docs /doctri na s /de%20l a %20prohi bi ci on%20de%20a utoi ncri mi na ci on%20a l %20derecho%20pr%20pena l %20del %20enem
[acedido em 10 de Janeiro de 2011]. Ta mbm es te a s s unto tra ta do por CATARINA S ARMENTO E CASTRO, O direito autodeterminao informativa e os novos desafios
gerados pelo direito liberdade e segurana no ps 11 de Setembro, In: Es tudos de homena gem a o Cons el hei ro Jos Ma nuel Ca rdos o da Cos ta , Vol . II,
Coi mbra Edi tora , Coi mbra , 2005, pp. 65-95.
Em s enti do opos to s e i ncl i na H UGO LANA S ILVA, Monitorizao da Internet, Onde fica o direito privacidade, Setembro de 2006, e-paper di s ponvel online, no
endereo www.verbojuri di co.com/doutri na /tecnol ogi a /moni tori za ca oi nternet.pdf [acedido em 15 de Janeiro de 2011]. O a utor ope-s e que tenha s i do o 11
de Setembro o i mpul s i ona dor da s medi da s de s egura na , ma s apenas foi o perfeito pretexto para legitimar as tenses sempre existentes entre a defesa da
privacidade e a propenso para a implementao de severas medidas de segurana; o acto terrorista, deu sustentao poltica para legitimar prticas j existentes, pela
vulgarizao na opinio pblica de um sentimento de insegurana, criando um ambiente favorvel ao surgimento de legislao castradora dos direitos individuais.
34
AGUSTO S ILVA D IAS, Os criminosos so pessoas? Eficcia e garantias no combate ao crime organizado, in MRIO F ERREIRA MONTE (Coordena o), Que Futuro para o Direito
Processual Penal? Simpsio em homenagem a Jorge de Figueiredo Dias, por ocasio dos 20 anos do Cdigo de Processo Penal Portugus, Coi mbra Edi tora , 2009, concl ui
des ta forma : O Estado de Direito conhece e est preparado para responder, dentro de certos limites, a situaes de grave necessidade. No pode compreender-se como
Estado sem tragdia, nem demitir-se de intervir na tragdia. Ponto que essa interveno se encontre prevista em lei e que a previso legal se louve nos critrios de
necessidade, de adequao e de proporcionalidade, acolhidos pela ordem jurdico-constitucional para justificar as restries de direitos. (...) [O] Estado de Direito
democrtico no necessita de, nem deve ceder lgica do inimigo no difcil combate ao terrorismo e restante crime organizado, sob pena de se transmutar num Estado
autoritrio. Para no minar os seus prprios alicerces, o Estado de Direito deve manter-se fiel ao seu iderio estribando as medidas severas contra o crime organizado
num equilbrio reflexivo entre garantias e eficcia.
35
Conforme notci a o jorna l The Ra w Story, em 24 de Ja nei ro de 2011, Obama may get power to shut down Internet without court oversight di s ponvel online
no endereo http://www.ra ws tory.com/rs /2011/01/24/power-s hut-i nternet-court-overs i ght/ [acedido em 5 de Fevereiro de 2011].
36
Our automated systems analyze your content (including emails) to provide you personally relevant product features, such as customized search results, tailored
advertising, and spam and malware detection. This analysis occurs as the content is sent, received, and when it is stored. In
https ://www.googl e.pt/i ntl /en/pol i ci es /terms /regi ona l .html [acedido em 15 de abril de 2014].
37
Pa ra um ma i or des envol vi mento vide MARIA F ERNANDA PALMA, Direito Penal, Parte Geral, As s oci a o Aca dmi ca da Fa cul da de de Di rei to de Li s boa , Li s boa ,
1994, pp. 34 a 50 e JORGE DE F IGUEIREDO D IAS, Direito Penal, Parte Geral, Questes Fundamentais, A Doutrina Geral do Crime, Tomo I, Coi mbra Edi tora , 2004, pp. 75 a 82.
38
De l ouva r a s i ni ci a ti va s l eva da s a ca bo pel a Pol ci a Judi ci ri a onde os Ins petores que i nves ti ga m a Cri mi na l i da de Inform ti ca tm rea l i za do a es de
forma o, quer na s zona s metropol i ta na s de Li s boa e Porto, quer no concel ho de Coi mbra , junto da comuni da de es col a r s obre os Cri mes e os Peri gos na
Internet. A ttul o de mero exempl o veja -s e a reporta gem efectua da pel a revi s ta Vi s o, s obre es te a s s unto, a ces s vel online no endereo
http://a ei ou.vi s a o.pt/educa ca o-dren-e-pj-a s s i na m-protocol o-pa ra -a l erta r-comuni da de-educa ti va -s obre-cri mes -na -i nternet=f523126 [acedido em 21 de
Dezembro de 2010].
39
O Cdi go Pena l Portugus de 1886, por Decreto de 16 de Setembro de 1886, di s punha no Ca ptul o III, Dos que abrem cartas alheias ou papis, e da revelao
dos segredos, do Ttul o V Dos crimes contra a propriedade, o s egui nte a rti go:
Art. 461. Aquele que maliciosamente abrir alguma carta ou papel fechado de outra pessoa, ser condenado a priso at um ano e multa at trs meses, se tomar
conhecimento dos seus segredos e os revelar; a priso at seis meses, se os no revelar; e a priso at tres meses se nem os revelar, nem deles tomar conhecimento,
tudo sem prejuizo das penas de furto, se houverem lugar.
1. A disposio dste artigo no aplicavel aos maridos, pais ou tutores, quanto s carlas ou papis de suas mulheres, filhos ou menores que se acharem debaixo da
sua autoridade.
2. Se o criminoso for criado, feitor ou qualquer outra pessoa habitualmente empregada no servio da ofendida, sera a priso pelo mximo do tempo mencionado neste
artigo.
3. Se as cartas ou papis abertos forem pertencentes ao servio pblico e emanados de alguma autoridade pblica ou a ela dirigidos, ou instrumentos ou autos judiciais,
a pena ser a de priso correccional e multa, nunca inferiores a um ano.
De i gua l modo era m s a nci ona dos pena l mente os funci on ri os dos correi os que vi ol a s s em a corres pondnci a que l hes es ta va confi a da . Ta l ti pi fi ca o
s urge, nes te Cdi go Pena l de 1886, no a rt. 295., na Sec o II Abuso de Autoridade, do Ca ptul o XIII Dos crimes dos empregados pblicos no exerccio de suas
funes, do Ttul o III Dos crimes contra a ordem e tranquilidade pblica.
Art. 295. Qualquer empregado do servio pblico dos correios que suprimir, subtrair ou abrir alguma carta confiada ao mesmo servio pblico, ou para isso concorrer,
sera condenado a priso correccional, e multa correspondente, salvo as penas maiores em que incorrer, se pela subtraco, supresso ou abertura cometer algum outro
crime qualificado pelas leis.
40
O CPP de 1929 foi a prova do pel o Decreto n. 16.489, de 15 de Feverei ro de 1929, e vi gorou no ordena mento jurdi co portugus a t cri a o do a tua l CPP,
a tra vs do Decreto-Lei n. 78/87, de 17 de Feverei ro.
41
No CPP de 1929 n o exi s ti a men o expres s a a preens o de corres pondnci a e do jui z s er o pri mei ro a toma r conheci mento da mes ma . Apena s no a rt.
210. da quel e di pl oma s e fa z refernci a a preens o de corres pondnci a nos correi os e es ta es ra di otel egr fi ca s . es te o teor do menci ona do a rti go:
Nos correios, telgrafos e estaes radiotelegrficas podero fazer-se buscas e apreenses de cartas, encomendas, valores, telegramas e qualquer outra
correspondncia dirigida ao arguido, ou a outras pessoas que tenham relao com o crime (...).
42
O a tua l texto do a rt. 34. da CRP es ta bel ece no n. 1 que O domiclio e o sigilo da correspondncia e dos outros meios de comunicao privada so inviolveis e
o n. 4 cons a gra a proi bi o de toda a ingerncia das autoridades pblicas na correspondncia, nas telecomunicaes e nos demais meios de comunicao, salvo os
casos previstos na lei em matria de processo penal.
43
Artigo 194.
Violao de correspondncia ou de telecomunicaes
1 Quem, sem consentimento, abrir encomenda, carta ou qualquer outro escrito que se encontre fechado e lhe no seja dirigido, ou tomar conhecimento, por processos
tcnicos, do seu contedo, ou impedir, por qualquer modo, que seja recebido pelo destinatrio, punido com pena de priso at um ano ou com pena de multa at 240
dias.
2 Na mesma pena incorre quem, sem consentimento, se intrometer no contedo de telecomunicao ou dele tomar conhecimento.
3 Quem, sem consentimento, divulgar o contedo de cartas, encomendas, escritos fechados, ou telecomunicaes a que se referem os nmeros anteriores, punido
com pena de priso at um ano ou com pena de multa at 240 dias.
44
O n. 1 do a rt. 179. do CPP es ta bel ece que sob pena de nulidade, o juiz pode autorizar ou ordenar, por despacho, a apreenso (...) de cartas, encomendas, valores,
telegramas ou outra qualquer correspondncia.... Ai nda a s s i m pa rece-nos , s a l vo mel hor opi ni o, que um OPC, no mbi to da s medi da s ca utel a res e de
pol ci a (previ s ta s no ca p. II, Li vro VI a rt. 248. a 253.) poder efetua r a a preens o de corres pondnci a nos termos do a rt. 178. n. 1, ex vi a rt. 249., n. 2,
des de que es ta di l i gnci a s eja va l i da da pel a a utori da de judi ci ri a , no pra zo de 72 hora s , como es ta bel ece o n. 5 do a rt. 178..
45
Um ma i or des envol vi mento s obre a s i mi l i tude des tes doi s regi mes poder s er obti do na obra de ANA R AQUEL CONCEIO, Escutas telefnicas, Regime
Processual Penal, Qui d Juri s , Li s boa , 2009, pp. 52 a 58.
46
Atra vs da Lei n. 48/2007, de 29 de Agos to.
47
MANUEL DA COSTA ANDRADE, Bruscamente no Vero Passado, a reforma do Cdigo de Processo Penal, Observaes crticas sobre uma Lei que podia e devia ter sido
diferente, Coi mbra Edi tora , Coi mbra , 2009.
48
Idem, p. 8.
Ei s a l guma s pa s s a gens des ta obra que merecem des ta que por s e rel a ci ona rem di reta mente com o tra ba l ho de i nves ti ga o a qui des envol vi do.
a resposta portuguesa ao crime se encontra, em medida cada vez mais alargada, integrada numa frente comum de cariz supra-nacional. p. 20.
Atento constante surpresa do admirvel mundo novo das realizaes das novas tecnologias (particularmente nos domnios das telecomunicaes e da gentica), o
Tribunal Constitucional vem naturalmente abrindo o processo penal s possibilidades de investigao sem precedents que as novas tecnologias oferecem. F-lo, porm,
sob reserva de um conjunto articulado e exigente de pressupostos e condicionalismos. Entre os quais avulta, cabea, uma expressa e cortante exigncia de l ega l i da de
e de res erva de l ei . S uma lei expressa, clara e determinada, especificamente reportada tcnica em causa, definidora e delimitadora da respectiva medida de
invasividade e devassa, pode legitimar a sua utilizao como meio de obteno de prova em processo penal. pp. 22 e 23.
o que bem ilustra a resposta, hoje praticamente unnime, ao problema da legalidade da chamada busca on-l i ne. Ao contrrio do que, num primeiro momento,
algumas vozes chegaram a advogar, hoje pacfico o entendimento de que a lei processual vigente no prev nem legitima a medida. O que vale, desde logo e
sobretudo, para os dispositivos que prevem e regulam a clssica figura da busca, que no oferecem o indispensvel suporte normativo de que a nova medida carece.
(negri to nos s o) p. 150.
49
PAULO D MESQUITA, Processo Penal, Prova e Sistema Judicirio, Coi mbra Edi tora , Coi mbra , 2010, pp. 87 a 95.
50
Lei n. 109/2009, de 15 de Setembro. Entrou em vi gor 30 di a s a ps a s ua publ i ca o e revogou a Lei da Cri mi na l i da de Inform ti ca (LCI), Lei n. 109/91, de
17 de Agos to.
51
Por fora do di s pos i ti vo do a rt. 188. do CPP, em contra pos i o com o a rt. 179. do CPP.
52
Em i nform ti ca , o header do ema i l ou ca bea l ho cons i s te num fi chei ro que contm a s i nforma es s upl ementa res col oca da s no comeo de um
bl oco de da dos a rma zena dos ou tra ns mi ti dos , por norma por e-ma i l ou em pa cotes dos da dos emi ti dos a tra vs da i nternet, precedi dos pel a i nforma o
de ca bea l ho, ta l como o remetente e os endereos do IP do emi s s or e do recetor.
Os headers s o i mporta ntes , porque nos permi tem recol her a l guma i nforma o s obre o endereo de quem os envi a , s ervi ndo pa ra veri fi ca rmos o ponto
de ori gem da s mens a gens de correi o el etrni co, ou s eja , cons egue-s e perceber todo o ci rcui to efetua do pel o e-ma i l , des de o s ervi dor de ori gem a t a o
s ervi dor do des ti na t ri o, i ncl ui ndo os IPs do remetente e do recetor. Pa ra um des envol vi mento s obre es te tema veja -s e, a ttul o de exempl o, o s i te
http://wha ti s myi pa ddres s .com/ema i l -hea der [consultado em 5 de Fevereiro de 2010]
53
A ttul o de exempl o, Acrd o n. 2013/04-1, de 10 de Ja nei ro de 2005, do Tri buna l da Rel a o de Gui ma r es , onde referi do A distino entre dados de
trfego das comunicaes e o seu contedo , hoje em dia irrelevante, j que a Lei 41/2004, de 18 de Agosto, equipara os dados de trfego aos dados de contedo para
efeitos de garantia da inviolabilidade das comunicaes. e Ora havendo a aludida equiparao legal, no faz sentido, em nosso modesto entendimento, fazer-se a
distino que a Jurisprudncia fazia entre dados de base, de trfego e de contedo, pois que tudo se trata de comunicaes, a merecer o mesmo tratamento jurdico.
Rel a tor Fra nci s co Ma rcol i no, di s ponvel online em www.dgs i .pt [acedido em 19 de Dezembro de 2010].
54
Ai nda a s s i m e bem, veja -s e o Pa recer do Cons el ho Cons ul ti vo da Procura dori a -Gera l da Repbl i ca , que di s ti ngue entre da dos de ba s e, da dos de
tr fego e da dos de contedo rel a ti va mente a o ti po de da dos envol vi dos no s ervi o de tel ecomuni ca es . Pa recer n. 16/94/compl ementa r, di s ponvel
online em www.dgs i .pt, e Pa recer n. 21/2000, de 16 de junho, publ i ca do no DR 2. Sri e, n. 198, de 28 de a gos to de 2000.
Nos servios de telecomunicaes podem distinguir-se, fundamentalmente, trs espcies ou tipologias de dados ou elementos: os dados relativos conexo rede,
ditos dados de base; os dados funcionais necessrios ao estabelecimento de uma ligao ou comunicao e os dados gerados pela utilizao da rede (por exemplo,
localizao do utilizador, localizao do destinatrio, durao da utilizao, data e hora, frequncia), dados de trfego; e os dados relativos ao contedo da comunicao
ou da mensagem, dados de contedo.
Sendo os vrios servios de telecomunicaes utilizados para a transmisso de comunicaes verbais ou de outro tipo (mensagens escritas, dados por pacotes), os
elementos inerentes comunicao podem, por outro lado, estruturar-se numa composio sequencial em quatro tempos: a fase prvia comunicao, o
estabelecimento da comunicao, a fase da comunicao propriamente dita e a fase posterior comunicao.
No primeiro tempo relevam essencialmente os dados de base, enquanto que nos restantes importa essencialmente a considerao dos dados de trfego e de contedo.
Os dados de base constituem, na perspectiva dos utilizadores, os elementos necessrios ao acesso rede, designadamente atravs da ligao individual e para utilizao
prpria do respectivo servio: interessa aqui essencialmente o nmero e os dados atravs dos quais o utilizador tem acesso ao servio.
[]
Diversamente dos elementos de base (elementos necessrios ao estabelecimento de uma base para comunicao), que esto aqum, antes, so prvios e instrumentos
de qualquer comunicao, os chamados elementos de trfego (elementos funcionais da comunicao), como os elementos ditos de contedo, tm j a ver directamente
com a comunicao, quer sobre a respectiva identificabilidade, quer relativamente ao contedo propriamente dito da mensagem ou da comunicao.
Os elementos ou dados funcionais (de trfego), necessrios ou produzidos pelo estabelecimento da ligao da qual uma comunicao concreta, com determinado
contedo, operada ou transmitida, so a direco, o destino (adressage) e a via, o trajecto (routage).
[]
Estes elementos funcionalmente necessrios ao estabelecimento e direco da comunicao identificam, ou permitem identificar a comunicao: quando conservados,
possibilitam a identificao das comunicaes entre o eminente e o destinatrio, a data, o tempo, e a frequncia das ligaes efectuadas.
Constituem, pois, elementos j inerentes prpria comunicao, na medida em que permitem identificar, em tempo real ou a posteriori, os utilizadores, o
relacionamento directo entre uns e outros atravs da rede, a localizao, a frequncia, a data, hora e a durao da comunicao, devem participar das garantias a que
est submetida a utilizao do servio, especialmente tudo quanto respeite ao sigilo das comunicaes.
Finalmente, os elementos de contedo dados relativos ao prprio contedo da mensagem, da correspondncia enviada atravs da utilizao da rede.
55
ARMANDO VEIGA e B ENJAMIM S ILVA R ODRIGUES, A Monitorizao de dados pessoais de trfego nas comunicaes electrnicas, Ra zes Jurdi ca s , Curi ti ba , v. 3, n. 2, Jul ./Dez.
2007, di s ponvel on-line no endereo http://www.es ti g.i pbeja .pt/~a c_di rei to/moni tori za ca o.pdf [acedido em 15 de Outubro de 2010].
56
As s i m, a l nea d) do a rt. 1. da CCi ber e a l nea d) do a rt. 2. da LC, entendendo-s e por Da dos de tr fego, os dados informticos relacionados com uma
comunicao efectuada por meio de um sistema informtico, gerados por este sistema como elemento de uma cadeia de comunicao, indicando a origem da
comunicao, o destino, o trajecto, a hora, a data, o tamanho, a durao ou o tipo do servio subjacente.
57
es te o teor da defi ni o exi s tente nes ta l ei : Dados de trfego quaisquer dados tratados para efeitos do envio de uma comunicao atravs de uma rede de
comunicaes electrnicas ou para efeitos da facturao da mesma;
58
PEDRO VERDELHO, R OGRIO B RAVO e MANUEL LOPES R OCHA, Leis do Cibercrime, Centro Atl nti co, Li s boa , 2003, p. 31.
59
Um des envol vi mento s obre es te a s s unto foi rea l i za do no nos s o tra ba l ho Crime Organizado e Investigaes on-line Um estudo sobre a realidade atual,
FDUL, Li s boa , 2009, pp. 11 a 16.
60
Conforme Pa recer da CNPD n. 10/2003, di s ponvel on-line no endereo www.cnpd.pt [acedido em 15 de Junho de 2010]. Es ta Di reti va 2002/58/CE, do
Pa rl a mento Europeu e do Cons el ho, de 12 de Jul ho de 2002, era rel a ti va a o tra ta mento de da dos pes s oa i s e prote o da pri va ci da de no s etor da s
comuni ca es el etrni ca s . Pos teri ormente foi objeto de a l tera o a tra vs da Di reti va 2006/24/CE do Pa rl a mento Europeu e do Cons el ho, de 15 de Ma ro
de 2006 e, num momento ul teri or, a tra vs da Di reti va 2009/136/CE, do Pa rl a mento e do Cons el ho, de 25 de novembro de 2009, contudo a s defi ni es a que
a l udi mos n o fora m a l tera da s . Foi a tra ns pos i o des ta Di reti va , rel a ti va cons erva o de da dos gera dos ou tra ta dos no contexto da oferta de s ervi os
de comuni ca es el etrni ca s publ i ca mente di s ponvei s ou de redes pbl i ca s de comuni ca es , que deu ori gem nos s a Lei n. 32/2008, de 17 de Jul ho.
61
Conforme a ta da s es s o do Pa rl a mento Europeu di s ponvel on-line no endereo http://www.europa rl .europa .eu/s i des /getDoc.do?pubRef=-
//EP//TEXT+CRE+20080310+ITEMS+DOC+XML+V0//PT&a mp;l a ngua ge=PT [acedido em 23 Fevereiro de 2011]
62
VNIA COSTA R AMOS, mbito e Extenso do Segredo das Comunicaes, Revi s ta do Mi ni s tri o Pbl i co, n. 112, 2007, p. 158
63
PEDRO VERDELHO, A obten o da prova no a mbi ente di gi ta l , Revista do Ministrio Pblico, Ano 25, Jul ho-Setembro 2004, n. 99, p. 122.
64
Ibidem, p. 123
65
PEDRO VERDELHO, Tcni ca no novo CPP: Exa mes , Perci a s e Prova Di gi ta l , Revista do CEJ, n. 9 (Es peci a l ), 2008, p.165.
66
JOS MOURAZ LOPES, Garantia Judiciria no Processo Penal. Do Juiz e da Instruo, Coi mbra Edi tora , Coi mbra , 2000, p. 43, apud ARMANDO VEIGA e B ENJAMIM S ILVA R ODRIGUES,
Escutas telefnicas..., p. 369.
67
Ta mbm nes te s enti do s e i ncl i na PEDRO D IAS VENNCIO, Breve Introduo da Questo da Investigao e Meios de Prova na Criminalidade Informtica, Verbo Jurdi co,
2006, pp. 22-23.
68
JOS MOURAZ LOPES, Es cuta s tel efni ca s : s ei s tes es e uma concl us o, Revista do Ministrio Pblico, n. 104, 2005, p. 143
69
Acrd o do Tri buna l da Rel a o de Li s boa , Proces s o n. 5150/2005-3, de 13/10/2004, Rel a tor Ca rl os Al mei da , in www.dgs i .pt, [acedido em 15 de Janeiro de
2011]. No mes mo s enti do Ac. do Tri buna l da Rel a o de Coi mbra , Proces s o n. 607/06, de 29/03/2006, Rel a tor Ri bei ro Ma rti ns , i n www.dgs i .pt, [acedido em
15 de Janeiro de 2011] e o Ac. do Tri buna l da Rel a o de Li s boa , Proces s o 3453/2008-5, de 15/07/2008, Rel a tor Si mes de Ca rva l ho, , i n www.dgs i .pt, [acedido
em 15 de Janeiro de 2011], entre mui tos outros .
70
ARMANDO VEIGA e B ENJAMIM S ILVA R ODRIGUES, Escutas Telefnicas..., p. 373
71
Ai nda nes te s enti do, B ENJAMIM S ILVA R ODRIGUES, Das Escutas telefnicas Obteno da Prova [em ambiente digital]..., pp. 99-140, bem como o mes mo a utor no
nuperpubl i ca do Da Prova Penal, Bruscamente... A(s) Face(s) Oculta(s) dos Mtodos Ocultos de Investigao Criminal, Tomo II, Rei dos Li vros , 2010, pp. 453-454.
72
PAULO D MESQUITA, ob. cit., p. 117, e, em es peci a l , nota s de roda p n. 70 e 71, pp. 117 e 118, res peti va mente.
73
Os a rt.s 187., n. 1, e 190. (CPP|87) fora m a l vo de fi s ca l i za o preventi va da cons ti tuci ona l i da de, tendo o Tri buna l Cons ti tuci ona l s e pronunci a do pel a
n o i ncons ti tuci ona l i da de dos referi dos a rti gos , defendendo que face natureza e gravidade dos crimes a que se aplicam (...) se afigura que tais restries [ao
direito intimidade da vida privada e familiar, consagrado no artigo 26., n. 1, da CRP] no infringem os limites da necessidade e proporcionalidade exigidos pelos
citados nmeros [n.s 2 e 3] do artigo 18. da Constituio. Ac. do TC n. 7/87 apud Ac. do TC n. 660/06, di s ponvel online no endereo
www.tri buna l cons ti tuci ona l .pt [acedido em 3 de Fevereiro de 2011].
74
ARMANDO VEIGA e B ENJAMIM S ILVA R ODRIGUES, Escutas Telefnicas..., p. 373
75
O termo i ngl s sniffer uti l i za do na gri a i nform ti ca pa ra des i gna r os s ujei tos que col oca m di s pos i ti vos na s redes i nform ti ca s e cons eguem, des ta
forma , ca ptura r pa cotes de i nforma o, ou s eja , i nterceta m comuni ca es toma ndo a s s i m conheci mento i l egti mo da s mes ma s . Como j foi referi do
a nteri ormente, os pa cotes de i nforma o n o ci rcul a m todos uni formente pel a mes ma rede, ci rcul a ndo por caminhos diversos a t chega r a o s eu des ti no.
Contudo, reuni ndo ba s ta ntes pa cotes de i nforma o e s e o di s pos i ti vo es ti ver ori enta do pa ra o equi pa mento i nform ti co do a l vo pos s vel es trutura r
es ta i nforma o, torna -l a percetvel e vi s ua l i za r o s eu contedo.
76
Sobre a s es cuta s tel efni ca s e o s eu regi me, ANA R AQUEL CONCEIO, ob. cit., ta mbm MANUEL G UEDES VALENTE, Escutas Telefnicas Da Excepcionalidade Vulgaridade,
Al medi na , 2. Edi o, 2008 e, pel a s ua rel ev nci a doutri n ri a , MANUEL DA COSTA ANDRADE, Bruscamente no Vero Passado..., pp. 169-187.
77
R OGRIO B RAVO, Da n o equi pa ra o do correi o-el etrni co a o concei to tra di ci ona l de corres pondnci a por ca rta , Polcia e Justia, Revista do Instituto Superior
de Polcia Judiciria e Cincias Criminais, III Sri e, n. 7, Ja n-Jun 2006, Coi mbra Edi tora , pp. 210-214.
Os a rgumentos de Di rei to s o: 1. Se o l egi s l a dor o qui s es s e j teri a ti do oportuni da de de i ns eri r a equi pa ra o, devi da mente expres s a , numa da s
revi s es a o CP rea l i za da s em 1995, em 1998, 2001, em 2003 e em 2004, o que n o fez; 2. O ti po do a rt. 194. do CP refere-s e a s obres cri tos e a
encomenda s (corpreos ) fecha dos . A expres s o i ntrometer, cons ta nte no n. 2 des te a rt., a ponta cl a ra mente no s enti do de uma i nterce o de
mens a gem em tr ns i to, conduzi da de forma el etrni ca , i ndependentemente da tecnol ogi a empregue; 3. A nvel do CPP, o l egi s l a dor nunca regul ou
es ta ma tri a , a ntes equi pa rou o correi o el etrni co a outra s forma s de comuni ca o de ba s e tecnol gi ca , por vi a da extens o do a rt. 190. do CPP [a tua l
189. com a revi s o de 2007]. Por i s to tudo, concl ui o a utor que o sentido parace-me claramente o de que o correio eletrnico deva ser considerado pelo
legislador como meio de comunicao. No como carta., p. 213. Como a rgumento de ca ri z tecni co-i nform ti co, a duz que n o exi s tem progra ma s i nform ti cos
ca pa z de deteta r s e uma mens a gem recebi da , num correi o el etrni co, foi a berta e l i da e pos teri ormente fecha da . Vemos que es te pormenor
i mporta nte, porqua nto h tra ta mentos di ferentes s egundo a juri s prudnci a portugues a , como mel hor a na l i s a remos infra. Refere, por l ti mo, o a utor que
[p]or natureza, uma mensagem de correio-eletrnico no fechada, no envelopvel, no unvoca quanto ao nmero de destinatrios e no circula em ambiente
seguro (por algum motivo a SEGNAT 3 classifica o correio-eletrnico como meio de comunicao no seguro., p. 214.
78
Ibidem, p. 209.
79
MANUEL DA COSTA ANDRADE, Bruscamente no Vero Passado..., Ob. cit., p. 159.
80
VNIA COSTA R AMOS, Ob. cit., pp. 154-155.
81
MANUEL DA COSTA ANDRADE, coment ri o a o a rt. 384. do CP, in JORGE F IGUEIREDO D IAS (Coordena o), Comentrio Conimbricense do Cdigo Penal, Parte Especial, Tomo III,
Coi mbra Edi tora , 2001, p. 790.
82
O termo SPAM uti l i za do pa ra des i gna r correi o el etrni co n o-s ol i ci ta do envi a do em ma s s a , s egundo a defi ni o da Spa mha us , (www.s pa mha us .org),
orga ni za o de refernci a a nvel mundi a l no comba te a o SPAM. Uma mens a gem n o-s ol i ci ta da uma mens a gem de correi o el etrni co envi a da pa ra
a l gum que n o deu o s eu cons enti mento prvi o pa ra a receber. Uma mens a gem envi a da em ma s s a uma mens a gem de contedo i dnti co, envi a da
pa ra um gra nde nmero de des ti na t ri os .
Ai nda s obre es te a s s unto F. B RUTO DA COSTA e R OGRIO B RAVO, Spam e Mail Bomb, Subsdios para uma perspectiva criminal, Qui d Juri s , 2005.
Segundo notci a do Jorna l Sol , na s ua edi o online, foi des a ti va do nos Es ta dos Uni dos uma empres a res pons vel por 39% do SPAM, gera do em 2010, em
todo o mundo. A notci a compl eta pode s er l i da a qui http://s ol .s a po.pt/i ni ci o/Tecnol ogi a /Interi or.a s px?content_i d=14478 [acedido em 18 de Maro de 2011].
83
O termo bot uma a brevi a tura de rob. Os cri mi nos os di s tri buem software ma l i ci os o (ta mbm conheci do como malware) que pode tra ns forma r o
computa dor de um uti l i za dor num bot (rob) (ta mbm cha ma do zombi e). Qua ndo ta l a contece, o computa dor i nfeta do pode executa r ta refa s
a utoma ti za da s a tra vs da Internet, s em o conheci mento do s eu uti l i za dor, ta i s como reenca mi nha r e-ma i l s a pa rti r dos endereos que pos s ui na s ua
ca i xa de correi o el etrni co.
Os cri mi nos os uti l i za m norma l mente bots pa ra i nfeta r um gra nde nmero de computa dores . Es tes computa dores forma m uma rede ou uma Botnet.
Os cri mi nos os uti l i za m a s botnets pa ra envi a r mens a gens de s pa m, di s s emi na r vrus , a ta ca r computa dores e s ervi dores e cometer outros ti pos de cri mes
e fra udes . Se um computa dor es ti ver a fa zer pa rte de uma botnet, pode torna r-s e l ento e i na dverti da mente pode es ta r a a juda r os cri mi nos os .
84
Des de o i nci o da dca da de noventa que vem s endo recebi da em Portuga l i nmera corres pondnci a que pol i ci a l mente s e denomi na cartas da Nigria.
Era m es s enci a l mente, nos pri mei ros a nos , ca rta s , a l guns tel ex e fa x, a s qua i s recentemente chega m a gora a tra vs de correi o el etrni co. Na s ua qua s e
tota l i da de, a corres pondnci a vem redi gi da em i ngl s , qua s e s empre defi ci ente, e di ri gi da a pes s oa s com pos i o de des ta que no mei o empres a ri a l ,
na a dmi ni s tra o pbl i ca , na pol ti ca e noutros s etores i nfl uentes da s oci eda de. O remetente i nti tul a -s e a l to qua dro de governo ou de compa nhi a
es ta ta l , ou ent o s eu fa mi l i a r, de determi na do pa s a fri ca no. Na s ua gra nde ma i ori a , e com ma i s a cui da de nos pri mei ros a nos , o pa s emi s s or era a
Ni gri a . Depoi s , a l a rgou-s e a a l guns pa s es geogra fi ca mente prxi mos des te e, ul ti ma mente, ta mbm j da fri ca do Sul chega m es te ti po de
corres pondnci a . A mi s s i va uma propos ta de negci o ou o a nnci o de que a ca bou de ga nha r a l ota ri a da quel e pa s . O remetente di z pos s ui r certa
qua nti a de di nhei ro, s empre de gra nde va l or e cons egui da devi do a o s eu es ta tuto pri vi l egi a do, rel a ci ona do com a a dmi ni s tra o do s eu pa s .
Acres centa jus ti fi ca ndo a mi s s i va que n o pode s er a s s oci a do publ i ca mente a es s a fortuna ou l ota ri a , em ra z o da s ua ori gem, pel o que s l he res ta
tra ns feri -l a pa ra o es tra ngei ro. Pede a s s i m a o des ti na t ri o que s e di gne receber numa s ua conta ba nc ri a es s e di nhei ro, oferecendo em contra pa rti da
20 %, ou a t 35 %, do s eu va l or. Pa ra ta nto, a pena s l he pedem que envi e os da dos i denti fi ca ti vos des s a conta , os s eus da dos pes s oa i s , da s ua empres a
ou orga ni za o, i ncl ui ndo pa pel ti mbra do, etc. Pos teri ormente, s ol i ci ta do a l gum di nhei ro pa ra cus tea r des pes a s , di l i gnci a s pa ra a obten o de vi s to
pa ra o es tra ngei ro poder vi r a Portuga l pa ra mel hor negoci a rem, etc, ou uma percenta gem do prmi o ga nho pa ra des bl oquea r es te di nhei ro.
Cl a ro que tudo i s to n o pa s s a de uma encena o, porque n o exi s te qua l quer di nhei ro pa ra tra ns feri r ou que foi ga nho em l ota ri a s . O que o remetente
pretende burl a r quem recebe a corres pondnci a , l eva ndo o recetor da mi s s i va a envi a r uma pequena qua nti a , fa ce a o s upos to va l or que i ri a receber
pos teri ormente.
Pa ra uma mel hor compreens o des te fenmenos veja -s e o a vi s o publ i ca do no Porta l da Jus ti a , em http://www.mj.gov.pt/s ecti ons /pes s oa s -e-
bens /cons el hos -s obre/ol d_i ndex/ca rta s -da -ni geri a [acedido em 28 de Fevereiro de 2011].
Es te ti po de cri mi na l i da de ta mbm conheci do em Es pa nha por ca rta s da ni gri a , como referi do por JAVIER G USTAVO F ERNNDEZ TERUELO, Cibercrim, Los delitos
cometidos a travs de Internet, Cons ti tuti o Cri mi na l i s Ca rol i na , 2007, pp. 33-41.
85
Cf. PAULO PINTO DE ALBUQUERQUE, Comentrio do Cdigo de Processo Penal..., p g. 509, a a nota o a o a rti go 179. do CPP, s egundo o qua l : Esta disposio i.e. o
artigo 179. do CPP protege toda a correspondncia enquanto ela no foi aberta pelo seu destinatrio. (). A apreenso da correspondncia j aberta pelo seu
destinatrio est subordinada ao regime geral do artigo 178., com ressalva do disposto quanto correspondncia abrangida pelo segredo profissional ou segredo mdico
(ver nota prvia ao artigo 189.). A apreenso implica que a correspondncia retirada do circuito normal do correio, no sendo admissvel a apreenso de uma carta
para dela se extrair uma certido, devolvendo-a em seguida ao circuito normal de correio (acrdo do TRL, de 15.12.2009, in CJ, XXXIV, 5, 133).
Em s enti do i nvers o Ac. do Tri buna l da Rel a o de Li s boa , Proc. n. 36/11.6PJOER-A.L1.5, de 20/12/2011, Rel a tor: Agos ti nho Torres . referi do a da do
momento do a res to, cri ti ca ndo a pos i o a s s umi da por PAULO PINTO DE ALBUQUERQUE, Ob. cit, e a col hi da pel a doutri na e juri s prudnci a , [N]o nos revemos nesta
perspectiva. Desde logo, como j aludimos, o cdigo de processo penal no define o que correspondncia nem lhe atribui por definio ter natureza como sendo
apenas a que tradicionalmente fechada deixando de o ser depois de aberta e eventualmente lida. Depois, no distingue em lado algum procedimentos de dispensa de
garantia de controle jurisdicional em funo da sobredita alegada artificial distino. Acima de tudo, no percebemos como que uma carta (ou vrias) de natureza
indiciariamente sigilosa (por serem relativos a contedos muito provavelmente de reserva ntima entre duas pessoas, in casu amantes) deixa de o ser (sigilosa) para
alm da esfera jurdica do remetente e do (a) destinatrio (a) apenas porque o envelope que a(s) encerraria teria sido aberto e o seu contedo lido pelo (a) ltimo (a)
ainda que guardado em espao tambm ele de reserva (a habitao).
Cremos que se trata de uma distino artificial, j que o que est em causa evitar a devassa da dita correspondncia por terceiros dada a natureza privada e ntima do
seu contedo independentemente da forma como ela se apresente protegida (envelope, selagem, etc). Di s ponvel online em www.dgs i .pt [acedido em 14 de Maro
de 2014].
86
Entre di vers os a crd os a pres enta mos os s egui ntes :
Ac. do Tri buna l da Rel a o de Li s boa , Proc. n. 463/07.3TAALM, de 02/03/2011, Rel a tor: Jorge Ra pos o, I H que distinguir a mensagem j recebida mas ainda
no aberta da mensagem j recebida e aberta. Na apreenso daquela rege o art. 179. do CPP, mas a apreenso da j recebida e aberta no tem mais proteco do que
as cartas recebidas, abertas e guardadas pelo seu destinatrio.
II Assim, a correspondncia j aberta pelo seu destinatrio passa a ter a natureza de documento e goza apenas da proteco que todos os documentos merecem.
III A correspondncia por definio fechada assim que aberta deixa de o ser e passa a ter natureza documental. Enquanto fechada, a correspondncia sigilosa por
natureza, e, logicamente goza da proteco constitucional que o art. 34., n. 1, da Constituio da Repblica Portuguesa concede ao sigilo da correspondncia.
Ac. do Tri buna l da Rel a o de Li s boa , Proc. 3453/2008-5, de 15/07/2008, Rel a tor Si mes de Ca rva l ho, I As mensagens que, depois de recebidas, ficam gravadas
no receptor deixam de ter a natureza de comunicao em transmisso, nesta perspectiva, so comunicaes recebidas, pelo que devero ter o mesmo tratamento da
correspondncia escrita j recebida e guardada pelo destinatrio tal como acontece na correspondncia efectuada pelo correio tradicional, diferenciar-se- a mensagem
j recebida mas ainda no aberta da mensagem j recebida e aberta.
II Na apreenso daquela rege o Art. 179. do C.P.Penal, mas a apreenso da j recebida e aberta no ter mais proteco do que as cartas recebidas, abertas e
guardadas pelo seu destinatrio.
Ac. do Tri buna l da Rel a o do Porto, Proc. 896/07.5JAPRT.P1, de 27/01/2010, Rel a tor Artur Va rgues , A mensagem via telemvel j recebida dever ter o mesmo
tratamento da correspondncia escrita, que circula atravs do tradicional sistema postal: recebida mas ainda no aberta pelo destinatrio, aplicar-se-, respectiva
apreenso, o estabelecido no artigo 179. do CPP; recebida, aberta e guardada pelo destinatrio, j no beneficiar do regime de proteco da reserva da correspondncia
e das comunicaes, podendo ser apreendida para valer como mero documento escrito.
Entre ta ntos outros . Os a crd os ci ta dos encontra m-s e di s ponvei s online em www.dgs i .pt [acedido em 14 de Maro de 2011].
87
Rel embra mos o que foi es cri to por R OGRIO B RAVO, Da no equiparao do correio-eletrnico ao conceito tradicional de correspondncia por carta, [p]or natureza,
uma mensagem de correio-eletrnico no fechada, no envelopvel..., p. 214.
Segundo o es tudo rea l i za do por PEDRO MAURCIO, ob. cit., (...) no existe nenhuma propriedade na mensagem que indique quantas vezes a mesma foi aberta, tornando
impossvel saber se de facto j foi lida., p. 11.
88
No ca s o es pecfi co dos webmails a pena s s e cons egue i mpri mi r a mens a gem ou efetua r copy/past do s eu contedo pa ra um documento word ou de
texto. A mens a gem a pena s fi ca r no termi na l do vi s a do no ca s o de es te ter confi gura do uma conta POP3, ou s eja , uti l i za ndo um progra ma i nform ti co
es pecfi co que permi te des ca rrega r a s mens a gens dos webmails no computa dor, ta l como o Outlook ou o Outlook Expess por exempl o.
89
JAVIER G USTAVO F ERNNDEZ TERUELO, Ob. cit., pp. 121-134.
90
Por todos , CARLOS MARA R OMEO CASABONA, La proteccin penal de los mensajes de correo eletrnico y de outras comunicaciones de carcter personal a travs de Internet,
Derecho y Conoci mi ento, Vol . 2, 2006, p. 129, ta mbm a ces s vel on-line no endereo http://www.uhu.es /derechoyconoci mi ento/DyC02/DYC002_A06.pdf
[acedido em 23 de Janeiro de 2011].
91
JOSE MARIANO G ARCIA R UIZ, Correo electronico y Processo Penal, Di a ri o La Ley, n. 5805, 18 de Junho de 2003, p. 4
92
Ibidem, p. 8
93
LECRIM Lei Proces s ua l Pena l , Lei Org ni ca n. 4/1988, de 25 de Ma i o.
94
As regra s s o s emel ha ntes s que exi s tem no nos s o CPP, pel o que nos di s pens a mos de a qui a s repeti r.
95
Ob. cit., p. 320
96
Lei dos Servi os da Soci eda de de Informa o e Comrci o El etrni co.
97
Lei Gera l da s Tel ecomuni ca es .
98
Lei regul a dora do Centro Na ci ona l de Intel i gnci a .
99
Lei Org ni ca que regul a o control o judi ci a l prvi o do Centro Na ci ona l de Intel i gnci a de Es pa nha .
100
Concl us o a que chega CARLOS MARA R OMEO CASABONA, De los delitos informticos al cibercrimen. Una aproximacin conceptual y poltico-criminal, in CARLOS MARA R OMEO
CASABONA, (Coordena o), ob. cit., p. 4.
101
Cons ti tui o Ita l i a na . Art. 15 . La libert e la segrettezza della corrpispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione pu
avvenire soltanto per atto motivato dallutotrit giudiziaria con le garanzie stabilite dalla legge.
102
Art. 491 bi s
- Documenti i nforma ti ci
Se alcuna delle falsit previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti
rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni
aventi efficacia probatoria o programmi specificamente destinati ad elaborarli (1).
(1) Articolo aggiunto dallart. 3, L. 23 dicembre 1993, n. 547.
103
Sobre a pl uri da de dos model os e fontes i ns pi ra dora s da l ei pena l i ta l i a na em ma tri a de cri mi na l i da de i nform ti ca , LORENZO PICOTTI, Sistematica dei reati
informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in ID. (cur.), Il diritto penale dellinformatica nellepoca di Internet, Pa dova , 2004, p. 21 e s s ., p.
30-42, com a s neces s ri a s refernci a s norma ti va s e juri s prudenci a i s .
104
Introduzi do pel a Lei n. 48/2008, de 18 de Ma ro, ra ti fi ca o e i mpl ementa o da Conven o de Buda pes te s obre o Ci bercri me.
105
MONICA ALESSIA S ENOR, Legge 18 ma rzo 2008, n. 48 di ra ti fi ca ed es ecuzi one del l a Convenzi one di Buda pes t s ul l a cri mi na l i t i nforma ti ca : modi fi che a l
codi ce di procedura pena l e ed a l D. L.vo 196/03, di s ponvel online no endereo http://www.pena l e.i t/pa ge.a s p?mode=1&IDPa g=618 [acedido em 23 de Maro
de 2011].
106
Nes te s enti do, MARIO PETRONE, Le recenti modifiche del codice penale in tema di documento informatico: problemi e prospettive, i n Il di ri tto del l i nforma zi one e
del l i nforma ti ca , XI (1995), p. 262.
107
Grundgesetz (Cons ti tui o Al em )
108
Strafgesetzbuch, (StGB)
109
Strafprozeordnung, (StPO), (Cdi go de Proces s o Pena l Al em o)
110
Bundesverfassungsgericht, (BVerfG)
111
VNIA COSTA R AMOS, Ob. cit., p. 143.
112
Ibidem, p. 144
113
Ibidem, p. 148, ci ta ndo os a crd os do BVerfG, 2BvR 2099/04, de 02/03/2006 e 1BvR 1611/96, de 09/10/2002.
114
ta mbm nes te s enti do que di s pe expres s a mente o n. III do 100g do StPO.
115
KLAUS R OGALL, A nova regulamentao da vigilncia das telecomunicaes na Alemanha, tra d. VNIA COSTA R AMOS e revi s o AUGUSTO S ILVA D IAS, in MARIA F ERNANDA PALMA,
AUGUSTO S ILVA D IAS e PAULO DE S OUSA MENDES (coordena o ci entfi ca ), 2. Congresso de Investigao Criminal, Al medi na , 2010, pp. 117-143.
116
Inci s o XII: inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem
judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal
Como s e veri fi ca a Ma gna Ca rta do Bra s i l n o fa z a l us o s tel ecomuni ca es ou comuni ca es el etrni ca s , ma s t o-s omente a dados. A s i tua o
controvers a e tem gera do cel euma no s ei o da comuni da de jurdi ca .
O Regul a mento Gera l pa ra a Execu o do Cdi go de Tel ecomuni ca es , Lei n 4117/62, a l tera do pel o Decreto n 97.057, de 11/11/1988, defi ne da do
como s endo a informao sistematizada, codificada eletronicamente, especialmente destinada a processamento por computador e demais mquinas de tratamento
racional e automtico da informao.
Rel a ti va mente pol mi ca que n o cons ens ua l entre os juri s ta s bra s i l ei ros , F BIO ALCEU MERTENS, O sigilo de dados no direito constitucional brasileiro, Jus
Na vi ga ndi , Teres i na , a no 12, n. 1621, 9 dez. 2007, ta mbm di s ponvel online em: http://jus .uol .com.br/revi s ta /texto/10748 [acedido em 20 de Maro de 2011];
F REDERICK B. B URROWES, A proteo constitucional das comunicaes de dados: internet, celulares e outras tecnologias, Rev. Jur., Bra s l i a , v. 9, n. 87, p.09-24, out./nov.,
2007, ta mbm di s ponvel online em www.pl a na l to.gov.br/cci vi l .../Frederi ckBurrowes _rev87.pdf [acedido em 23 de Maro de 2011].
117
Contra ri a mente a o que s ucede na l egi s l a o portugues a , onde a pena s s e pune a vi ol a o de corres pondnci a fecha da (a rt. 194. do CP), o s i s tema
pena l bra s i l ei ro pune com a mes ma pena , pa ra a l m da s i tua o da corres pondnci a fecha da , quem s e a pos s a i ndevi da mente de corres pondnci a
a l hei a , embora n o fecha da e, no todo ou em pa rte, a s onega ou des tri (1 do a rt. 151.).
118
Regul a menta o i nci s o XII, pa rte fi na l , do a rt. 5. da Cons ti tui o Federa l .
119
Pos teri ormente, es ta Lei , a tra vs da Res ol u o n. 59, de 8 de Setembro de 2008, foi objecto de di s ci pl i na e uni formi za o da s roti na s , vi s a ndo o
a perfei oa mento da i nterce o de comuni ca es tel efni ca s e de s i s tema s de i nform ti ca e tel em ti ca nos rg os juri s di ci ona i s do Poder Judi ci ri o.
120
Entende-s e por Criptografia a rea do conheci mento que es tuda e des envol ve a l gori tmos pa ra i mpl ementa o de s ervi os de s egura na de
i nforma o, a tra vs da ocul ta o do s i gni fi ca do dos da dos . A s ua ori gem l i ngus ti ca deri va dos termos gregos Kryptos que s i gni fi ca ocul ta r e Graphein
que s i gni fi ca repres enta o es cri ta de pa l a vra s .
Por outro l a do, Criptanlise a rea do conheci mento que es tuda e des envol ve a l gori tmos i ntel i gentes pa ra corromper s i s tema s cri ptogr fi cos ,
tenta ndo des cobri r a s s ua s fra queza s .
A corrup o de s i s tema s cri ptogr fi cos a tra vs da tenta ti va de toda s a s s ol ues pos s vei s n o s e cons i dera da cri pta n l i s e e des i gna -s e por Fora
Bruta.
O conjunto da cri ptogra fi a e da cri pta n l i s e des i gna -s e por Cri ptol ogi a .
121
NOEL MCCULLAGH, Securing E-Mail with Identity-Based Encryption, IT Pro, Ma y June, EUA, 2005, pp. 61-64, a dvoga que todos os e-mails deveri a m s er encri pta dos
por ques tes de s egura na , uma vez que o roubo de i denti da de, nomea da mente de passwords, tem vi ndo a cres cer a s s us ta dora mente nos l ti mos
a nos . E ques ti ona -s e por que ra z o mui ta gente n o conti nua a proteger-s e, a pes a r de exi s ti rem recurs os de l onga da ta pa ra es s e efei to.
122
ESDRAS AVELINO LEITO JNIOR, O e-mail como prova no Direito, Jus Na vi ga ndi , Teres i na , a no 7, n. 57, 1 jul . 2002, ta mbm di s ponvel online em
http://jus .uol .com.br/revi s ta /texto/3025 [acedido em 10 de Junho de 2010]; CLEBER D EMETRIO OLIVEIRA DA S ILVA, Fundamentos Jurdicos e Tecnolgicos do Comrcio
Eletrnico no Brasil, Revi s ta Da ta veni @, Ano X Setembro 2006 N 92, Pa ra ba , Bra s i l , ta mbm di s ponvel online em
http://www.da ta veni a .net/a rti gos /funda mentos juri di cos etenol ogi cos docomerci oel etroni co.html [acedido em 23 de Setembro de 2010].
123
Entre outros a deci s o do Tri buna l Regi ona l do Tra ba l ho, RO 504/2002, 3. Turma do Tri buna l Regi ona l do Tra ba l ho da 10. Regi o, pos teri ormente
confi rma do pel o Tri buna l Supremo do Tra ba l ho, AIRR 613/2000, 1. Turma do Tri buna l Superi or do Tra ba l ho (TST) (DJ 10/06/2005) onde s o referi dos os
s egui ntes a rgumentos : O TST reconheceu que o empregador pode exercer, de forma moderada, generalizada e impessoal, com a finalidade de evitar abusos, o
controle sobre as mensagens enviadas e recebidas pelo correio eletrnico corporativo. Esclareceu que esse, mesmo que cedido ao empregado, de propriedade da
empresa e tem natureza jurdica equivalente a uma ferramenta de trabalho para a consecuo do servio, destinando-se a mensagens de cunho estritamente
profissional, salvo consentimento do empregador. Mas o relator admitiu a utilizao comedida do correio eletrnico para fins particulares, desde que sejam observados a
moral e os bons costumes. E em arremate, os ministros acentuaram que os direitos do cidado privacidade e ao sigilo de correspondncia dizem respeito apenas ao e-
mail particular, quando utilizado com provedor prprio, apud, B RUNO TITZ DE R EZENDE Constitucionalidade do monitoramento de email. Bol eti m Jurdi co, Ubera ba /MG, a .
4, n. 176, ta mbm di s ponvel online em http://www.bol eti mjuri di co.com.br/doutri na /texto.a s p?i d=1238 [acedido em 15 de Outubro de 2010], concl ui ndo que
[o] correio eletrnico particular, quando utilizado com provedor prprio, protegido pelo direito privacidade (art. 5, XII, da Constituio Federal) e pelo sigilo de
comunicaes (art. 5, X, da Constituio Federal), sendo defeso o seu monitoramento. J o e-mail corporativo no goza dessas garantias constitucionais e seu
monitoramento admitido. Em s enti do contr ri o s e i ncl i na o Jui z de Tra ba l ho, ti tul a r da 21. Va ra de Bel o Hori zonte, JOS EDUARDO DE R ESENDE CHAVES JNIOR, E-mail
corporativo no pode ser violado, 14/09/2009, di s ponvel online no endereo http://www.conjur.com.br/2009-s et-14/ma i l -corpora ti vo-na o-vi ol a do-a pes a r-
juri s prudenci a [acedido em 16 de Outubro de 2010]. Em pos i o i ntermdi a ADRIANA CARRERA CALVO, O uso indevido do correio eletrnico no ambiente de trabalho, Jus
Na vi ga ndi , Teres i na , a no 10, n. 638, 7 Abr. 2005, ta mbm di s ponvel online em http://jus .uol .com.br/revi s ta /texto/6451 [acedido em 16 de Outubro de 2010]. A
a utora concl ui que o empregador poder exercer o controle tecnolgico sobre seus empregados, desde que seja analisado caso a caso e atendendo a estritos critrios
de idoneidade, necessidade e proporcionalidade, a utilizao de medidas de vigilncia e controle que sirvam aos fins a que se pretendam causando o menor impacto
possvel sobre a intimidade e a dignidade do trabalhador, mas no vetando esse controle em todos os casos.
Em Portuga l es te a s s unto n o mui to deba ti do, quer na doutri na , quer na juri s prudnci a . E ta mbm n o dedi ca remos ma i s do que es ta s l i nha s de
juri s prudnci a , o qua l nos a fa s ta ri a do tema do nos s o tra ba l ho. No Ac. do Tri buna l da Rel a o do Porto, Proc. 452/08.0TTVFR.P1, de 08/02/2010, Rel a tor:
Pa ul a Lea l de Ca rva l ho, di s ponvel em www.dgs i .pt, a fi rma -s e [o] contedo das mensagens, de natureza pessoal, enviadas ou recebidas pelo trabalhador, ainda
que em computador da empresa, esto abrangidas pelo direito de reserva e confidencialidade consagrado no art. 21. do Cdigo do Trabalho (2003) no podendo, em
consequncia e sem o consentimento do trabalhador, ser utilizado para fins disciplinares, nem produzida prova, designadamente testemunhal, sobre tal contedo.
Ta mbm nes te s enti do Ac. do STJ, Proc. 07S043, de 05/07/2007, Rel a tor: M ri o Perei ra , di s ponvel em www.dgs i .pt, referi ndo que No pela simples
circunstncia de os intervenientes se referirem a aspectos da empresa que a comunicao assume desde logo natureza profissional, bem como no o facto de os meios
informticos pertencerem ao empregador que afasta a natureza privada da mensagem e legitima este a aceder ao seu contedo. A definio da natureza particular da
mensagem obtm-se por contraposio natureza profissional da comunicao, relevando para tal, antes de mais, a vontade dos intervenientes da comunicao ao
postularem, de forma expressa ou implcita, a natureza profissional ou privada das mensagens que trocam. Pel o i nteres s e que o tema s us ci ta veja -s e TERESA
ALEXANDRA COELHO MOREIRA, A privacidade dos trabalhadores e as novas tecnologias de informao e comunicao: contributo para um estudo dos limites do poder de controlo
eletrnico de empregador, Al medi na , Coi mbra , 2010.
124
Referi mo-nos , obvi a mente, Lei do Ci bercri me.
125
Ta mbm a qui n o podemos dei xa r de referi r que o projeto de l ei , el a bora do pel a Uni da de de Mi s s o res pons vel pel a s ua el a bora o, foi objeto de
profunda s a l tera es a nvel Pa rl a menta r. Pa ra uma a n l i s e ma i s pormenori za da remetemos pa ra o Anexo A e B res peti va mente.
PARTE II
O fluxo informacional como meio de prova em Direito
Penal
1. Introduo
No temos dvidas em afirmar que cada vez mais os meios informticos faro parte da nossa vida
diria. A prov-lo est o grande boom que temos assistido na ltima dcada. Onde anteriormente apenas
era possvel aceder Internet atravs de uma linha de telefone dial-up, hoje assiste-se a novas e mais
rpidas formas de comunicao, quer atravs da fibra tica, quer atravs de dispositivos mveis, tais
como tablets, telemveis (smartphones de ltima gerao), etc.
E com toda esta evoluo no duvidamos tambm que cada vez mais sero praticados crimes
recorrendo a estas tecnologias.126
O surpreendente desta criminalidade no tanto a sua forma de atuao, uma vez que tambm ela se
adapta e tira partido das mais recentes tecnologias para seu benefcio prprio, mas acima de tudo a sua
transnacionalidade e anonimato.127
Por outro lado, fruto destes problemas ora mencionados, acresce o facto da prova digital nem sempre
ser de fcil obteno. As comunicaes so cada vez em maior nmero, mais rpidas e econmicas e com
recursos tecnolgicos de ltima gerao, obrigado os OPCs a adaptarem-se a estas novas formas de
criminalidade e os tribunais a terem que se ancorar nas caratersticas tcnicas da prova digital como
fundamentao da condenao deste tipo de delinquncia.
COSTA ANDRADE, no comentrio ao art. 194. do CP, comea por referir o que se entende por
(tele)comunicaes nos termos da lei (art. 1., n. 2, da Lei n. 88/89, de 11 de Setembro). Para este
autor, por telecomunicaes entende-se a transmisso, recepo ou emisso de sinais, representando
smbolos, escrita, imagens, sons ou informaes de qualquer natureza, por fios, meios radioelctricos,
pticos ou outros sistemas electromagnticos. E mais adiante refere que a par das formas clssicas
do telefone e do telegrama, cabem aqui as comunicaes como o telex, o telefax, a telefoto, o correio
eletrnico, etc. (negrito nosso). 128
As teias da Lei no devero permitir, por isso, que existam brechas e que se deixem impunes os
autores dos ilcitos reprovados pela sociedade.129 Assiste-se cada vez mais a novos mtodos de
investigao, aquilo a que muitos autores denominam de mtodos ocultos de investigao130, na
prossecuo e identificao dos meliantes dos delitos. Ainda assim, com a adoo de medidas
processuais patentes na Ciberconveno e com a vinda luz do dia da Lei do Cibercrime, assistiu-se
implementao de medidas processuais fora do CPP, criando-se novas figuras processuais, como por
exemplo a pesquisa de dados informticos (art. 15. da LC).
Iremos, nos prximos passos, analisar o fluxo informacional como meio de prova em Direito Penal,
nomeadamente no que ao correio eletrnico diz respeito, verificando efetivamente que a opo de
equiparao feita pelo legislador no foi a mais sensata na busca e na represso dos delitos utilizados
cada vez mais por esta via.
2. A investigao criminal na apreenso de provas
informtico-digitais
2.1. A prova digital
Inserto no Livro III do CPP (D)a prova revela-se como um dos instrumentos fulcrais para a
descoberta dos autores do crime, a sua punibilidade ou a no punibilidade e a determinao da pena ou
da medida de segurana aplicveis.131
O art. 125. do CPP consagra o princpio da admissibilidade de todas as provas que no forem
proibidas por lei, pelo que o mesmo deve obedecer s regras gerais relacionadas com a sua
admissibilidade, autenticidade, preciso e integridade.132
Desta forma, todas as provas de ndole digital so admitidas, desde que a sua obteno tenha sido
dentro dos estritos critrios da legalidade e objetividade, pois, caso contrrio, estaramos perante a
teoria dos frutos da rvore envenenada.133 134
Daqui resulta que tambm as provas digitais so consideradas meras provas, que podero ser
utilizadas em tribunal, sem qualquer destrina das demais. Na LC o legislador no define o que se pode
entender por prova digital. Desta forma, aventamos uma definio de prova digital como sendo toda a
informao passvel de ser obtida ou extrada de um dispositivo eletrnico (local, virtual ou remoto) ou
de uma rede de comunicaes. Pelo que esta prova digital, para alm de ser admissvel, deve tambm ser
autntica, precisa e completa.
De entre as classificaes feitas pelo legislador, poderemos incluir a prova digital como prova
pericial, por a mesma exigir especiais conhecimentos tcnicos para a sua perceo ou apreciao dos
factos.135 Poder tambm classificar-se a prova digital como prova documental, sempre que a mesma
possa ser corporizada em escrito ou por outro meio tcnico, como, por exemplo, a impresso fotogrfica
ou audiovisual de uma mensagem de correio eletrnico.
Assim, o investigador criminal que proceda apreenso de prova informtico-digital, para alm dos
conhecimentos tcnicos informticos que lhe so requeridos, tambm ter que saber lidar
convenientemente com este tipo de prova, quer na sua apreenso, manuseamento e transporte, quer na
anlise/exame que posteriormente ir recair sobre a mesma.136
A seu tempo foram apresentadas, na Assembleia da Repblica, duas propostas sobre prova digital.
Uma do Partido Socialista e outra pertencente ao grupo parlamentar do CDS-PP: o Projecto de Lei n.
208/IX (PS), intitulado Garante a proteco dos dados pessoais e a privacidade das comunicaes
electrnicas na sociedade de informao, procedendo transposio da Directiva 2002/58/CE do
Parlamento Europeu e do Conselho, de 12 de Julho de 2002 e o Projecto de Lei n. 217/IX (CDS-PP)
subordinado ao Regime Jurdico da obteno de prova digital electrnica na Internet.137
O primeiro diploma no foi aprovado e o segundo caducou por fora da dissoluo da Assembleia da
Repblica em finais de Novembro de 2004. Ainda assim, ambos os projetos eram insuficientes para
legislar sobre um tema to abrangente, resumindo-se essencialmente aos dados das comunicaes e sua
preservao pelos ISPs. Estas propostas viriam mais tarde, sob nova redao, a dar origem lei da
conservao de dados gerados ou tratados no contexto da oferta de servios de comunicaes
eletrnicas, Lei n. 32/2008, de 17 de Julho138.
Em face do exposto a respeito das especificidades tcnicas da prova digital, que temos vindo a
abordar, que nos debruaremos a seguir sobre tal matria.
2.2. As especificidades tcnicas da prova digital
Como facilmente se adivinha, a prova digital, merc da sua especificidade, carece de ser tratada de
forma diferente, digamos que de modo delicado, pois um mero descuido pode torn-la irremediavelmente
inutilizada.139 Efetivamente a apreenso da prova digital no requer o mesmo tratamento que dado
quando se apreende uma carta ou um outro qualquer documento, por exemplo. Da que a custdia da
prova se revele como um dos pilares fulcrais neste tipo de obteno de prova.
A prova digital conjuga em si vrios fatores que a tornam diferente, vulnervel e especial. Por isso, a
mesma assume carter temporrio, fungvel e de grande volatilidade.140 Destas caratersticas resulta que
a rapidez na sua obteno, aliada a uma correta recolha de prova, so essenciais para o xito da
investigao e imputao dos factos ao suspeito do crime.
O carter temporrio afere-se pela forma como, no decurso do tempo, a prova digital pode deixar de
existir. Pese embora j exista legislao que obrigue os prestadores de servios de Internet (ISPs) a
efectuar a salvaguarda dos dados de trfego, a verdade que mesmo assim continua a existir este carter
temporrio, prejudicado agora pela deciso do TJUE, conforme nota infra141. Contudo a nossa legislao
ainda no sofreu qualquer revs, continuando a aplicar-se, embora com maiores ressalvas. Mas basta que
a prova no seja produzida, isto , que no se consiga chegar mesma, ou salvaguardada no espao de 1
ano (perodo a que os ISPs esto obrigados a fazer a guarda dos dados inerentes s comunicaes) para
que toda a investigao seja condenada ao insucesso e, consequentemente, no se identifiquem os autores
dos delitos em causa (que podero ser ou no crimes informticos, pois pode muito bem suceder, por
exemplo, que numa mensagem de correio eletrnico exista informao acerca de um outro crime, que
nada tenha a ver com a criminalidade informtica, tais como atos preparatrios de um homicdio ou at
mesmo a confisso de um homicdio).
A prova digital fungvel porque os dados informticos facilmente podem ser substitudos por outros.
de grande volatilidade porque podero ser ocultados ou suprimidos do suporte original, os quais, sem
o uso de uma ferramenta especfica, dificilmente sero encontrados.
Tambm de vital importncia se reveste o transporte de material que tenha sido apreendido no mbito
das buscas digitais. Por se tratar de material frgil deve ser, por exemplo, afastado de campos
eletromagnticos (altifalantes, janelas ou bancos aquecidos, etc.) e deve ser transportado em sacos anti-
estticos (nomeadamente discos rgidos e placas impressas de circuitos).
Quando no forem respeitados certos e determinados procedimentos, que analisaremos de seguida, o
fluxo informacional da prova digital poder levar a que no se consiga efetuar uma percia forense
condigna. O mesmo dizer que no se conseguiro reunir elementos de prova que possam ser, em sede de
audincia e julgamento, valorados condignamente e relevantes para a discusso da causa.
2.3. Buscas e Apreenses o paradigma perdido
A par das escutas telefnicas, as buscas, so um meio de obteno de prova que visa a recolha de
informao relativamente a um ou mais crimes, sendo um dos procedimentos invasivos susceptvel de
afetar a reserva da intimidade da vida privada das pessoas (art. 26., n. 1, da CRP).142
Deixando de lado as apertadas regras, sobejamente conhecidas e que esto inerentes a todo o
procedimento de uma busca, plasmadas no CPP, debrucemo-nos sobre as desconformidades que existem
entre uma busca normal e uma busca informtico-digital143. E esta anlise vai incidir quer se trate de
uma busca domiciliria como no domiciliria (apesar do regime ser distinto, interessa-nos apenas a
parte prtica da busca, na nsia de realizar todos os passos conducentes ao sucesso pretendido, isto ,
uma eficaz apreenso de prova digital).
Contudo, antes de avanarmos neste caminho, detemo-nos, por breves instantes, sobre as novas regras
processuais vindas luz do dia pela LC.
A Lei n. 109/2009, de 15 de Setembro (LC), decalcou maioritariamente as normas processuais que
existiam na CConv. Introduziu-se desta forma, no ordenamento jurdico portugus, novas regras
processuais digitais, que anteriormente no tinham acolhimento ou equiparao no CPP.
O Cap. III da LC, que abrange os arts. 11. a 19., insere esta inovao processual. Contudo, salvo
melhor opinio, a mesma ficou aqum do que poderia e deveria ter sido legislado. A ttulo de exemplo,
veja-se a Lei n. 48/2008, de 18 de Maro144, do ordenamento jurdico italiano, que procedeu alterao
de alguns artigos do Cdigo de Processo Penal. A nova redaco dos arts. 254. bis, 259., 260. e 354.
do Cdigo de Processo Penal Italiano exige que, de facto, a aquisio de dados de computador seja
realizada (...) copiando-os (...) num suporte adequado, com um procedimento que garanta a
conformidade dos dados obtidos com o original e a sua imutabilidade.145
Tambm em Portugal, esta figura de cpia de dados est prevista, mas apenas e somente no
seguimento de uma pesquisa de dados informticos (art. 16., n. 7, alnea b), da LC), no se aplicando
a todas as buscas realizadas no mbito informtico-digital. Esta figura no deve, contudo, ser confundida
com a de pesquisa de dados online, ou como lhe chama o Tribunal Constitucional Alemo, busca
online, frisando este tribunal que admissvel dependendo, contudo, de reserva de lei e de juiz146. A
primeira, surge no decurso de um processo em investigao, por ser necessrio produo da prova (art.
15., n. 1, da LC). J quanto pesquisa de dados online, ou seja, interveno encoberta em sistemas
informticos, o legislador no criou uma norma processual especfica para esta novssima forma de
investigao, nem procedeu sua regulamentao sobre que meios tcnicos utilizar, remetendo apenas, no
art. 19. da LC, para o regime aplicvel s aes encobertas, previsto na Lei n. 101/2001, de 25 de
agosto.147
A pesquisa de dados online pressupe que um sistema informtico esteja a ser vigiado ou sob
interceo, tal qual como se fazem escutas telefnicas, vigilncias ou seguimentos, como o caso mais
comum em processos de investigao de trfico de estupefacientes. Uma vez que no se contempla esta
figura na lei de modo mais especfico, tal como recorrendo a worms ou spyware, a mesma no poder ser
utilizada para desenvolver investigaes e carrear prova para um inqurito, sob pena da prova obtida ser
considerada nula.
De relevante, na nossa legislao, salienta-se a injuno para apresentao ou concesso do acesso a
dados, do art. 14., figura esta que anteriormente s poderia ser utilizada no mbito do Processo Civil.148
Concludo este parntesis sobre as normas processuais constantes na LC, analisaremos os aspetos
relevantes relativos busca e apreenso de dados informticos, mormente no que ao correio eletrnico
diz respeito.
Dependendo do caso que esteja sob investigao, uma busca realizada com o intuito de apreender
suportes informtico-digitais pode revelar-se sui generis.149 Cada caso um caso porque, partida,
nunca saberemos o que vamos encontrar para l da porta de onde se vai realizar a busca. No sabemos
que tipo de material ali se encontra como nunca saberemos que tipo de pessoas ali esto e da maneira
como reagiro presena da Polcia no seu espao privado.
Poder suceder que os equipamentos informticos se encontrem desligados e, neste caso, nada mais
haver a fazer se no recolher os mesmos e proceder ao respetivo auto de apreenso, com indicao de
todos os elementos que os identifiquem inequivocamente (ser assim o caso da marca, modelo, nmero
de srie, ou na sua falta a descrio de elementos imutveis). Defendemos que no dever proceder-se
ligao do equipamento para efetuar a clonagem do disco, no s pelas razes j apresentadas supra
(vide nota de rodap 145), mas essencialmente, porque o sistema informtico guarda em si elementos que
podero ser teis investigao, tais como, por exemplo, o ltimo shutdown efetuado, ltimos
documentos acedidos, etc...
Se, perante uma busca, o equipamento informtico estiver em plena atividade, isto , ligado ou em
modo de hibernao, as precaues tero que ser redobradas. Muitas vezes estes dispositivos tm o
screen saver ativo ou o ecr poder apresentar-se totalmente preto, como se estivesse desligado. A
generalidade dos equipamentos informticos tm um led que indica se esto ligados ou no. Por isso,
mesmo que o computador parea estar desligado convm prestar ateno mquina em si e verificar se o
led se encontra aceso. que um simples toque no teclado ou um clique no rato podero desencadear a
ativao de programas que apaguem todo o contedo do disco rgido ou partes deste. Os procedimentos
seguros, nesta situao, sero apenas dois: mover o rato, sem efectuar nenhum click, ou carregar na barra
de espaos do teclado. Com estes procedimentos acorda-se o computador e poder ser possvel a
visualizao dos programas ou aplicaes informticas que estaro a correr naquele momento.
Fotografar a imagem que se encontra no ecr, aps este procedimento, mais um elemento de prova que
poder ser posteriormente utilizado como prova em tribunal. Mas como dever ser desligado o
computador numa situao como esta? Cientes que existem muitas formas de eliminar a informao
constante num dispositivo informtico, um computador ou sistema informtico no deve ser desligado por
recurso aos procedimentos habituais. Estes tambm podero levar a que corram programas que apaguem
dados que futuramente sero impossveis de recuperar, ou seja, o prprio investigador que est a
destruir a prova sem se aperceber disso. O mtodo seguro consiste em desligar o equipamento
informtico diretamente na fonte da energia eltrica e caso estes detenham baterias ou similares devero
ser retiradas, assegurando-se, desta forma, que o terminal informtico ficou efetivamente desligado.
Porm as dificuldades, na apreenso de dados digitais, no se compaginam com este tipo de
procedimentos. Atualmente infindvel a quantidade de suportes onde possvel efetuar a guarda de
dados informticos, que, por sua vez, cada vez mais so aliados dos criminosos. Por um lado, porque
possuem maior capacidade e, por outro lado, por serem cada vez so pequenos e poderem ser
dissimulados onde menos se espera. Efetuar uma busca pode, por isso, tornar-se numa diligncia que
requeira muita ateno a tudo o que nos rodeia. Hoje em dia possvel guardar dados informticos nos
locais mais recnditos e inimaginveis. Destes referimos alguns, tais como: em molduras digitais,
inserindo os mesmos no carto SD, ou de outro tipo, que possua para o efeito; em memrias flash, tais
como pens (que podem ser de variada forma, tais como simulaes de chaves, de coraes que se usem
em fios ao pescoo, inseridos em relgios de pulso, etc.), em cmara de filmar, box de televiso,
playstations, etc., etc.
A busca, que apelidamos de busca digital, no se compraz com os velhos mtodos de busca que se
realizavam (e continuam a realizar) na descoberta de provas de outros tipos de criminalidade. Ela exige
novas formas, novos mtodos e ferramentas informticas especficas conducentes a uma recolha de prova
digital que possam ser indubitveis e credveis em sede de audincia e julgamento. A adoo, sempre que
possvel, destas metodologias, aliadas ao uso de uma assinatura digital150, aquando da sua recolha,
beneficia a transparncia e refora a sua convico no combate e punio dos autores de criminalidade
informtica.
2.4. A realizao de exames a dispositivos que contenham mensagens de correio
eletrnico
Aps se proceder apreenso de dispositivos informticos, segue-se o competente exame forense.
Este passo de extrema importncia para conseguir carrear prova que, direta ou indiretamente, implique
ou ilibe o buscado da prtica de um crime.
O procedimento habitual consiste na realizao de uma imagem do suporte fsico apreendido (disco
rgido, pen USB, ou outro) e a partir desta imagem (ou clone sendo esta a expresso mais apropriada)
que se vai desenrolar todo o procedimento pericial conducente elaborao do relatrio de exame
pericial. Com a vantagem de esta imagem ser realizada com bloqueador de escrita, ou seja, de se
preservar toda a informao que existia no suporte original data da sua apreenso, no havendo
qualquer alterao/adulterao de dados.
A utilizao de ferramentas informtico-forenses so uma prtica habitual, porquanto as mesmas so
produzidas especificamente para estes fins, testadas e utilizadas por diversas entidades policiais de todo
o mundo, tais como o FBI e todas as Polcias de investigao europeias. Aqui chegados, quando se inicia
a realizao de um exame deste gnero, o perito desconhece que tipo de informao vai encontrar
naquele suporte digital apreendido. Por questes de celeridade, uma vez que cada vez mais os suportes
digitais tm maior capacidade, habitual iniciar-se o exame pela pesquisa de palavras-chave.
Quando se procede desta forma, a ferramenta forense no vai conseguir destrinar o que correio
eletrnico daquilo que efetivamente no o . Esta pesquisa por palavras-chave apenas vai coligir dados
informticos, tendo por base o sistema binrio, pois que toda a informao constante no suporte digital
em exame assenta apenas em bits e bytes.
Esta mais uma das razes que nos levam a afirmar que correio eletrnico e correio tradicional no
so duas faces da mesma moeda.
Posteriormente, e quando o perito procede manualmente anlise dos resultados obtidos, que se
depara com mensagens de correio eletrnico. O conhecimento de que se tratam de correio eletrnico
surge por fora da extenso que este tipo de ficheiros possui. Tal como um documento word tem
associado ao nome que lhe atribumos a extenso .doc ou .docx, ou um excell .xls ou .xlsx, ou um
powerpoint .ppt ou .pps, as extenses dos ficheiros de correio eletrnico so essencialmente .dbx ou .pst.
A extenso atribuda no fim de um documento prende-se diretamente com o tipo de software utilizado
para criar esse documento. Com o correio eletrnico tudo se processa do mesmo modo. Desta forma, a
extenso .dbx pertence ao programa de correio eletrnico conhecido como Outlook Express. J a
extenso .pst pertence ao programa MS Outlook. No entanto, reforce-se que cada programa tem a sua
extenso e existem tantas extenses como programas de correio eletrnico. Da que existindo apenas
servidores de correio eletrnico a partir de pginas de Internet, os denominados webmails, no se
encontrem ficheiros no disco do computador, face aos mesmos no se encontrarem fisicamente no mesmo.
Por outro lado, a anlise feita aquando do exame pericial no indica se a mensagem de correio
eletrnico (para o programa forense trata-se apenas de um ficheiro eletrnico) j foi lida ou no.
Daqui resultam necessariamente problemas para o perito e, por via das dvidas, quando este se
apercebe de uma mensagem de correio eletrnico, a sensatez aconselha a que se proceda extrao e
salvaguarda destes ficheiros em suporte digital apropriado (CD ou DVD), que sero remetidos ao JIC
para que seja o primeiro a deles tomar conhecimento, devido equiparao legal com o correio
tradicional a que estes ficheiros esto subordinados. Porm, pode suceder que todos os ficheiros
remetidos ao JIC se tratem j de mensagens lidas. Seria uma diligncia desnecessria, mas que por
imperativos legais tem de ser cumprida escrupulosamente desta forma, sob pena de se arruinarem
elementos de prova importantes.
Mas no se julgue que apenas interessa o contedo de uma mensagem de correio eletrnico. A
referida mensagem encerra em si outros elementos que so de extrema importncia e que podero
identificar o autor de um delito. A breve trecho analisaremos os referidos cabealhos tcnicos e
demonstraremos com detalhe a sua relevncia prtica.
3. A utilizao do correio eletrnico nos fluxos
informacionais
3.1. A assinatura digital
Designa-se por assinatura digital151 qualquer mtodo de assinatura de documento eletrnico que
permita identificar o seu autor, desempenhando esta funes similares assinatura manual num
documento escrito.
Para a criao de uma assinatura digital existem entidades certificadoras, devidamente credenciadas
pelo Estado, que se regem por normas especficas criadas pela legislao da assinatura digital.
Segundo o DL n. 290-D/99, de 2 de Agosto, a aposio de uma assinatura digital num documento tem
fora probatria de documento particular assinado.152 -lhe reconhecida fora probatria nos termos
previstos no artigo 368. do CC e no art. 167. do CPP.
Com a alterao que sofreu este DL, o art. 6., n. 3,153 trata da transmisso do documento eletrnico
atravs dos canais de comunicao informacional, que poder ser o correio eletrnico, por exemplo. De
referir que o legislador no previu nesta legislao a hiptese do correio eletrnico ser tambm ele
assinado digitalmente. E, efetivamente, tal possvel e banal, reforando a sua validade por ter
elementos fidedignos que determinam em concreto o seu remetente. Questionamo-nos se ao enviar-se
apenas um simples correio eletrnico, assinado digitalmente, sem nenhum ficheiro em anexo, o mesmo
considerado correspondncia ou documento. O art. 6., n. 3, apenas trata do envio de documentos, por
meio de (tele)comunicaes que assegure a sua efetiva entrega, e no do envio de uma mensagem de
correio eletrnico que apenas contenha no seu corpo um simples texto, que pode ser o texto do referido
documento.
Consideramos, salvo melhor opinio, que estamos na presena de um documento e no de uma
correspondncia digital, no s pela forma como est redigido o artigo, como por tudo o que j
afirmmos na parte inicial deste trabalho.
Desta feita, a assinatura digital apenas refora a autenticidade de quem enviou o correio eletrnico,
no alterando nenhuma das caratersticas que abordamos anteriormente.
3.2. Outras informaes digitais constantes numa mensagem de correio
eletrnico
Outro elemento que destingue uma carta tradicional de uma mensagem de correio eletrnico a
informao que este ltimo encerra em si e que til para a prova em sede de um processo penal.
Tratam-se de dados meramente digitais, nomeadamente dados de trfego. Um mero utilizador apenas
visualizar o remetente e os destinatrios da mensagem (caso no se tenha optado pelo Blind Carbon
Copy (BCC)), mas h mais informao que til para a produo da prova digital.
Assim, uma mensagem de correio eletrnico transporta consigo muita informao, desde o momento
em que enviada at ao momento que chega ao seu destino, que vai sendo adicionada de forma
automtica medida que passa por cada servidor, desde o seu remetente at ao destinatrio da
mensagem. Sobre este aspeto remetemos para o esquema referido supra sobre o trajeto efectuado por
uma mensagem de correio eletrnico nos servidores de e-mail.
Esta informao adicional, contida nas mensagens de correio eletrnico, encontra-se acessvel nos
designados cabealhos tcnicos. por aqui que se consegue identificar o verdadeiro154 remetente e
quem so os destinatrios da mensagem, bem como poderemos encontrar a hora de envio e de receo da
mensagem, a ligao de IP que originou a mensagem e que recebeu a mensagem, a data do envio e da
receo, os servidores que esta mensagem eletrnica percorreu at chegar ao seu destino.
De vital importncia para a investigao criminal , sem dvida, o IP e o grupo data-hora a ele
associado, com o respetivo fuso horrio. aqui que eventualmente se pode identificar a origem do envio
da mensagem de correio eletrnico.
Vejamos o exemplo de um cabealho tcnico:
Logo aqui podemos observar, diferentemente do que acontece com o correio tradicional, de onde foi
enviada a mensagem e de qual o endereo utilizado. possvel que o endereo de correio eletrnico
tenha sido criado especificamente para o envio de uma mensagem, mas por outro lado temos o endereo
do IP de origem da comunicao. Este endereo de IP ir pertencer a um ISP e poder ser obtido
recorrendo a fontes abertas na Internet, como por exemplo no endereo www.whatismyip.com, e ser esta
entidade, prestadora dos servios de Internet, que poder fornecer a identificao do cliente a quem foi
atribudo esse IP. Por norma os IPs (IPv4) so dinmicos, ou seja, modificam-se aleatoriamente, pelo
que importante referir sempre o grupo data-hora e fuso horrio. Existem tambm IPs fixos, mas apenas
para grandes empresas ou organizaes. Num futuro prximo, com a implementao do IPv6 estas regras
podero ser alteradas, uma vez que existem maiores possibilidade de atribuir IPs sem que estes se
esgotem, o que poder levar a que cada cliente da Internet tenha um IP fixo. Por fora da lei em vigor,
este pedido de identificao de um cliente a um ISP apenas pode ser efetuado pela autoridade judiciria
competente.155
Ora, se um sujeito enviar uma carta annima dificilmente se poder saber de onde a mesma foi
expedida, logrando-se, quanto muito identificar a estao dos CTT onde foi entregue. E mesmo que se
consiga essa informao, certamente no se lograr obter a identificao da pessoa que a elaborou.
Ainda que no se obtenham os IPs do envio e da receo de uma mensagem de e-mail, como sudece
com os e-mails enviados a partir do servidor da Google, sempre existe a possibilidade de identificar a
mensagem (ID) e por ordem judicial requerer tais elementos junto do respetivo operador de servidor de
e-mail.

Fig. 3 Cabealho tcnico de uma mensagem de correio eletrnico do Gmail

Com as crescentes formas de anonimizao podero os defensores da equiparao advogar que


tambm possvel ao remetente de um correio eletrnico ficar incgnito, bastando que para tal remeta
uma mensagem de correio eletrnico recorrendo a servidores de webmails temporrios156 ou a
servidores de e-mail que ocultem os cabealhos tcnicos157. Mas diferentemente do que sucede com
correspondncia tradicional annima, que no provoca danos avultados, as mensagens de correio
eletrnico continuam a ser constitudas pelo sistema binrio e o principal intuito destas mensagens
annimas controlar remotamente um computador, instalando kyloggers ou malware, podendo
posteriormente aceder ilicitamente a contas bancrias e transferir ilicitamente milhares de euros, por
exemplo. Por outro lado, ao controlarem o sistema informtico conseguem apoderar-se de todos os
ficheiros que ali existam, lesando a privacidade das vtimas.
Com o correio eletrnico a diferena abismal, como comprovmos anteriormente, de onde se retira
a ilao que o correio eletrnico no , nem de perto, equiparvel ao correio tradicional.
126
A es te res pei to, veja -s e o a umento exponenci a l da cri mi na l i da de i nform ti ca , onde de 600 proces s os regi s ta dos em 2009 s e pa s s ou pa ra 1000
proces s os em 2010, s egundo da dos da Pol ci a Judi ci ri a di vul ga dos pel a comuni ca o s oci a l , conforme noti ci a o Jorna l ionline, di s ponvel em
http://www.i onl i ne.pt/conteudo/83163-proces s os -cri me-i nforma ti co-qua s e-dupl i ca m-em-2010 [acedido em 14 de Outubro de 2010]. E i s to s em conta r com a s
ci fra s negra s , ou s eja , a quel es cri mes que n o chega m a o conheci mento da s a utori da des pol i ci a i s ou judi ci a i s , PEDRO VERDELHO, Cibercrime, Di rei to da
Soci eda de de Informa o, Vol . IV, Coi mbra Edi tora , 2003, p. 351-353.
127
No di zer de JAVIER G USTAVO F ERNNDEZ TERUELO, Ob. cit., p. 14-26, ... existem outros fenmenos que determinam graves obstculos na luta contra esta forma de
criminalidade: trata-se em concreto de fatores que dificultam a deteo e persecuo do crime cometido atravs da Internet, o que explica o extraordinrio xito deste
meio como canal de eleio delituosa. O a utor el enca v ri os fa tores , entre el es o a noni ma to de quem pra ti ca es te ti po de cri mi na l i da de; a execu o des tes
cri mes di s t nci a ; a competnci a juri s di s ci ona l pa ra a i nves ti ga o des te ti po de cri mi na l i da de; a uti l i za o de redes a berta s wi-fi pa ra a pr ti ca de
cri mes , tcni ca denomi na da de wardriving; entre outra s .
128
MANUEL DA COSTA ANDRADE, Comentrio Conimbricense do Cdigo Penal, Tomo I, Coi mbra Edi tora , 1999, pp. 759-760.
129
Na s pa l a vra s do Prof. CAVALEIRO F ERREIRA, apud M. S IMAS S ANTOS e M. LEAL H ENRIQUES, Ob. cit., p. 13 o Direito Penal tem a funo especfica... de, mediante a aplicao de
penas, garantir, contra os atentados mais graves, o bem comum da sociedade.
130
Ta i s como MANUEL DA COSTA ANDRADE, Bruscamente no Vero Passado..., pp. 104-119; B ENJAMIM S ILVA R ODRIGUES, Da Prova Penal..., pp. 327-580; PAULO D MESQUITA, Ob. cit.,
p. 85.
131
PEDRO VERDELHO, A obteno de prova no ambiente digital, pp. 117-136.
132
O regi me da prova es t cons a gra do no CPP do a rts . 124. a o 170.. Os a rt.s 171. a 186. do CPP tra ta m dos mei os de obten o de prova e os a rts . 248. a
253. do CPP da s medi da s ca utel a res e de pol ci a . Pa ra a l m des te regi me a l ei do ci bercri me contempl a medi da s proces s ua i s qua nto obten o de
prova di gi ta l , nomea da mente nos a rts . 11. a 19., a que nos referi remos infra.
133
MANUEL DA COSTA ANDRADE, Sobre as Proibies de Prova em Processo Penal, Coi mbra Edi tora , Coi mbra , 2006, p.175, a cha ma da teori a dos frutos da rvore
envenena da , da doutri na a meri ca na e da s ua equi va l ente germ ni ca da teori a da ndoa , s egundo a s qua i s a s prova s que a tenta m contra di rei tos de
l i berda de a rra s ta m com um efei to- -di s t nci a que cons i s te em torna rem i na provei t vei s a s prova s s ecund ri a s a el a s ca us a l mente vi ncul a da s .
134
Nes te a s peto a dmi ti do o recurs o a a gente i nfi l tra do em s i s tema i nform ti co, por fora do a rt. 19. aes encobertas da LC, que PAULO PINTO DE
ALBUQUERQUE cons i dera va , a nteri ormente a es ta l egi s l a o, como mei o de prova n o a dmi s s vel , por s e tra ta r de uma prova atpica. PAULO PINTO DE ALBUQUERQUE,
Comentrio do Cdigo de Processo Penal luz da Constituio da Repblica e da Conveno Europeia dos Direitos do Homem, 2. Edi o, Uni vers i da de Ca tl i ca ,
Li s boa , 2008, p. 318.
135
PEDRO VERDELHO, A obteno de prova no ambiente digital, pp. 120-121, [a]pesar de ser um meio de prova clssico, um dos instrumentos que merece mais ateno
na investigao penal moderna. (...) No ambiente informtico e das redes de comunicao, as percias so particularmente importantes, numa dupla perspectiva. Por um
lado, a opinio dos tcnicos e dos peritos especialistas permite a quem investiga perceber os factos em investigao e vir assim a descobrir os respectivos autores. Mas,
por outro, facilita a produo da prova e a percepo desses mesmos factos em julgamento. (...) que as percias em processo penal tm valor superior ao dos restantes
elementos de prova, j que as suas concluses escapam possibilidade de livre apreciao do julgador.
136
Ta mbm nes te s enti do JOS MOURAZ LOPES e CARLOS ANTO CABREIRO, Ob. cit., pp. 71-73.
137
Textos di s ponvei s online em www.pa rl a mento.pt [acedido em 14 de Outubro de 2010].
138
A Lei n. 32/2008, de 17 de junho, tra ns pe pa ra a ordem jurdi ca i nterna a Di reti va n. 2006/24/CE, do Pa rl a mento Europeu e do Cons el ho, de 15 de
Ma ro, rel a ti va cons erva o de da dos gera dos ou tra ta dos no contexto da oferta de s ervi os de comuni ca es el etrni ca s publ i ca mente di s ponvei s ou
de redes pbl i ca s de comuni ca es .
139
B ENJAMIM S ILVA R ODRIGUES, Direito Penal, Parte Especial, Tomo I, pp. 740-742, referi ndo-s e a es ta es peci fi ci da de da prova di gi ta l d um exempl o: n o pode s er o
a gente pol i ci a l , da s rua s ou da s s ecret ri a s , que deve rea l i za r uma bus ca i nform ti ca , poi s , i na dverti da mente, s em toma r a s devi da s ca utel a s ,
des l i ga um computa dor ou um qua l quer outro s i s tema ou rede i nform ti cos , a s s i m ca us a ndo uma perda i rrevers vel de da dos i mpres ci ndvei s pa ra a
i nves ti ga o forens e di gi ta l .
140
QUIN YUHAI e F U XIAOLEI, Como garantir a validade das provas informticas, Revi s ta de Inves ti ga o Cri mi na l e Si s tema Jurdi co, Ma ca u, Ano 15, n. 42, Dez., 2008,
p. 77, a pres enta m ma i s uma ca ra cters ti ca da prova di gi ta l , a que os a utores des i gna m por Alta tecnologia cientfica, ou s eja , [s]e no houver adulteraes
premeditadas ou enganos provocados (...) as provas informticas raramente sofrem influncias externas, a estabilidade deste tipo de tecnologias faz com que as provas
informticas possuam um valor probatrio muito forte.
141
Lei n. 32/2008, de 17 de Jul ho, j menci ona da a nteri ormente. Contudo a Di reti va que deu ori gem a es ta Lei foi cons i dera da recentemente pel o
Tri buna l de Jus ti a da Uni o Europei a , no Ac. da Gra nde Sec o, de 8 de a bri l de 2014, como i nv l i da . Afi rma -s e nes te Acrd o que ... a Diretiva 2006/24
no prev garantias suficientes, como exige o artigo 8. da Carta, que permitam assegurar uma proteo eficaz dos dados conservados contra os riscos de abuso bem
como contra qualquer utilizao ilcita dos mesmos. Com efeito, em primeiro lugar, o artigo 7. da Diretiva 2006/24 no estabelece regras especficas e adaptadas
grande quantidade de dados cuja conservao imposta por esta diretiva, ao carter sensvel destes dados e ao risco de acesso ilcito aos mesmos, regras que se
destinariam designadamente a regular de maneira clara e estrita a proteo e a segurana dos dados em causa, a fim de garantir a sua plena integridade e
confidencialidade. Alm disso, tambm no foi prevista uma obrigao precisa de os Estados-Membros estabelecerem tais regras. E concl ui que ao adotar a Diretiva
2006/24, o legislador da Unio excedeu os limites impostos pelo respeito do princpio da proporcionalidade luz dos artigos 7., 8. e 52., n. 1, da Carta.
142
Sobre o tema do regi me da s bus ca s domi ci l i ri a s e da s ua probl em ti ca remetemos pa ra os es tudos de ANA LUISA PINTO, As pectos probl em ti cos do
regi me da s bus ca s domi ci l i ri a s , Revista Portuguesa de Cincia Criminal, Coi mbra , Ano 15, n. 3, Jul ho-Setembro 2005, p. 415-456; F ERNANDO G ONALVES e MANUEL JOO
ALVES, A Prova do Crime, Meios Legais para a sua Obteno, Al medi na , Coi mbra , 2009, pp. 212-231; JOS B RAZ, Investigao Criminal, A organizao, o mtodo e a prova,
Os desafios da nova criminalidade, Al medi na , Li s boa , 2009, pp. 156-179.
143
Rel a ti va mente a es te novo mei o de obten o de prova , bus ca s di gi ta i s , veja -s e PEDRO VERDELHO, A obteno de prova no ambiente digital, Ob. cit., pp. 129-131.
144
Que procede ra ti fi ca o e i mpl ementa o da Conven o do Cons el ho da Europa s obre o Ci bercri me, a s s i na da em Buda pes te em 23 de Novembro de
2001, e s regra s de a da pta o i nterna .
145
Ai nda a s s i m, n o concorda mos i ntegra l mente com o termo cpi a uti l i za do nes ta l egi s l a o i ta l i a na . que a termi nol ogi a a ca ba por n o s er fi el a
uma verda dei ra recol ha de prova di gi ta l . Certa mente que a o fa zer-s e uma cpi a s e dupl i ca m todos os da dos que a l i exi s tem ma s , por outro l a do, perde-
s e mui ta i nforma o que poder eventua l mente s er de extrema uti l i da de pa ra a i nves ti ga o. Des de l ogo, n o ga ra nte o l oca l do ori gi na l , ou s eja , de
onde os fi chei ros s e encontra va m gua rda dos , poi s copi a r um di s co rgi do pa ra uma flash drive (pen) n o s er exa ta mente o mes mo. Por outro l a do, a o
fa zer-s e uma cpi a h metadados que s o a l tera dos , ta i s como: a da ta de cri a o de um a rqui vo ou a s a l tera es que es s e a rqui vo s ofreu. A nos s o ver, a
pa l a vra cpi a deveri a s er s ubti tuda por cl ona gem ou cpi a de i ma gem, exi s ti ndo v ri os equi pa mentos e ferra menta s i nform ti ca s forens es
es pecfi ca s pa ra o efei to e que cri a m uma cpi a exa ta , bit a bit, do contedo a l vo pa ra um di s pos i ti vo externo de a rma zena mento. Es tes di s pos i ti vos e
ferra menta s cri a m um res umo di gi ta l (cdi go Hash), que permi te certi fi ca r que a cpi a n o pos teri ormente a l tera da e pos s a s er va l i da da em s ede de
jul ga mento, ca s o es s a ques t o venha s er i nvoca da .
Apes a r da nos s a l ei na da referi r s obre es te a s s unto, es ta s boa s pr ti ca s forens es s o a tua l mente a pl i ca da s no s ei o da Pol ci a Judi ci ri a , enti da de a
quem es t res erva da excl us i va mente a i nves ti ga o da cri mi na l i da de i nform ti ca . Ai nda que a quel es efetuem a a preens o do ori gi na l dos da dos
i nform ti cos do s us pei to pa ra i nves ti ga o, os i nves ti ga dores , a ntes de procederem a o res peti vo exa me peri ci a l , por forma a s a l va gua rda m a cus tdi a
da prova , uti l i za m es te ti po de ferra menta s forens es que permi tem a cl ona gem dos da dos a preendi dos e pos teri or exa me s obre a cl ona gem efetua da ,
pres erva ndo s empre o ori gi na l .
Ta mbm do nos s o conheci mento que a l guma s empres a s de a udi tori a procedem de forma s emel ha nte qua ndo efetua m cpi a s de i ma gens dos da dos
i nform ti cos da s empres a s que a udi ta m.
146
Conforme Acrd os 1 BvR 370/07 e 1 BvR 595/07; de 27 de feverei ro de 2008, di s ponvei s em
http://www.bverfg.de/en/deci s i ons /rs 20080227_1bvr037007.html [acedido em 10 de Maro de 2011].
147
Na Al ema nha a bus ca online i na dmi s s vel por fa l ta de previ s o l ega l , KLAUS R OGALL, Ob. cit., p. 121. Ta mbm num a rti go de opi ni o, de 10/07/2009,
publ i ca do no jorna l Di ri o de Notci a s , rel a ti va mente propos ta de Lei do Ci bercri me, PAULO PINTO DE ALBUQUERQUE refere [c]ontudo, a proposta de lei tambm
peca por algumas omisses importantes, sobretudo na investigao criminal. A proposta de lei no trata o novo meio de obteno de prova da busca online, isto , a
infiltrao online pela polcia num sistema informtico, por exemplo atravs dos chamados cavalos de Tria, de modo a que a polcia possa em tempo real conhecer a
informao medida que ela introduzida no sistema informtico. e a cres centa a i nda Por outro lado, a proposta de lei no autoriza a criao e utilizao de
domnios e stios na Internet, nem de endereos de correio eletrnico, com vista a desmantelar redes criminosas que actuam na Internet, como prev, por exemplo, o
direito italiano. Este meio de prova muito importante para a infiltrao da polcia no seio de redes que se dedicam a burlas ou actividades pedopornogrficas atravs da
Internet. Sem a previso legal expressa destes meios de investigao a polcia ficar manietada para desmontar este tipo de actividade criminosa cujos efeitos nefastos
so cada vez mais elevados na sociedade portuguesa., i n Di ri o de Notci a s , 10/07/2009, di s ponvel online em www.dn.pt [acedido em 10 de Maro de 2011].
148
ANA I SABEL CABO, Criminalidade Informtica: nova lei facilita investigao, Bol eti m da Ordem dos Advoga dos , Li s boa , n. 65, Abr., 2010, p.30-32
149
QUIN YUHAI e F U XIAOLEI, Ob. cit., pp. 78-81.
150
As s unto a que vol ta remos infra. A uti l i za o de a s s i na tura di gi ta l benfi ca porque a o a s s i na r-s e um documento cons egue prova r-s e que o mes mo
n o foi pos teri ormente a l tera do, l eva ndo a que a cus tdi a da prova n o s ofra conta mi na es .
151
O Decreto-Lei n. 290-D/99, de 2 de Agos to, pos teri ormente a l tera do pel o Decreto-Lei n. 62/2003, de 3 de Abri l , defi ne, no a rt. 2., a l nea d), a s s i na tura
di gi ta l como s endo a modalidade de assinatura electrnica avanada baseada em sistema criptogrfico assimtrico composto de um algoritmo ou srie de
algoritmos, mediante o qual gerado um par de chaves assimtricas exclusivas e interdependentes, uma das quais privada e outra pblica, e que permite ao titular usar
a chave privada para declarar a autoria do documento eletrnico ao qual a assinatura aposta e concordncia com o seu contedo e ao destinatrio usar a chave pblica
para verificar se a assinatura foi criada mediante o uso da correspondente chave privada e se o documento eletrnico foi alterado depois de aposta a assinatura.
152
Art. 3., n. 2, do ci ta do DL.
153
Cujo teor tra ns crevemos : A comunicao do documento eletrnico, ao qual seja aposta assinatura electrnica qualificada, por meio de telecomunicaes que
assegure a efectiva recepo equivale remessa por via postal registada e, se a recepo for comprovada por mensagem de confirmao dirigida ao remetente pelo
destinatrio que revista idntica forma, equivale remessa por via postal registada com aviso de recepo.
154
Qua ndo nos referi mos a verda dei ro n o queremos com i s to di zer que s eja rea l mente o verda dei ro remetente da mens a gem. A s ua ra z o de s er
prende-s e com o fa cto de exi s ti r a pos s i bi l i da des de s e col oca r um nome de endereo fa l s o no remetente de uma mens a gem, ocul ta ndo o endereo de
correi o el etrni co verda dei ro, a pa rti r do qua l o e-ma i l envi a do recorrendo a scripts que ma s ca ra ra m o nome do remetente. Veja mos um exempl o
concreto: um e-mail onde o remetente vi s ua l i za que foi remeti do de um endereo X, pertencente a uma empres a ou orga ni s mo pbl i co Y, qua ndo na
rea l i da de n o foi . Acedendo a o ca bea l ho tcni co poder vi s ua l i za r-s e que es s e e-mail foi envi a do, por exempl o, a pa rti r do endereo
a s ua hora da s orte@hotma i l .com. Es te ti po de ma ni pul a o tem s urti do efei to uma vez que o des ti na t ri o jul ga tra ta r-s e de um e-mail fi dedi gno e
procede como a l i l he i ndi ca do. A ma i ori a da s vezes des ti na -s e a obter credenci a i s de s i tes ba nc ri os ou outros el ementos pes s oa i s , no que na gri a
s e des i gna por phishing, i ns ta l a ndo malware no computa dor. Pa ra um es tudo ma i s a profunda do s obre a s forma s de phishing e a tua o da s redes
cri mi nos a s , por todos , PAULO ALEXANDRE G ONALVES TEIXEIRA, O fenmeno do phishing Enquadramento juridico-penal, Tes e de mes tra do, Uni vers i da de Autnoma de
Li s boa , 2013, di s ponvel on-line em http://repos i tori o.ua l .pt/ha ndl e/11144/301 [acedido em 17 de maio de 2014].
155
Ta mbm nes ta s i tua o os fornecedores de s ervi o da Internet (ISPs ) tm gera do a l gum confl i to, nega ndo a pres ta o de i nforma o rel a ti va mente a
cl i entes s eus , qua ndo o pedi do de i denti fi ca o de um cl i ente que uti l i zou determi na do IP n o efetua do pel o Jui z de Ins tru o Cri mi na l .
A l ei n. 32/2008, de 17 de Jul ho prev no a rt. 9., n. 1, que [a] transmisso dos dados referentes s categorias previstas no artigo 4. s pode ser autorizada, por
despacho fundamentado do juiz de instruo... (negri to nos s o), contudo o a rt. 14., n. 1 e 3, da Lei 109/2009, 15 de Setembro (LC) refere a pena s que s e s e
torna r neces s ri o produ o da prova obter da dos i nform ti cos es pecfi cos e determi na dos , a rma zena dos num determi na do s i s tema i nform ti co, a
a utori da de judi ci ri a competente ordena , a quem tenha di s poni bi l i da de ou control o des s es da dos , que os comuni que a o proces s o. Tem s i do
entendi mento dos Ma gi s tra dos do Mi ni s tri o Pbl i co do DIAP de Li s boa que encontra ndo-s e determi na do o IP, com o res peti vo grupo da ta -hora , que
ba s ta um pedi do s opera dora s de comuni ca es pa ra que a s mes ma s i nformem a i denti fi ca o do s eu cl i ente. A ta l ponto que em 9 de jul ho de 2012
foi a s s i na do um Protocol o de Coopera o entre a PGR e a s pri nci pa i s opera dora s de comuni ca es (ISPs ) no s enti do des ta i denti fi ca o do cl i ente s er
forneci do a o MP a tra vs de um formul ri o, evi ta ndo cons tra ngi mentos e del onga s na i nves ti ga o cri mi na l . Ma i s i nforma es rel a ti vos a o Protocol o e
Ci rcul a r n. 12/2012, de 25 de novembro, que l he deu ori gem por fora do mes mo, podem s er a cedi dos na p gi na da Procura dori a Gera l da Repbl i ca nos
endereos http://www.pgr.pt/Protocol os /PROTOCOLO-comuni ca coes .pdf e http://www.pgr.pt/Ci rcul a res /textos /2012/ci rcul a r_12-2012.pdf res peti va mente
[acedidos em 19 de junho de 2014].
nos s o entendi mento que a cel eri da de na obten o des tes el ementos ful cra l , por tudo o que j referi mos rel a ti va mente vol a ti da de da prova
di gi ta l . Contudo jul ga mos que s eri a des neces s ri o es te Protocol o porqua nto os Ma gi s tra dos n o devem di s cuti r a i nterpreta o da l ei com juri s ta s da s
opera da s de comuni ca es . Se es tes recebem uma ordem l egti ma de um ma gi s tra do (s eja do MP ou do JIC) dever o pres ta r a i nforma o s ol i ci ta da n o
di s cuti ndo a i nterpreta o de l ei s . A exi s ti r a l guma i nva l i da de na prova s o os Tri buna i s os competentes pa ra a a feri r, s eja em pri mei ra i ns t nci a , s eja
nos Tri buna i s s uperi ores . O n o forneci mento da i nforma o pretendi da confi gura , s a l vo mel hor opi ni o, o cri me de des obedi nci a , a tento o a rt. 14. da
LC, s ob a epgra fe Injuno para apresentao ou concesso de acesso a dados.
156
Entre ta ntos di s ponvei s i ndi ca mos a pena s trs webmails tempor ri os , cujo endereo de e-mail e res peti va conta , poder o ter a dura o mni ma de 10
mi nutos ou m xi ma de 24 hora s , http://ma i l drop.cc, http://10mi nutema i l .com/10Mi nuteMa i l /i ndex.html , http://www.i ncogni toma i l .com, etc.
157
Entre es tes des ta ca -s e o hus hma i l , no endereo https ://www.hus hma i l .com, que ga ra nte tota l pri va ci da de dos e-mail envi a dos .
PARTE III
Perspetivas de futuro
1. As comunicaes nos dias de hoje e os seus
problemas
Cada dia que passa somos surpreendidos com novos meios tecnolgicos. Se a imprensa escrita de
Gutemberg veio revolucionar o mundo, nos finais do Sc. XVII, a que se sucedeu a descoberta do
telefone por Alexander Bell, no incio do Sc. XIX, a Internet foi, a par destas duas grandes descobertas,
a que mais contribuu para uma revoluo globalizante.
Hoje as comunicaes abrangem reas bastante diversificadas, vocacionadas para reas especficas
de transmisso (cabo, adsl, fibra tica) como para formas de expresso (palavras, imagens, sons, etc.).
Nunca a fico de GEORGE ORWELL fez mais sentido nos dias que correm. Quando este autor escreveu,
numa das suas obras literrias, o grande irmo est a ver-te158 estaria certamente longe de pensar que
tal viria a acontecer.159 As informaes que hoje circulam nas RIC so imensas e basta uma pesquisa num
motor de busca para descobrir muita informao sobre uma determinada pessoa/empresa.160
Sendo verdade que muita desta informao cedida livremente pelas pessoas, nomeadamente nas
redes sociais, no menos verdade tambm que muita informao surge na rede independentemente da
vontade daquelas. Entre outras, temos as publicaes do Dirio da Repblica, em especial a 2. Srie,
onde so publicados os nomes completos de opositores a concursos, de contratos de funcionrios
pblicos, as listagens de inscries dos alunos ou dos corpos docentes de escolas ou universidades, etc.
Entre vrios dados pessoais, encontramos os endereos de correio eletrnico, disponveis em muitas
pginas da Internet e que podero ser o veculo para grande parte da criminalidade, que a pratica
distncia de um click, em plena luz do dia, sem sair do conforto do sof. E esta recolha de endereos de
e-mail, livremente disponveis nos motores de busca leva a que se colijam endereos de correio
eletrnico e se enviem mensagens com fins ilcitos.
A Internet abriu caminhos desconhecidos e trouxe vantagens inexaurveis. E estes caminhos
desconhecidos tambm colidiram com o Direito, que no os conhecendo teve que se adaptar sua
presena, ainda que muito lentamente face inovao dos meios tecnolgicos e ao aproveitamento
malicioso que se fazem deles.
Os avanos tecnolgicos foraram, desta forma, o aplicador do Direito a tomar decises e obrigaram
o legislador a regulamentar diversas reas que no estavam previstas anteriormente.
Mas nem sempre se procedeu melhor forma de regulamentao destas questes ligadas ao mundo da
Informtica e das redes de comunicaes, no sendo de atribuir, em exclusivo, as culpas aos sucessivos
avanos da tecnologia.
A equiparao do correio eletrnico ao correio tradicional, para efeitos de apreenso e prova em
sede criminal foi uma delas, pelas razes invocadas e defendidas ao longo deste nosso trabalho.
2. O que nos reserva o direito face s novas
tecnologias?
A CCiber foi o primeiro instrumento de trabalho, de carcter supranacional, que abordou a temtica
do cibercrime161.
Pretendeu-se nesta Conveno, elaborada no seio dos pases europeus162, harmonizar as vrias
legislaes sobre esta matria. Inclui-se na mesma a cooperao internacional de modo a facilitar as
investigaes, devido transnacionalidade que est associada a este tipo de crime.
Para alm do direito penal material e da cooperao internacional, a CCiber definiu ainda normas
processuais relativas apreenso da prova digital. A uniformizao de critrios uma mais-valia
nomeadamente no que toca no s criminalizao destes delitos informticos, como tambm forma e
aceitao das provas digitais como elementos de prova.163
No futuro aguardam-se novas formas de comunicao. Ainda que a escrita continue a vigorar
antecipa-se que esta ser residual, dando-se prioridade s mensagens faladas, isto , s comunicaes
face-to-face (videoconferncias, stream de vdeos, mensagens eletrnicas de udio e vdeo, entre
outras).164
Os servidores e outros servios que alojam contedos informtico-digitais iro deixar de estar
alojados fisicamente num local, passando, cada vez mais, para locais incertos, ou seja na cloud, os quais
esto acessveis a um infindvel nmero de utilizadores, a partir de diversas plataformas informticas.
Logo aqui se coloca o problema de saber quem tem acesso a estes dados e em que condies. Por outro
lado no caso de recolha de prova digital torna-se mais difcil apurar a competncia territorial e, inerente
a esta situao, qual a lei aplicvel. Sendo certo que a informao se encontra alojada em diversos
servidores da cloud e que existem outros problemas do foro jurdico analisaremos detalhadamente esta
situao no captulo seguinte.
O correio eletrnico deixar apenas de servir de meio de comunicao, para fazer parte das
comunicaes interativas. A tal ponto que, atualmente, a equipa do Google j est a testar novas formas
de escrever mensagens de correio eletrnico recorrendo apenas a gestos, deixando de lado o rato e o
teclado.165 Tambm a equipa do Facebook possui uma nova forma de correio eletrnico, incluindo no
mesmo a funcionalidade de vdeo e de mensagens instantneas (chat). A tal ponto que o criador desta
rede social, Mark Zuckerberg, no designar este programa por correio eletrnico, mas sim por
sistema de mensagens moderno.166
Associados a estes avanos adivinham-se certamente novas e mais sofisticadas tcnicas de
cometimento de crimes distncia pelo que foroso e urgente que o Direito evolua e se saiba adaptar
para combater estes nichos de criminosos. Logramos alguma esperana que no futuro seja criado um
Cdigo de Direito de Informtica, onde numa s compilao se reuna toda a legislao a nvel Penal e a
nvel Processual Penal. Efetivamente a diversa legislao avulsa que existe torna-se bastante
disseminada, contribuindo inclusive para algumas contradies legislativas e para as mais diversas
interpretaes, dado ser desconhecido o sentido e o esprito do legislador.
A legislao futura, neste mbito, dever prever outras formas de recolha de prova. Como referimos
anteriormente existe cada vez mais uma tendncia para a anonimizao, com consequentes ataques
informticos, e sem instrumentos capazes, tais como uma legislao sobre as atuaes do agente
infiltrado digital, a alterao do regime da equiparao do correio eletrnico ao correio tradicional, a
par de sanes mais gravosas e efetivas penas de priso, levaro a que os criminosos consigam obter os
seus intentos e fiquem impunes ao da justia.
3. A cloud computing: novas dificuldades na obteno
de prova digital
A cada dia que passa mais notcias surgem sobre cloud computing167. E por se tratar de uma realidade
evidente a Unio Europeia tambm j se debrua sobre este assunto, tendo criado muito recentemente
uma agenda digital para discusso deste tema e as suas implicaes quer a nvel empresarial quer a nivel
indivdual.168
As implicaes da cloud computing so diversas e a vrios nveis. Efetivamente, como se pode
observar na Fig. 4, os dados informticos no esto armazenados/gravados nos dispositivos perifricos
do utilizador, mas sim algures na nuvem.
Fi g. 4 Es quema repres enta ti vo da cloud computing.

Os problemas maiores que se levantam na obteno da prova digital prendem-se com o facto dos
dados digitais no se encontrarem alocados no perifrico do utilizador, mas sim num lugar diferente,
desconhecendo-se quem efetivamente tem acesso aos mesmos, de que modo, com que intenes se acede
mesma e como que a informao a guardada se encontra a salvo de ataques informticos. O mero
utilizador, a partir de qualquer dispositivo informtico169 (computador, telemvel/smartphone, tablet,
entre outros), consegue aceder aos seus dados informticos guardados na nuvem. Enquanto que at aqui
os dados informticos se encontravam guardados em servidores fsicos, nos quais era possvel aceder
fisicamente, com a nuvem os dados esto guardados em locais de dificil localizao, podendo, por
exemplo, se encontrar em dois ou mais locais virtuais ao mesmo tempo.
No caso, hipottico, de se efetuar uma apreenso de um computador, de um suspeito, podero no ser
encontrados elementos que conduzam produo da prova. Quanto muito podero existir apenas
elementos que configurem que aquele suspeito acedeu a determinada informao, como por exemplo
atravs do registo de ficheiros temporrios, cookies da Internet ou outros.
E o mesmo acontecer em relao ao correio eletrnico, sendo que a maioria dos webmails j se
encontram alojados na nuvem. O utilizador no necessita de descarregar os mesmos no seu
computador, acedendo a estes de forma remota e sincronizada, a partir de qualquer equipamento
informtico. Tambm os anexos, que acompanhem estas mensagens eletrnicas, por sua vez no
necessitam de ser guardados no computador, ficando, deste modo, imediatamente alojados na nuvem. E
mesmo que seja efetuado o download eles sempre permanecero na caixa de correio eletrnico,
associado mensagem que os enviou.
As vantagens de utilizao da nuvem computacional sero enormes. O utilizador no necessitar de
se preocupar em efetuar cpias de segurana, atualizaes de software, que tipo de dispositivos utilizar
para gravar os seus dados, etc., deixando estas tarefas para as empresas que comercializam este tipo de
servios.
No existindo um local, onde os servidores estejam alojados fisicamente, o problema da realizao
de buscas para apreenso ou pesquisa de dados informticos aumenta. Quer a legislao portuguesa, quer
a europeia no prevm, para j, como solucionar esta situao real170. Cremos que no futuro,
semelhana do j acontece com os dados de trfego que obriga os ISP a procederam sua salvaguarda
pelo perodo mnimo de 1 ano existam normas jurdicas que obriguem estes prestadores de servios da
nuvem a facultarem, s autoridades judiciais, cpias de segurana de todos os dados que disponham
relativamente aos seus utilizadores/clientes suspeitos da prtica de crimes.
Efetivamente, a par destas situaes outras se verificam, tais como: como se poder garantir a
confidencialidade dos dados guardados na nuvem, evitando-se acessos ilegtimos por parte de terceiros
no autorizados ou como se decidir a competncia territorial de um Tribunal para aceder a estes dados?
Estes problemas j existem atualmente e nem sempre se conseguem respostas positivas na solicitao de
pedidos a pases terceiros. A ttulo de exemplo vejamos informaes solicitadas Google, cuja
jurisdio se aplica as normas da Califrnia, que se recusa a fornecer elementos quando em causa
estejam crimes menores.171
evidente que novas dificuldades de obteno de prova surgiro e que as mesmas tero que ser
solucionadas caso-a-caso, pois, sem legislao especfica iro ser diretamente proporcionais ao avano
da tecnologia.
A questo suprema e vital que no se verifiquem destruies de prova, o que, pelas caratersticas j
enunciadas anteriormente, requerem uma atuao e preservao rpidas por parte das entidades
judicirias, a quem compete punir os factos ilcitos e reprovados pela sociedade.
4. Notas finais (in)conclusivas
Ao longo deste trabalho em que analismos a equiparao do correio eletrnico ao correio
tradicional, fomos fazendo interrogaes e respondendo s mesmas. Fomos expondo as doutrinas que
existem sobre este assunto e colocando a nossa tnica sobre o quo dificil a recolha da prova digital,
culminando com a nossa tomada de posio.
certo que almejvamos muito mais. Infelizmente, em Portugal pouco se tem escrito sobre as novas
tecnologias e a sua intma relao com o Direito e vice-versa. E do pouco que se tem escrito, verifica-se
que h um apegamento, quais velhos do Restelo, a teorias que desaguam apenas na vertente do Direito
fazendo a ponte com as amarras do passado. Para alm disso estas Doutrinas, que defendem a
equiparao entre correio eletrnico e correio tradicional, baseiam-se tambm em critrios grficos e
nos nomes atribudos aos programas informticos. Esta multidisciplinaridade, entre Direito e Informtica,
tem que ser observada, no apenas do ponto de vista do Direito, mas de forma conjugada e contnua. A
realidade virtual sobejamente mais rica, complexa e obscura que a realidade real.
O facto de atualmente se proteger o correio eletrnico, como sendo correspondncia tradicional, no
protege menos direitos, liberdades e garantias do que se efetivamente tal proteo no existisse.
Quando inicialmemente se comeou por tipificar e proteger a correspondncia via-se nesta um meio,
por sinal nico, pelo qual as pessoas podiam comunicar segredos, intimidades e outras formas de
expresso. Atualmente, tal j no faz sentido. De que serve proteger-se o correio eletrnico, como as
mesmas caratersticas inerentes correspondncia, se o suspeito pode ter no seu computador outros
ficheiros, tais como documentos escritos, fotografias, vdeos, de cariz mais ntimo ou at mesmo mais
comprometedor para o crime em investigao? E pode at dar-se o caso do suspeito ter uma mensagem
de correio eletrnico, por ler, no seu computador com um ficheiro em anexo e ter esse mesmo ficheiro
gravado numa partio do disco. Iremos proteger como correspondncia essa mensagem e o ficheiro que
se encontra gravado no disco j no aufere dessa proteco?
Somos da opinio que a atual LC deveria ser alterada, retirando a equiparao que atualmente vigora
no art. 17., passando no seu lugar o correio eletrnico a ser tratado como um mero ficheiro informtico.
Do que vimos, a nvel informtico, uma mensagem de correio eletrnico mais no que um ficheiro
digital, igual a outros que o utilizador produz. A caraterstica de correspondncia (dita tradicional) no
lhe inerente nem equiparvel face aos argumentos que fomos esgrimindo.
Quando se procede apreenso de dados, nos quais constam mensagens de correio eletrnico, e
posteriormente se efetua um exame, com recurso a ferramentas forenses, estas no conseguem fazer a
destrina entre ficheiros de correio eletrnico e os demais, constantes no suporte informtico apreendido.
Tambm vimos que os fluxos informacionais requerem uma ateno redobrada, quer na aquisio
deste tipo de prova digital, quer posteriormente no transporte e anlise/exame da mesma. A prova digital
tem cada vez mais uma maior relevncia, fruto da utilizao massiva das novas tecnologias e devido ao
seu carter voltil e especfico. Traduzir esta especificidade em sede de audincia e julgamento torna-se,
por vezes, complicado. Para quem tem a funo de decidir uma causa, tem que se alhear de comparaes
com outras realidades que conhece. Ainda que as velhas realidades se mostrem muito homogneas com
as novas, elas so diferentes, quer a nvel do tratamento que dado, quer s formas de transmisso e de
comunicao com que se efetuam.
Ficar preso ao passado, querendo adaptar realidades novas a realidades outrora existentes um dos
erros mais crassos do nosso sistema penal. O Direito Penal deve, tanto quanto possvel, saber adaptar-se
e reagir s novas formas de criminalidade cometidas com recurso a meios informticos. Os agentes da
justia, advogados e principalmente magistrados, deveriam ser mais ousados na forma de encarar as
novas tecnologias que os criminosos colocam ao seu servio, no se limitando apenas a conjugar a noite
com o dia. S assim se criam e discutem estes novos problemas que todos os dias se colocam e que
necessitam de uma viso mais alargada, rompendo com as amarras do passado.
A necessidade premente de adaptar as legislaes, dispersas por diversos diplomas, realidade atual
evidente e forosamente necessria.
Ousamos, por isso, sugerir que se crie legislao Penal Informtico-Digital, que abarque num s
Cdigo normas de direito objetivo e subjetivo. Que se cortem as amarras com situaes do passado,
mormente que se deixe de considerar que o correio eletrnico seja comparvel com o correio tradicional
ou que exista a tentao de equiparar formas antigas de cometimento de crimes com as novssimas formas
de atuao a nvel informtico. Investigar um suspeito que praticou, por exemplo, um crime de injrias ou
difamao atravs do uso do correio eletrnico seguramente diferente da investigao que se faz
quando tal sucede na vida real. Desde logo porque ao suspeito poder ser apreendido o computador que
contenha o correio eletrnico, de onde supostamente foram enviadas essas mensagens, por fora desta
equiparao entre o art. 17. da LC e o art. 179. do CPP. Pese embora o art. 179., n. 1, alnea b), do
CPP, exija que o crime ter que ser punvel com pena de priso superior, no seu mximo, a 3 anos, o art.
11. da LC alarga este espetro a crimes cometidos por meio de um sistema informtico, permitindo tal
situao. J na vida real, se existirem trocas de correspondncia, difamando um terceiro, para vrias
pessoas, se estas se encontrarem ainda fechadas, no podero ser apreendias, por nulidade de prova, e o
suspeito jamais poder ser condenado.172 A porta que o legislador fechou no Cdigo de Processo Penal
acabou por escancarar no art. 11. da Lei do Cibercrime.
Os avanos tecnolgicos requerem medidas que sejam eficazes no combate ao crime informtico-
digital a nvel mundial, adotando-se legislaes e procedimentos uniformes e cleres173. Todos os dias
surgem notcias relativas a ataques informticos perpetrados por piratas informticos a grandes
organizaes e a Estados, entre os quais se incluem o FMI, os EUA, Frana e at mesmo Portugal. Os
danos econmicos e morais so avultados e muitos destes crimes so orquestrados no s em salas de
conversao como tambm atravs de mensagens de correio eletrnico.
S desta forma se podero punir os criminosos e garantir a confiana dos cidados nas tecnologias
que, cada vez mais, fazem parte indissocivel das nossas vidas.
158
G EORGE ORWELL, Mil Novecentos e Oitenta e Quatro, Edi es Antgona , 2004, p. 288
159
N o s a nvel de c ma ra s de vi gi l nci a que s e col oca m em di vers os l oca i s , bem como no fa cto de mui tos sites gua rda rem da dos referentes a os
uti l i za dores , os denomi na dos cookies. Por exempl o, a Google gua rda todos os da dos a res pei to dos s eus uti l i za dores . F -l o porque preci s a de conhecer
os s eus gos tos , compra s , i nteres s es , p gi na s e bl ogs que vi s i ta m, compra s que fa zem na Web, convers a s de chat, e-mails, etc.
A Google rene toda s es s a s i nforma es e da dos por tema s numa p gi na que d pel o nome de Google Dashboard. O mes mo s e pa s s a com outra s gra ndes
empres a s como, por exempl o a Amazon.com.
160
A es te res pei to s e pronunci ou o TJUE, Gra nde Sec o, em 13 de ma i o de 2014, rel a ti va mente i nterpreta o que deveri a s er da da Di reti va 94/46/CE
(Di reti va rel a ti va a da dos pes s oa i s ), a rt.s 2., 4., 12. e 14., rel a ti va mente i ndexa o que os motores de bus ca efetua m e di s poni bi l i za m a quem
efetua pes qui s a , tendo concl udo que exi s te di rei to a o es queci mento da pes s oa vi s a da , ou s eja , na s pa l a vra s do prpri o TJUE:
Os artigos 12., alnea b), e 14., primeiro pargrafo, alnea a), da Diretiva 95/46 devem ser interpretados no sentido de que, para respeitar os direitos previstos nestas
disposies e desde que as condies por elas previstas estejam efetivamente satisfeitas, o operador de um motor de busca obrigado a suprimir da lista de resultados,
exibida na sequncia de uma pesquisa efetuada a partir do nome de uma pessoa, as ligaes a outras pginas web publicadas por terceiros e que contenham
informaes sobre essa pessoa, tambm na hiptese de esse nome ou de essas informaes no serem prvia ou simultaneamente apagadas dessas pginas web, isto,
se for caso disso, mesmo quando a sua publicao nas referidas pginas seja, em si mesma, lcita. (negri to nos s o).
O referi do Acrd o pode s er cons ul ta do na i ntegra no endereo on-line
http://curi a .europa .eu/juri s /document/document.js f;js es s i oni d=9ea 7d2dc30d585485bc5ed1a 4a 0698fdcba f380e2b01.e34Ka xi Lc3qMb40Rch0Sa xuNb3z0?
text=&doci d=152065&pa geIndex=0&docl a ng=PT&mode=req&di r=&occ=fi rs t&pa rt=1&ci d=262988 [acedido em 15 de junho de 2014].
161
Rel a ti va mente a o texto des ta Conven o remetemos pa ra o Anexo C.
162
Que contou ta mbm com a pres ena de outros pa s es n o europeus , entre os qua i s Es ta dos Uni dos da Amri ca , Ca na d , Ja p o e Afri ca do Sul . Por
todos , PEDRO VERDELHO, et al, Ob. cit., pp. 10-23.
163
Ancora dos no III Pi l a r da Uni o Europei a j s e efetua va , entre os Es ta dos Membros da UE, o a uxl i o judi ci ri o, ou como s e di z ma i s recentemente
rel a es de pa rcei ros entre Es ta dos membros de uma Uni o, pa ra a l m de outros i ns trumentos uti l i za dos , como o Ma nda do de Deten o Europeu. A
es te res pei to ANABELA MIRANDA R ODRIGUES, A emergncia de um Direito Penal Europeu, Questes urgentes de poltica criminal, di s ponvel online no endereo
www.i eei .pt/fi l es /Ques toes _pol i ti ca _cri mi na l _Ana bel a _Rodri gues .pdf [acedido em 15 de Maro de 2011].
164
Exempl o do que a ca ba mos de referi r a pl a ta forma de uma nova rede s oci a l , denomi na da Blaving, a qua l permi te a os s eus uti l i za dores a gra va o e
pa rti l ha de mens a gens de voz i ns ta nt nea s . Ma i s i nforma es em http://pt.bl a vi ng.com/s obre [acedido em 25 de Maio de 2011]. Por outro l a do a Appl e,
a tra vs dos tel efones e tablets que comerci a l i za , j permi te a rea l i za o de cha ma da s tel efni ca s ti po vi deo-confernci a , denomi na dos de FaceTime.
165
http://www.youtube.com/wa tch?fea ture=pl a yer_embedded&v=Bu927_ul _X0 [acedido em 04 de Abril de 2011].
166
http://a ei ou.expres s o.pt/novo-e-ma i l -do-fa cebook-e-ma i s -que-um-e-ma i l =f615395 [acedido em 15 de Novembro de 2010].
167
O termo cloud computing (computa o em nuvem) des i gna uma nova forma de a rma zena mento de da dos i nform ti cos , a ces s vei s a pa rti r de qua l quer
di s pos i ti vo em qua l quer l uga r com a ces s o Internet.
168
Menos fel i z foi a des i gna o da da pel a Uni o Europei a na tra du o de cloud computing por nubel os a computa ci ona l . Ma i s i nforma es s obre a
a genda di gi ta l da UE, bem como o s eu proces s o de di s cus s o e cons ul ta pbl i ca a nvel europeu, podem s er vi s ua l i za dos na p gi na online, no endereo
http://europa .eu/ra pi d/pres s Rel ea s es Acti on.do?reference=IP%2F11%2F575&forma t=HTML&a ged=0&l a ngua ge=PT [acedido em 18 de Maio de 2011].
169
Veja -s e o recente a ta que i nform ti co pl a ta forma de da dos da nuvem da Appl e iCloud, onde col oca ra m l i vremente a ces s vei s i ma gens pri va da s de
pers ona l i da des a meri ca na s e que col ocou o FBI na des coberta dos s eus a utores . Ma i s i nforma o em
http://www.i ndependent.co.uk/news /peopl e/news /jenni fer-l a wrence-nude-photos -l ea k-fbi -a nd-a ppl e-to-i nves ti ga te-ha cki ng-of-i cl oud-9705491.html
[acedido em 5 de setembro de 2014]
170
Recentemente foi a prova da a Di reti va 2013/40/UE, de 12 de a gos to de 2013, rel a ti va a a ta ques contra os s i s tema s de i nforma o e que s ubs i tui u a
Deci s o-Qua dro 2005/222/JAI do Cons el ho, ma s a pena s s e preocupou com a ques t o da s botnets a a ta ques i nform ti cos , n o contendo es ta Di reti va
qua l quer refernci a cloud computing. Texto da di reti va em portugus di s ponvel on-line em http://new.eur-l ex.europa .eu/l ega l -content/PT/TXT/HTML/?
uri =CELEX%3A32013L0040&qi d=1377248567337 [acedido em 14 de agosto de 2013].
171
Sobre o i nterc mbi o a ni vel europeu remetemos pa ra MARK A. Z LLER, O intercmbio de informaes no domnio da investigao penal entre Estados-membros da
Unio Europeia, 2. Congres s o de Inves ti ga o Cri mi na l , ASFIC-PJ e IDPCC-FDUL, Al medi na , 2010, pp. 307 a 317.
172
Ta mbm nes ta l i nha de pens a mento R ITA CASTANHEIRA NEVES, As ingerncias nas comunicaes electrnicas em Processo Penal, Natureza e respectivo regime jurdico
do correio eletrnico enquanto meio de obteno de prova, Coi mbra Edi tora , 2011, p. 276 e 277.
173
A Di reti va 2013/40/UE, de 12 de a gos to de 2013, a que j fi zemos refernci a a pena s reforou a coopera o entre Es ta dos -Membros a tra vs do
des i gna do ponto de conta cto 24.7 (a rt. 13.), es ti pul a ndo que o Es ta do-Membro a quem for s ol i ci ta da coopera o tem um pra zo m xi mo de oi to hora s a
conta r da rece o do pedi do, s e o pedi do de a juda s er deferi do, e a forma e o pra zo es ti ma do de res pos ta .
ANEXO A
Proposta de Lei n. 289/X/4 Lei do Cibercrime
Proposta de Lei N. 289/X/4
Exposio de Motivos
A expanso das redes de comunicao tornou a Internet uma realidade omnipresente. Todas as
actividades das sociedades modernas e das economias usam a Internet para seu apoio. Os cidados
socorrem-se da Internet na sua vida quotidiana e os Estados apoiam nela as suas tradicionais funes.
Neste contexto, foi natural o surgimento de actividades ilegais associadas s redes de comunicao,
usando-as e explorando as suas vulnerabilidades, criando assim riscos para a utilizao quotidiana dos
meios informticos. A cibercriminalidade tornou-se, portanto, uma ameaa dos tempos modernos.
Os Estados tm vindo a adoptar medidas visando prevenir e contrariar as prticas ilegais e abusivas
nas redes de comunicao. Portugal tem, desde 1991, por impulso da recomendao R (89) 9 do
Conselho da Europa, um quadro normativo que visa punir aquilo a que chamou os crimes informticos: a
Lei n. 109/91, de 17 de Agosto. Este diploma, adequado realidade que se destinava a regular na data
em que entrou em vigor, pelo decurso de quase duas dcadas, tornou-se deficitrio.
Nas redes de informao e comunicao surgiram entretanto novas realidades que tm vindo a ser
descritas e consideradas como crime por muitas outras legislaes europeias e por instrumentos
internacionais. , por exemplo, o caso da produo ou difuso de vrus e outros programas maliciosos,
realidades ainda no consagradas na lei nacional: de facto, no atual quadro normativo, quem produzir
e/ou difundir vrus e outros dispositivos desta natureza no incorrer, por esses factos, na prtica de
nenhum crime, nem ser punido por essa actuao. No obstante, sobejamente conhecida a nocividade
que resulta da produo e difuso de vrus informticos pelas redes de comunicaes. Essa a razo pela
qual muitas outras legislaes optaram pela criminalizao desta actividade, na sequncia, alis, da
disposio do artigo 6. da Conveno sobre Cibercrime do Conselho da Europa.
A Deciso-Quadro n. 2005/222/JAI do Conselho, de 24 de Fevereiro de 2005, relativa a ataques
contra sistemas de informao, descreve comportamentos que devero ser qualificados como crime,
obrigando tambm criao de normas conexas, relacionadas com tais comportamentos, atinentes
instigao, auxlio, cumplicidade e tentativa, responsabilidade de pessoas colectivas, competncia
territorial e ainda intercmbio de informaes. A transposio da Deciso-Quadro supe, para o
ordenamento jurdico portugus, a alterao ao regime da criminalidade informtica, hoje previsto na
chamada Lei da Criminalidade Informtica (a j referida Lei n. 109/91, de 17 de Agosto).
A 23 de Novembro de 2001, Portugal assinou a Conveno sobre Cibercrime do Conselho da Europa,
cujo processo de ratificao se encontra agora em curso. A Conveno o primeiro e mais importante
trabalho internacional de fundo sobre crime no ciberespao. Tem vocao universal e pretende-se que
venha a ser aceite pela generalidade dos pases do Mundo. Pretende harmonizar as vrias legislaes
nacionais sobre a matria, propiciar e facilitar a cooperao internacional e facilitar as investigaes de
natureza criminal. Incide sobre direito penal material (definindo crimes contra a confidencialidade,
integridade e disponibilidade dos sistemas de computadores, crimes referentes aos contedos e crimes
cometidos por via da informtica), mas inclui tambm medidas processuais e de cooperao judiciria
internacional. O acolhimento das obrigaes legislativas decorrentes da Conveno impor tambm a
alterao do regime atualmente vigente.
A adequao ao quadro jurdico da Conveno trar consigo, designadamente, uma vantagem especial
de adeso a um espao europeu de cooperao, com projeco policial e judiciria. Em concreto, trar
tambm a possibilidade de, em processos a decorrer, utilizar novas formas de investigao e novas vias
de cooperao, quando se tornar necessrio recorrer cooperao internacional. Estas novas formas de
investigar e de cooperar podem utilizar-se quanto a crimes previstos na Conveno, mas tambm para
investigar outros crimes, desde que cometidos por via de sistemas de computadores e ainda para
qualquer tipo de crimes, desde que haja prova dos mesmos sob forma electrnica.
Na generalidade, em termos estruturais, no que respeita ao direito penal material, pode afirmar-se que
a transposio da Deciso-Quadro n. 2005/222/JAI e a consagrao das obrigaes legais resultantes da
Conveno supem apenas ajustamentos da atual legislao sobre criminalidade informtica. Ressalvam-
se as novas formas de criminalidade, algumas das quais j referidas e em relao s quais a legislao
portuguesa tem sido considerada deficitria.
J no campo das normas de direito processual penal, a desadequao da ordem jurdica nacional s
novas realidades a implementar superior. A recente reviso do Cdigo de Processo Penal optou pela
limitao, em abstracto, da possibilidade de realizao de intercepes de comunicaes telefnicas e
electrnicas, no tendo includo normas especiais para a rea da cibercriminalidade. Assim, no est
prevista a obteno de dados de trfego nem a realizao de intercepo de comunicaes electrnicas
na investigao de crimes no previstos no artigo 187. do Cdigo de Processo Penal. Entre eles,
encontram-se crimes previstos na Lei n. 109/91, de 17 de Agosto, bem como crimes contra a
propriedade intelectual cometidos por via de redes informticas. A realizao de intercepes de
comunicaes electrnicas e, sobretudo, a obteno de dados de trfego, so ferramentas processuais
essenciais em processo-crime em que se investiguem crimes cometidos por via das redes de
comunicaes, tendo essa preocupao ficado espelhada no diploma que obriga os operadores de
comunicaes a guardarem os dados de trfego dos seus clientes, tendo em vista a sua eventual
necessidade em investigao criminal Lei n. 32/2008, de 17 de Julho, que regula a conservao de
dados gerados ou tratados no contexto da oferta de servios de comunicaes electrnicas. Importa
assim superar o atual regime, de modo a fornecer ao sistema processual penal normas que permitam a
obteno de dados de trfego e a realizao de intercepes de comunicaes em investigaes de
crimes praticados no ambiente virtual. o que se pretende fazer por via da lei que agora se prope.
Optou-se por condensar neste diploma todas as normas respeitantes cibercriminalidade e no por
proceder alterao das vrias fontes legislativas sobre a matria alm da prpria Lei da
Criminalidade Informtica, o Cdigo Penal, o Cdigo de Processo Penal e a Lei da Cooperao
Judiciria Internacional (Lei n. 144/99, de 31 de Agosto, com as suas alteraes). Afigura-se ser esta a
opo legislativa mais coerente com a tradio portuguesa, onde existem, especificamente na rea penal,
outros diplomas estruturantes de matrias na especialidade: assim acontece com a criminalidade
relacionada com estupefacientes, com os crimes contra a economia ou com a criminalidade fiscal, cujos
quadros penais e processuais penais especficos esto definidos em diploma prprio. No que respeita s
regras processuais, militando a favor desta soluo, existem ainda duas outras razes: por um lado, a
geral inconvenincia de ver em diplomas estruturantes do ordenamento penal regras especiais, apenas
aplicveis a uma parcela muito restrita dos tipos de ilcito; por outro, a convenincia prtica, para os
operadores judicirios, de ver sistematizados todos os normativos referentes a um sector especfico da
criminalidade.
Em suma, quanto ao direito penal material, em cumprimento das obrigaes assumidas no mbito da
Deciso-Quadro e da Conveno, introduzem-se agora alteraes legislativas de ajustamento do atual
regime.
Assim quanto s definies, includas no artigo 2., no qual se introduz o conceito de dados
informticos, em substituio do conceito mais limitado e hoje em dia insuficiente de programa
informtico. Acrescentam-se as definies, modernas e no existentes em 1991, de fornecedor de
servio e de dados de trfego. alterado o conceito de sistema informtico, que passa a ser mais
abrangente, incluindo-se nele, por exemplo, dispositivos como os telemveis. Suprime-se, por deixar de
fazer sentido face a este ltimo, o conceito de rede informtica.
Quanto responsabilidade de pessoas colectivas e a vrias outras regras de punio de pessoas
singulares e colectivas, optou-se pela revogao do regime especfico criado em 1991 a este propsito.
Em seu lugar, remete-se para o regime geral de responsabilizao de pessoas colectivas, previsto no
Cdigo Penal. Desta forma satisfazem-se os compromissos assumidos pela Deciso-Quadro e pela
Conveno, da mesma forma que se simplifica o quadro normativo, eliminando um regime especial de
responsabilizao, criada em 1991 pela inexistncia de um regime geral, mas agora j no justificado,
aps a introduo desse mesmo regime geral na alterao do Cdigo Penal operada em 2007.
Quanto aos tipos de crime de dano informtico, sabotagem informtica, acesso ilegtimo e intercepo
ilegtima, foram feitos ajustamentos na redaco, tendo em vista, por um lado, atualizar o texto legal e,
por outro, consagrar novas modalidades de aco tpica.
A propsito da competncia jurisdicional, a Conveno prev uma inovao face ao que j resulta
dos artigos 4. e 5. do Cdigo Penal, traduzida na obrigao de os Estados signatrios se declararem
competentes para prosseguirem criminalmente, independentemente do local da prtica dos factos, os seus
cidados nacionais, se a infraco for punvel no local onde foi cometida ou no for da competncia de
nenhum Estado. Apesar de esta soluo no estar anteriormente consagrada na lei portuguesa, j se prev,
para certos crimes a competncia universal da lei portuguesa.
No mbito das disposies processuais, foram introduzidas a preservao expedita de dados
armazenados num computador e a preservao expedita e revelao de dados de trfego, em cumprimento
das obrigaes resultantes dos artigos 16. e 17. da Conveno. Foi introduzido o mecanismo da
injuno (cfr. artigo 18. da Conveno) e adaptados os regimes das buscas e das apreenses, j
largamente previstas na legislao processual penal, s investigaes de crimes cometidos no ambiente
virtual. Na verdade, a essncia destas medidas processuais coincide, no ambiente do ciberespao, com
as clssicas formas de busca e apreenso, do processo penal. Porm, a forma como a busca e a apreenso
esto descritas no Cdigo de Processo Penal exigiam alguma adequao a estas novas realidades.
Do mesmo modo, foi adaptado para este diploma o regime de intercepo de comunicaes, previsto
no Cdigo de Processo Penal para as comunicaes telefnicas. Na verdade, o Cdigo prev j uma
extenso do regime das intercepes telefnicas a outras comunicaes, por exemplo electrnicas.
Todavia, essa extenso no resolve o problema da investigao de crimes informticos ou relacionados
com a informtica, porque o mbito de aplicao deste regime, por via da extenso, o mesmo das
intercepes telefnicas. Ora, torna-se necessrio abranger os crimes informticos em geral, bem como
aqueles cometidos por via de computadores, assim se motivando a criao de norma especial. Esta
norma adopta em geral as regras do Cdigo de Processo Penal, que adaptado em funo da
especificidade dos crimes a que, por via desta nova lei, aplicvel.
A adopo, para a investigao de crimes informticos, de medidas processuais especiais, significa
necessariamente uma compresso das liberdades dos cidados no ciberespao. bvia para todos a
enorme vantagem da existncia de um espao livre e praticamente desregulado, onde cada um pode
livremente comunicar, informar-se e informar, bem como e talvez acima de tudo , expressar-se e
manifestar-se sem censura nem constrangimentos. A verdade, porm, que ningum alheio s
emergentes realidades criminosas, de sinal oposto, que beneficiam da capacidade de comunicao
massiva, eficaz e de custo reduzidssimo, escolhendo as suas vtimas de forma quase indiscriminada, por
todo o Mundo, resguardando-se das autoridades por detrs da fronteira, do anonimato e da complexidade
tcnica. Se verdade que a Internet no propriedade de ningum, tambm o que ningum
directamente responsvel por ela nem pelo que nela ocorre. No tem sede, nem local, onde se possam
localizar os seus responsveis. As leis modernas tm que tratar de forma adequada as novas realidades
crimingenas, incriminando-as e dotando as entidades competentes das ferramentas necessrias sua
investigao e julgamento.
Refira-se, finalmente, que na rea da cooperao internacional se remete, como regra, para regimes
legais j em vigor. Alm disso, assume-se que as autoridades portuguesas podem solicitar cooperao
internacional e tambm receber e executar pedidos de cooperao provenientes de autoridades
estrangeiras , nas mesmas condies e circunstncias em que actuariam se os factos criminosos
estivessem a ser investigados em Portugal. Cria-se um ponto permanente de contacto 24 horas/7dias, no
seio da Polcia Judiciria, ao qual compete assegurar, quanto matria a que respeita esta proposta de
lei, um papel essencial na cooperao internacional emergente.
Foram ouvidos a Procuradoria-Geral da Repblica, o Conselho Superior de Magistratura e a
Comisso Nacional de Proteco de Dados.
Foi promovida a audio da Ordem dos Advogados.
Deve ser desencadeada a audio do Conselho Superior do Ministrio Pblico.
Assim:
Nos termos da alnea d) do n. 1 do artigo 197. da Constituio, o Governo apresenta Assembleia
da Repblica a seguinte proposta de lei:
CAPTULO I
Objecto e definies
Artigo 1.
Objecto
A presente lei estabelece as disposies penais materiais e processuais, bem como as disposies
relativas cooperao internacional em matria penal, relativas ao domnio do cibercrime e da recolha
de prova em suporte eletrnico, transpondo para a ordem jurdica interna a Deciso-Quadro n.
2005/222/JAI do Conselho, de 24 de Fevereiro de 2005, relativa a ataques contra sistemas de
informao, e adaptando o direito interno Conveno sobre Cibercrime do Conselho da Europa.
Artigo 2.
Definies
Para efeitos da presente lei, considera-se:

a. Sistema informtico, qualquer dispositivo ou conjunto de dispositivos interligados ou


associados, em que um ou mais de entre eles desenvolve, em execuo de um programa, o
tratamento automatizado de dados informticos, bem como a rede que suporta a comunicao
entre eles e o conjunto de dados informticos armazenados, tratados, recuperados ou
transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento,
utilizao, proteco e manuteno;
b. Dados informticos, qualquer representao de factos, informaes ou conceitos sob uma
forma susceptvel de processamento num sistema informtico, incluindo os programas aptos a
fazerem um sistema informtico executar uma funo;
c. Dados de trfego, os dados informticos relacionados com uma comunicao efectuada por
meio de um sistema informtico, gerados por este sistema como elemento de uma cadeia de
comunicao, indicando a origem da comunicao, o destino, o trajecto, a hora, a data, o
tamanho, a durao ou o tipo do servio subjacente;
d. Fornecedor de servio, qualquer entidade, pblica ou privada, que faculte aos utilizadores
dos seus servios a possibilidade de comunicar por meio de um sistema informtico, bem
como qualquer outra entidade que trate ou armazene dados informticos em nome e por conta
daquela entidade fornecedora de servio ou dos respectivos utilizadores;
e. Intercepo, o acto destinado a captar informaes contidas num sistema informtico,
atravs de dispositivos electromagnticos, acsticos, mecnicos ou outros;
f. Topografia, uma srie de imagens entre si ligadas, independentemente do modo como so
fixadas ou codificadas, que representam a configurao tridimensional das camadas que
compem um produto semicondutor e na qual cada imagem reproduz o desenho ou parte dele
de uma superfcie do produto semicondutor, independentemente da fase do respectivo fabrico;
g. Produto semicondutor, a forma final ou intermdia de qualquer produto, composto por um
substrato que inclua uma camada de material semicondutor e constitudo por uma ou vrias
camadas de matrias condutoras, isolantes ou semicondutoras, segundo uma disposio
conforme a uma configurao tridimensional e destinada a cumprir, exclusivamente ou no,
uma funo electrnica.
CAPTULO II

Disposies penais materiais


Artigo 3.
Falsidade informtica

1. Quem, com inteno de provocar engano nas relaes jurdicas, introduzir, modificar, apagar ou
suprimir dados informticos ou por qualquer outra forma interferir num tratamento informtico de
dados, produzindo dados ou documentos no genunos, com a inteno de que estes sejam
considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, punido
com pena de priso at cinco anos ou multa de 120 a 600 dias.
2. Quando as aces descritas no nmero anterior incidirem sobre os dados registados ou
incorporados em carto bancrio de pagamento ou em qualquer outro dispositivo que permita o
acesso a sistema ou meio de pagamento, a sistema de comunicaes ou a servio de acesso
condicionado, a pena de um a cinco anos de priso.
3. Quem, actuando com inteno de causar prejuzo a outrem ou de obter um benefcio ilegtimo,
para si ou para terceiro, usar documento produzido a partir de dados informticos que foram
objecto dos actos referidos no n. 1 ou carto ou outro dispositivo no qual se encontrem
registados ou incorporados os dados objecto dos actos referidos no nmero anterior, punido
com as penas previstas num e noutro nmero, respectivamente.
4. Quem importar, distribuir, vender ou detiver para fins comerciais qualquer dispositivo que
permita o acesso a sistema ou meio de pagamento, a sistema de comunicaes ou a servio de
acesso condicionado, sobre o qual tenha sido praticada qualquer das aces prevista no n. 2,
punido com pena de priso de um a cinco anos.
5. Se os factos referidos nos nmeros anteriores forem praticados por funcionrio no exerccio das
suas funes, a pena de priso de dois a cinco anos.

Artigo 4.
Dano relativo a programas ou outros dados informticos

1. Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro titular
do direito do sistema ou de parte dele, apagar, alterar, destruir, no todo ou em parte, danificar,
suprimir ou tornar no utilizveis ou no acessveis programas ou outros dados informticos
alheios ou por qualquer forma lhes afectar a capacidade de uso, punido com pena de priso at
trs anos ou pena de multa.
2. Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra
forma disseminar ou introduzir num ou mais sistemas informticos dispositivos, programas ou
outros dados informticos destinados a produzir as aces no autorizadas descritas no nmero
anterior.
3. Se o dano causado for de valor elevado, a pena a de priso at cinco anos ou de multa at 600
dias.
4. Se o dano causado for de valor consideravelmente elevado, a pena a de priso de um a 10 anos.
5. Com excepo dos casos previstos no n. 2, a tentativa punvel.
6. Nos casos previstos nos n.s 1, 3 e 5 o procedimento penal depende da queixa.
Artigo 5.
Sabotagem informtica

1. Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro titular
do direito do sistema ou de parte dele, entravar, impedir, interromper ou perturbar o
funcionamento de um sistema informtico, atravs da introduo, transmisso, deteriorao,
danificao, alterao, apagamento, impedimento do acesso ou supresso de programas ou outros
dados informticos ou de qualquer outra forma de interferncia em sistema informtico, punido
com pena de priso at cinco anos ou com pena de multa at 600 dias.
2. Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra
forma disseminar ou introduzir num ou mais sistemas informticos dispositivos, programas ou
outros dados informticos destinados a produzir as aces no autorizadas descritas no nmero
anterior.
3. A pena a de priso de um a cinco anos se o dano emergente da perturbao for de valor
elevado.
4. A pena a de priso de um a 10 anos se:
a. O dano emergente da perturbao for de valor consideravelmente elevado;
b. A perturbao causada atingir de forma grave ou duradoura um sistema informtico que
apoie uma actividade destinada a assegurar funes sociais crticas, nomeadamente as
cadeias de abastecimento, a sade, a segurana e o bem-estar econmico das pessoas, ou
o funcionamento regular dos servios pblicos.
5. Com excepo dos casos previstos n. 2, a tentativa punvel.
Artigo 6.
Acesso ilegtimo

1. Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro titular
do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informtico,
punido com pena de priso at um ano ou com pena de multa at 120 dias.
2. Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra
forma disseminar ou introduzir num ou mais sistemas informticos dispositivos, programas, um
conjunto executvel de instrues, um cdigo ou outros dados informticos destinados a produzir
as aces no autorizadas descritas no nmero anterior.
3. A pena a de priso at trs anos ou multa se o acesso for conseguido atravs de violao de
regras de segurana.
4. A pena a de priso de um a cinco anos quando:
a. Atravs do acesso, o agente tiver tomado conhecimento de segredo comercial ou
industrial ou de dados confidenciais, protegidos por lei; ou
b. O benefcio ou vantagem patrimonial obtidos forem de valor consideravelmente
elevado.
5. Com excepo dos casos previstos no n. 2, a tentativa punvel.
6. Nos casos previstos nos n. s 1, 3 e 5 o procedimento penal depende de queixa.
Artigo 7.
Intercepo ilegtima
1. Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro
titular do direito do sistema ou de parte dele, e atravs de meios tcnicos, interceptar
transmisses de dados informticos que se processam no interior de um sistema informtico,
a ele destinadas ou dele proveniente, punido com pena de priso at trs anos ou com pena
de multa.
2. A tentativa punvel.
3. Incorre na mesma pena prevista no n. 1 quem ilegitimamente produzir, vender, distribuir ou
por qualquer outra forma disseminar ou introduzir num ou mais sistemas informticos
dispositivos, programas ou outros dados informticos destinados a produzir as aces no
autorizadas descritas no mesmo nmero.

Artigo 8.
Reproduo ilegtima de programa protegido

1. Quem ilegitimamente reproduzir, divulgar ou comunicar ao pblico um programa informtico


protegido por lei punido com pena de priso at trs anos ou com pena de multa.
2. Na mesma pena incorre quem ilegitimamente reproduzir topografia de um produto semicondutor
ou a explorar comercialmente ou importar, para estes fins, uma topografia ou um produto
semicondutor fabricado a partir dessa topografia.
3. A tentativa punvel.
Artigo 9.
Associao criminosa

1. Quem promover ou fundar grupo, organizao ou associao cuja finalidade ou actividade seja
dirigida prtica de um ou mais dos crimes aos quais a presente lei aplicvel, punido com
pena de priso de um a cinco anos.
2. Na mesma pena incorre quem fizer parte de tais grupos, organizaes ou associaes ou quem os
apoiar, nomeadamente fornecendo armas, munies, instrumentos de crime, guarda ou locais para
as reunies, ou qualquer auxlio para que se recrutem novos elementos.
3. Quem chefiar ou dirigir os grupos, organizaes ou associaes referidos nos nmeros anteriores
punido com pena de priso de dois a oito anos.
4. As penas referidas podem ser especialmente atenuadas ou no ter lugar a punio se o agente
impedir ou se esforar seriamente por impedir a continuao dos grupos, organizaes ou
associaes, ou comunicar autoridade a sua existncia de modo a esta poder evitar a prtica de
crimes.
5. Para os efeitos do presente artigo, considera-se que existe grupo, organizao ou associao
quando esteja em causa um conjunto de, pelo menos, trs pessoas actuando concertadamente
durante um certo perodo de tempo.

Artigo 10.
Responsabilidade penal das pessoas colectivas e entidades equiparadas
As pessoas colectivas e entidades equiparadas so penalmente responsveis pelos crimes previstos
na presente lei nos termos e limites do regime de responsabilizao previsto no Cdigo Penal.
Artigo 11.
Perda de bens

1. Sem prejuzo do disposto no Cdigo Penal em matria de perda de instrumentos, produtos e


vantagens relacionados com um crime, so sempre declarados perdidos a favor do Estado os
objectos, materiais, equipamentos ou dispositivos que tiverem servido para a prtica dos crimes
previstos na presente lei e pertencerem a pessoa que tenha sido condenada pela sua prtica.
2. avaliao, utilizao, alienao e indemnizao de bens apreendidos pelos rgos de polcia
criminal que sejam susceptveis de vir a ser declarados perdidos a favor do Estado aplicvel o
disposto no Decreto-Lei n. 11/2007, de 19 de Janeiro.

CAPTULO III
Disposies processuais
Artigo 12.
mbito de aplicao das disposies processuais

1. O disposto no presente captulo aplica-se a processos relativos a crimes:


a. Previstos na presente lei; ou
b. Cometidos por meio de um sistema informtico.
2. O disposto no presente captulo aplica-se ainda a processos relativos a crimes em relao aos
quais seja necessrio proceder recolha de prova em suporte eletrnico, com excepo dos
artigos 13. e 20., que apenas se aplicam a tais crimes na medida em que os mesmos se encontrem
previstos no artigo 187. do Cdigo de Processo Penal.

Artigo 13.
Transmisso de dados de trfego e de localizao e dados conexos
A transmisso de dados conservados ao abrigo da Lei n. 32/2008, de 17 de Julho, pode ser ordenada
nos termos, condies e circunstncias previstos nesse diploma.
Artigo 14.
Preservao expedita de dados

1. Se no decurso do processo for necessrio produo de prova, tendo em vista a descoberta da


verdade, obter dados informticos especficos armazenados num sistema informtico, incluindo
dados de trfego, em relao aos quais haja receio de que possam perder-se, alterar-se ou deixar
de estar disponveis, a autoridade judiciria competente ordena a quem tenha disponibilidade ou
controlo desses dados, designadamente a fornecedor de servio, que preserve os dados em causa.
2. A preservao pode tambm ser ordenada pelo rgo de polcia criminal mediante autorizao da
autoridade judiciria competente ou quando haja urgncia ou perigo na demora, devendo aquele,
neste ltimo caso, dar notcia imediata do facto autoridade judiciria e transmitir-lhe o relatrio
previsto no artigo 253. do Cdigo de Processo Penal.
3. A ordem de preservao discrimina, sob pena de nulidade:
a. A natureza dos dados;
b. A sua origem e destino, se forem conhecidos; e
c. O perodo de tempo pelo qual devero ser preservados, at um mximo de trs meses.
4. Em cumprimento de ordem de preservao que lhe seja dirigida, quem tenha disponibilidade ou
controlo sobre esses dados, designadamente o fornecedor de servio, preserva de imediato os
dados em causa, protegendo e conservando a sua integridade pelo tempo fixado, de modo a
permitir autoridade judiciria competente a sua obteno.
5. A autoridade judiciria competente, ou o rgo de polcia criminal mediante autorizao daquela
autoridade, podem ordenar a renovao da medida por perodos sujeitos ao limite previsto na
alnea c) do n. 3, desde que se verifiquem os respectivos requisitos de admissibilidade, at ao
limite mximo de um ano.
6. Tratando-se de ordem de preservao expedita de dados conservados ao abrigo da Lei n.
32/2008, de 17 de Julho, aplica-se-lhe o disposto nesse diploma.

Artigo 15.
Revelao expedita de dados de trfego
Tendo em vista assegurar a preservao dos dados de trfego relativos a uma determinada
comunicao, independentemente do nmero de fornecedores de servio que nela participaram, o
fornecedor de servio a quem essa preservao tenha sido ordenada nos termos do artigo anterior indica
autoridade judiciria ou ao rgo de polcia criminal, logo que o souber, outros fornecedores de
servio atravs dos quais aquela comunicao tenha sido efectuada, tendo em vista permitir identificar
todos os fornecedores de servio e a via atravs da qual aquela comunicao foi efectuada.
Artigo 16.
Injuno para apresentao ou concesso do acesso a dados

1. Se no decurso do processo se tornar necessrio produo de prova, tendo em vista a descoberta


da verdade, obter dados informticos especficos e determinados, armazenados num determinado
sistema informtico, a autoridade judiciria competente ordena a quem tenha disponibilidade ou
controlo desses dados que os comunique ao processo ou que permita o acesso aos mesmos, sob
pena de punio por desobedincia.
2. A ordem referida no nmero anterior identifica tanto quanto possvel os dados em causa.
3. Em cumprimento da ordem descrita nos n.s 1 e 2, quem tenha disponibilidade ou controlo desses
dados comunica esses dados autoridade judiciria competente ou permite, sob pena de punio
por desobedincia, o acesso ao sistema informtico onde os mesmos esto armazenados.
4. O disposto no presente artigo aplicvel a fornecedores de servio, a quem pode ser ordenado
que comuniquem ao processo dados relativos aos seus clientes ou assinantes, neles se incluindo
qualquer informao diferente dos dados relativos ao trfego ou ao contedo, contida sob a forma
de dados informticos ou sob qualquer outra forma, detida pelo fornecedor de servios, e que
permita determinar:
a. O tipo de servio de comunicao utilizado, as medidas tcnicas tomadas a esse respeito
e o perodo de servio;
b. A identidade, a morada postal ou geogrfica e o nmero de telefone do assinante, e
qualquer outro nmero de acesso, os dados respeitantes facturao e ao pagamento,
disponveis com base num contrato ou acordo de servios; ou
c. Qualquer outra informao sobre a localizao do equipamento de comunicao,
disponvel com base num contrato ou acordo de servios.
5. A injuno prevista no presente artigo no pode ser dirigida a suspeito ou arguido nesse
processo.
6. No pode igualmente fazer-se uso da injuno prevista neste artigo quanto a sistemas informticos
utilizados para o exerccio da advocacia e das actividades mdica e bancria.

Artigo 17.
Pesquisa de dados informticos

1. Quando no decurso do processo se tornar necessrio produo de prova, tendo em vista a


descoberta da verdade, obter dados informticos especficos e determinados, armazenados num
determinado sistema informtico, a autoridade judiciria competente autoriza ou ordena por
despacho que se proceda a uma pesquisa nesse sistema informtico, devendo, sempre que
possvel, presidir diligncia.
2. O despacho previsto no nmero anterior tem um prazo de validade mximo de 30 dias, sob pena
de nulidade.
3. O rgo de polcia criminal pode proceder pesquisa, sem prvia autorizao da autoridade
judiciria, quando:
a. A mesma for voluntariamente consentida por quem tiver a disponibilidade ou controlo
desses dados, desde que o consentimento prestado fique, por qualquer forma,
documentado;
b. Nos casos de terrorismo, criminalidade violenta ou altamente organizada, quando haja
fundados indcios da prtica iminente de crime que ponha em grave risco a vida ou a
integridade de qualquer pessoa.
4. Quando o rgo de polcia criminal proceder pesquisa nos termos do nmero anterior:
a. No caso previsto na alnea b), a realizao da diligncia , sob pena de nulidade,
imediatamente comunicada autoridade judiciria competente e por esta apreciada em
ordem sua validao;
b. Em qualquer caso, elaborado e remetido autoridade judiciria competente o relatrio
previsto no artigo 253. do Cdigo de Processo Penal.
5. Quando, no decurso de pesquisa, surgirem razes para crer que os dados procurados se encontram
noutro sistema informtico, ou numa parte diferente do sistema pesquisado, mas que tais dados so
legitimamente acessveis a partir do sistema inicial, a pesquisa pode ser estendida mediante
autorizao ou ordem da autoridade competente, nos termos dos n.s 1 e 2.
6. pesquisa a que se refere este artigo so aplicveis, com as necessrias adaptaes, as regras de
execuo das buscas previstas no Cdigo de Processo Penal.

Artigo 18.
Apreenso de dados informticos

1. Quando, no decurso de uma pesquisa informtica ou de outro acesso legtimo a um sistema


informtico, forem encontrados dados ou documentos informticos necessrios produo de
prova, tendo em vista a descoberta da verdade, a autoridade judiciria competente autoriza ou
ordena por despacho a apreenso dos mesmos.
2. O rgo de polcia criminal pode efectuar apreenses, sem prvia autorizao da autoridade
judiciria, no decurso de pesquisa informtica legitimamente ordenada e executada nos termos do
artigo anterior, bem como quando haja urgncia ou perigo na demora.
3. Caso sejam apreendidos dados ou documentos informticos cujo contedo seja susceptvel de
revelar dados pessoais ou ntimos, que possam pr em causa a privacidade do respectivo titular
ou de terceiro, sob pena de nulidade esses dados ou documentos so apresentados ao juiz, que
ponderar a sua juno aos autos tendo em conta os interesses do caso concreto.
4. As apreenses efectuadas por rgo de polcia criminal so sempre sujeitas a validao pela
autoridade judiciria, no prazo mximo de 72 horas.
5. As apreenses relativas a sistemas informticos utilizados para o exerccio da advocacia e das
actividades mdica e bancria esto sujeitas, com as necessrias adaptaes, s regras e
formalidades previstas no Cdigo de Processo Penal.
6. A apreenso de dados informticos, consoante seja mais adequado e proporcional, tendo em
conta os interesses do caso concreto, pode, nomeadamente revestir as formas seguintes:
a. Apreenso do suporte onde est instalado o sistema ou apreenso do suporte onde esto
armazenados os dados informticos, bem como dos dispositivos necessrios
respectiva leitura;
b. Realizao de uma cpia dos dados, em suporte autnomo, que ser junto ao processo;
c. Preservao, por meios tecnolgicos, da integridade dos dados, sem realizao de cpia
nem remoo dos mesmos; ou
d. Eliminao no reversvel ou bloqueio do acesso aos dados.
7. No caso da apreenso efectuada nos termos da alnea b) do nmero anterior, a cpia efectuada
em duplicado, sendo uma das cpias selada e confiada ao secretrio judicial dos servios onde o
processo correr os seus termos e, se tal for tecnicamente possvel, os dados apreendidos so
certificados por meio de assinatura digital.

Artigo 19.
Apreenso de correio eletrnico e registos de comunicaes de natureza semelhante
Quando, no decurso de uma pesquisa informtica ou outro acesso legtimo a um sistema informtico,
forem encontrados, armazenados nesse sistema informtico ou noutro a que seja permitido o acesso
legtimo a partir do primeiro, mensagens de correio eletrnico ou registos de comunicaes de natureza
semelhante, o juiz pode autorizar ou ordenar, por despacho, a apreenso daqueles que se afigurem ser de
grande interesse para a descoberta da verdade ou para a prova, aplicando-se correspondentemente o
regime da apreenso de correspondncia previsto no Cdigo de Processo Penal.
Artigo 20.
Intercepo de comunicaes

1. A intercepo e o registo de transmisses de dados informticos s podem ser autorizados


durante o inqurito se houver razes para crer que a diligncia indispensvel para a descoberta
da verdade ou que a prova seria, de outra forma, impossvel ou muito difcil de obter, por
despacho fundamentado do juiz de instruo e mediante requerimento do Ministrio Pblico.
2. A intercepo pode destinar-se ao registo de dados relativos ao contedo das comunicaes ou
visar apenas a recolha e registo de dados de trfego, devendo o despacho referido no nmero
anterior especificar o respectivo mbito, de acordo com as necessidades concretas da
investigao.
3. No demais, aplicvel intercepo e registo de transmisses de dados informticos o regime da
intercepo e gravao de conversaes ou comunicaes telefnicas constante dos artigos 187.,
188. e 190. do Cdigo de Processo Penal.

Artigo 21.
Aces encobertas

1. admissvel o recurso s aces encobertas previstas na Lei n. 101/2001, de 25 de Agosto, nos


termos a previstos, no decurso de inqurito relativo aos seguintes crimes:
a. Os previstos na presente lei;
b. Os cometidos por meio de um sistema informtico, quando lhes corresponda, em
abstracto, pena de priso de mximo superior a cinco anos ou, ainda que a pena seja
inferior, e sendo dolosos, os crimes contra a liberdade e autodeterminao sexual nos
casos em que os ofendidos sejam menores ou incapazes, os crimes previstos nos artigos
218., 221. e 240. do Cdigo Penal, bem como os crimes consagrados no Ttulo IV do
Cdigo do Direito de Autor e dos Direitos Conexos.
2. Sendo necessrio o recurso a meios e dispositivos informticos observam-se, naquilo que for
aplicvel, as regras previstas para a intercepo de comunicaes.

CAPTULO IV
Cooperao internacional
Artigo 22.
mbito da cooperao internacional
As autoridades nacionais competentes cooperam com as autoridades estrangeiras competentes para
efeitos de investigaes ou procedimentos respeitantes a crimes relacionados com sistemas ou dados
informticos, bem como para efeitos de recolha de prova, em suporte eletrnico, de um crime.
Artigo 23.
Ponto de contacto permanente para a cooperao internacional

1. Para fins de cooperao internacional, tendo em vista a prestao de assistncia imediata para os
efeitos referidos no artigo anterior, a Polcia Judiciria assegura a manuteno de uma estrutura
que garante um ponto de contacto disponvel em permanncia, 24 horas por dia, sete dias por
semana.
2. Este ponto de contacto pode ser contactado por outros pontos de contacto, nos termos de acordos,
tratados ou convenes a que Portugal se encontre vinculado, ou em cumprimento de protocolos
de cooperao internacional com organismos judicirios ou policiais.
3. A assistncia imediata prestada por este ponto de contacto permanente inclui:
a. A prestao de aconselhamento tcnico a outros pontos de contacto;
b. A preservao expedita de dados nos casos de urgncia ou perigo na demora, em
conformidade com o disposto no artigo seguinte;
c. A recolha de prova para a qual seja competente nos casos de urgncia ou perigo na
demora;
d. A localizao de suspeitos e a prestao de informaes de carcter jurdico, nos casos
de urgncia ou perigo na demora;
e. A transmisso imediata ao Ministrio Pblico de pedidos relativos s medidas referidas
nas alneas b) a d), fora dos casos a previstos, tendo em vista a sua rpida execuo.
4. Sempre que actue ao abrigo das alneas b) a d) do nmero anterior, a Polcia Judiciria d notcia
imediata do facto ao Ministrio Pblico e remete-lhe o relatrio previsto nos termos do artigo
253. do Cdigo de Processo Penal.

Artigo 24.
Preservao e revelao expeditas de dados informticos em cooperao internacional

1. Pode ser solicitada a Portugal a preservao expedita de dados informticos armazenados em


sistema informtico aqui localizado, relativos a crimes previstos no artigo 12., com vista
apresentao de um pedido de auxlio judicirio para fins de pesquisa, apreenso e divulgao
dos mesmos.
2. A solicitao especfica:
a. A autoridade que pede a preservao;
b. A infraco que objecto de investigao ou procedimento criminal, bem como uma
breve exposio dos factos relacionados;
c. Os dados informticos a conservar e a sua relao com a infraco;
d. Todas as informaes disponveis que permitam identificar o responsvel pelos dados
informticos ou a localizao do sistema informtico;
e. A necessidade da medida de preservao; e
f. A inteno de apresentao de um pedido de auxlio judicirio para fins de pesquisa,
apreenso e divulgao dos dados.
3. Em execuo de solicitao de autoridade estrangeira competente nos termos dos nmeros
anteriores, a autoridade judiciria competente ordena a quem tenha disponibilidade ou controlo
desses dados, designadamente a fornecedor de servio, que os preserve.
4. A preservao pode tambm ser ordenada pela Polcia Judiciria mediante autorizao da
autoridade judiciria competente ou quando haja urgncia ou perigo na demora, sendo aplicvel,
neste ltimo caso, o disposto no n. 4 do artigo anterior.
5. A ordem de preservao especfica, sob pena de nulidade:
a. A natureza dos dados;
b. Se forem conhecidos, a origem e o destino dos mesmos; e
c. O perodo de tempo pelo qual os dados devem ser preservados, at um mximo de trs
meses.
6. Em cumprimento de ordem de preservao que lhe seja dirigida, quem tem disponibilidade ou
controlo desses dados, designadamente o fornecedor de servio, preserva de imediato os dados
em causa pelo perodo de tempo especificado, protegendo e conservando a sua integridade.
7. A autoridade judiciria competente, ou a Polcia Judiciria mediante autorizao daquela
autoridade, podem ordenar a renovao da medida por perodos sujeitos ao limite previsto na
alnea c) do n. 5, desde que se verifiquem os respectivos requisitos de admissibilidade, at ao
limite mximo de um ano.
8. Quando seja apresentado o pedido de auxlio referido no n. 1, a autoridade judiciria competente
para dele decidir determina a preservao dos dados at adopo de uma deciso final sobre o
pedido.
9. Os dados preservados ao abrigo do presente artigo apenas podem ser fornecidos:
a. autoridade judiciria competente, em execuo do pedido de auxlio referido no n. 1,
nos mesmos termos em que poderiam s-lo, em caso nacional semelhante, ao abrigo dos
artigos 15. a 19.;
b. autoridade nacional que emitiu a ordem de preservao, nos mesmos termos em que
poderiam s-lo, em caso nacional semelhante, ao abrigo do artigo 15.
10. A autoridade nacional qual, nos termos do nmero anterior, sejam comunicados dados de
trfego identificadores de fornecedor de servio e da via atravs dos quais a comunicao foi
efectuada, comunica-os rapidamente autoridade requerente, por forma a permitir a essa
autoridade a apresentao de nova solicitao de preservao expedita de dados informticos.
11. O disposto nos n.s 1 e 2 aplica-se, com as devidas adaptaes, aos pedidos formulados pelas
autoridades portuguesas.

Artigo 25.
Motivos de recusa

1. A solicitao de preservao ou revelao expeditas de dados informticos recusada quando:


a. Os dados informticos em causa respeitarem a infraco de natureza poltica ou
infraco conexa segundo as concepes do Direito portugus;
b. Atentar contra a soberania, segurana, ordem pblica ou outros interesses da Repblica
Portuguesa, constitucionalmente definidos.
2. A solicitao de preservao expedita de dados informticos pode ainda ser recusada quando
houver fundadas razes para crer que a execuo de pedido de auxlio judicirio subsequente para
fins de pesquisa, apreenso e divulgao de tais dados ser recusado por ausncia de verificao
do requisito da dupla incriminao.

Artigo 26.
Acesso a dados informticos em cooperao internacional

1. Em execuo de pedido de autoridade estrangeira competente, a autoridade judiciria competente


pode proceder pesquisa, apreenso e divulgao de dados informticos armazenados em sistema
informtico localizado em Portugal, relativos a crimes previstos no artigo 12., quando se trata de
situao em que a pesquisa e apreenso so admissveis em caso nacional semelhante.
2. A autoridade judiciria competente procede com a maior rapidez possvel quando existam razes
para crer que os dados informticos em causa so especialmente vulnerveis perda ou
modificao ou quando a cooperao rpida se encontre prevista em instrumento internacional
aplicvel.
3. O disposto no n. 1 aplica-se, com as devidas adaptaes, aos pedidos formulados pelas
autoridades judicirias portuguesas.
Artigo 27.
Acesso transfronteirio a dados informticos armazenados quando publicamente disponveis ou
com consentimento
As autoridades estrangeiras competentes, sem necessidade de pedido prvio s autoridades
portuguesas, podem:
a. Aceder a dados informticos armazenados em sistema informtico localizado em
Portugal, quando publicamente disponveis;
b. Receber ou aceder, atravs de sistema informtico localizado no seu territrio, a dados
informticos armazenados em Portugal, mediante consentimento legal e voluntrio de
pessoa legalmente autorizada a divulg-los.

Artigo 28.
Intercepo de comunicaes em cooperao internacional
1. Em execuo de pedido da autoridade estrangeira competente, pode ser autorizada pelo juiz a
intercepo de transmisses de dados informticos realizadas por via de um sistema informtico
localizado em Portugal, desde que tal esteja previsto em acordo, tratado ou conveno
internacional e se trate de situao em que tal intercepo seja admissvel, nos termos do artigo
20., em caso nacional semelhante.
2. competente para a recepo dos pedidos de intercepo a Polcia Judiciria, que os
apresentar ao Ministrio Pblico, para que os apresente ao juiz de instruo criminal da
comarca de Lisboa para autorizao.
3. O despacho de autorizao referido no artigo anterior permite tambm a transmisso imediata da
comunicao para o Estado requerente, se tal procedimento estiver previsto no acordo, tratado ou
conveno internacional com base no qual feito o pedido.
4. O disposto no n. 1 aplica-se, com as devidas adaptaes, aos pedidos formulados pelas
autoridades judicirias portuguesas.

CAPTULO V
Disposies finais e transitrias
Artigo 29.
Aplicao no espao da lei penal portuguesa e competncia dos tribunais portugueses

1. Para alm do disposto no Cdigo Penal em matria de aplicao no espao da lei penal
portuguesa, e salvo tratado ou conveno internacional em contrrio, para efeitos da presente lei,
a lei penal portuguesa ainda aplicvel a factos:
a. Praticados por portugueses, se aos mesmos no for aplicvel a lei penal de nenhum outro
Estado;
b. Cometidos em benefcio de pessoas colectivas com sede em territrio portugus;
c. Fisicamente praticados em territrio portugus, ainda que visem sistemas informticos
localizados fora desse territrio; ou
d. Que visem sistemas informticos localizados em territrio portugus, independentemente
do local onde esses factos forem fisicamente praticados.
2. Se, em funo da aplicabilidade da lei penal portuguesa, forem simultaneamente competentes para
conhecer de um dos crimes previstos na presente lei os tribunais portugueses e os tribunais de
outro Estado membro da Unio Europeia, podendo em qualquer um deles ser validamente
instaurado ou prosseguido o procedimento penal com base nos mesmos factos, a autoridade
judiciria competente recorre aos rgos e mecanismos institudos no seio da Unio Europeia
para facilitar a cooperao entre as autoridades judicirias dos Estados-membros e a
coordenao das respectivas aces, por forma a decidir qual dos dois Estados instaura ou
prossegue o procedimento contra os agentes da infraco, tendo em vista centraliz-lo num s
deles.
3. A deciso de aceitao ou transmisso do procedimento tomada pela autoridade judiciria
competente, tendo em conta, sucessivamente, os seguintes elementos:
a. O local onde foi praticada a infraco;
b. A nacionalidade do autor dos factos; e
c. O local onde o autor dos factos foi encontrado.
4. So aplicveis aos crimes previstos na presente lei as regras gerais de competncia dos tribunais
previstas no Cdigo de Processo Penal.
5. Em caso de dvida quanto ao tribunal territorialmente competente, designadamente por no
coincidirem o local onde fisicamente o agente actuou e o local onde est fisicamente instalado o
sistema informtico visado com a sua actuao, a competncia cabe ao tribunal onde primeiro
tiver havido notcia dos factos.

Artigo 30.
Regime geral aplicvel
Em tudo o que no contrarie o disposto na presente lei, aplicam-se aos crimes, s medidas
processuais e cooperao internacional em matria penal nela previstos, respectivamente, as
disposies do Cdigo Penal, do Cdigo de Processo Penal e da Lei n. 144/99, de 31 de Agosto.
Artigo 31.
Competncia da Polcia Judiciria para a cooperao internacional
A competncia atribuda pela presente lei Polcia Judiciria para efeitos de cooperao
internacional desempenhada pela unidade orgnica a quem se encontra cometida a investigao dos
crimes previstos na presente lei.
Artigo 32.
Proteco de dados pessoais
O tratamento de dados pessoais ao abrigo da presente lei efectua-se de acordo com o disposto na Lei
n. 67/98, de 26 de Outubro, sendo aplicvel, com as necessrias adaptaes, o disposto no captulo VI
desse diploma.
Artigo 33.
Norma revogatria
revogada a Lei n. 109/91, de 17 de Agosto.
Artigo 34.
Entrada em vigor
A presente lei entra em vigor 30 dias aps a sua publicao.
Visto e aprovado em Conselho de Ministros de 14 de Maio de 2009
O Primeiro-Ministro
O Ministro da Presidncia
O Ministro dos Assuntos Parlamentares
ANEXO B
Lei n. 109/2009, de 15 de Setembro
Lei do Cibercrime
Lei n. 109/2009 de 15 de Setembro
Aprova a Lei do Cibercrime, transpondo para a ordem jurdica interna a Deciso Quadro n.
2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informao, e
adapta o direito interno Conveno sobre Cibercrime do Conselho da Europa.
A Assembleia da Repblica decreta, nos termos da alnea c) do artigo 161. da Constituio, o
seguinte:
CAPTULO I
Objecto e definies
Artigo 1.
Objecto
A presente lei estabelece as disposies penais materiais e processuais, bem como as disposies
relativas cooperao internacional em matria penal, relativas ao domnio do cibercrime e da recolha
de prova em suporte eletrnico, transpondo para a ordem jurdica interna a Deciso Quadro n.
2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informao, e
adaptando o direito interno Conveno sobre Cibercrime do Conselho da Europa.
Artigo 2.
Definies
Para efeitos da presente lei, considera-se:
a) Sistema informtico, qualquer dispositivo ou conjunto de dispositivos interligados ou
associados, em que um ou mais de entre eles desenvolve, em execuo de um programa, o tratamento
automatizado de dados informticos, bem como a rede que suporta a comunicao entre eles e o
conjunto de dados informticos armazenados, tratados, recuperados ou transmitidos por aquele ou
aqueles dispositivos, tendo em vista o seu funcionamento, utilizao, proteco e manuteno;
b) Dados informticos, qualquer representao de factos, informaes ou conceitos sob uma forma
susceptvel de processamento num sistema informtico, incluindo os programas aptos a fazerem um
sistema informtico executar uma funo;
c) Dados de trfego, os dados informticos relacionados com uma comunicao efectuada por meio
de um sistema informtico, gerados por este sistema como elemento de uma cadeia de comunicao,
indicando a origem da comunicao, o destino, o trajecto, a hora, a data, o tamanho, a durao ou o
tipo do servio subjacente;
d) Fornecedor de servio, qualquer entidade, pblica ou privada, que faculte aos utilizadores dos
seus servios a possibilidade de comunicar por meio de um sistema informtico, bem como qualquer
outra entidade que trate ou armazene dados informticos em nome e por conta daquela entidade
fornecedora de servio ou dos respectivos utilizadores;
e) Intercepo, o acto destinado a captar informaes contidas num sistema informtico, atravs de
dispositivos electromagnticos, acsticos, mecnicos ou outros;
f) Topografia, uma srie de imagens ligadas entre si, independentemente do modo como so fixadas
ou codificadas, que representam a configurao tridimensional das camadas que compem um
produto semicondutor e na qual cada imagem reproduz o desenho, ou parte dele, de uma superfcie
do produto semicondutor, independentemente da fase do respectivo fabrico;
g) Produto semicondutor, a forma final ou intermdia de qualquer produto, composto por um
substrato que inclua uma camada de material semicondutor e constitudo por uma ou vrias camadas
de matrias condutoras, isolantes ou semicondutoras, segundo uma disposio conforme a uma
configurao tridimensional e destinada a cumprir, exclusivamente ou no, uma funo electrnica.
CAPTULO II
Disposies penais materiais
Artigo 3.
Falsidade informtica
1 Quem, com inteno de provocar engano nas relaes jurdicas, introduzir, modificar, apagar ou
suprimir dados informticos ou por qualquer outra forma interferir num tratamento informtico de
dados, produzindo dados ou documentos no genunos, com a inteno de que estes sejam
considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, punido
com pena de priso at 5 anos ou multa de 120 a 600 dias.
2 Quando as aces descritas no nmero anterior incidirem sobre os dados registados ou
incorporados em carto bancrio de pagamento ou em qualquer outro dispositivo que permita o
acesso a sistema ou meio de pagamento, a sistema de comunicaes ou a servio de acesso
condicionado, a pena de 1 a 5 anos de priso.
3 Quem, actuando com inteno de causar prejuzo a outrem ou de obter um benefcio ilegtimo,
para si ou para terceiro, usar documento produzido a partir de dados informticos que foram objecto
dos actos referidos no n. 1 ou carto ou outro dispositivo no qual se encontrem registados ou
incorporados os dados objecto dos actos referidos no nmero anterior, punido com as penas
previstas num e noutro nmero, respectivamente.
4 Quem importar, distribuir, vender ou detiver para fins comerciais qualquer dispositivo que
permita o acesso a sistema ou meio de pagamento, a sistema de comunicaes ou a servio de acesso
condicionado, sobre o qual tenha sido praticada qualquer das aces prevista no n. 2, punido com
pena de priso de 1 a 5 anos.
5 Se os factos referidos nos nmeros anteriores forem praticados por funcionrio no exerccio das
suas funes, a pena de priso de 2 a 5 anos.
Artigo 4.
Dano relativo a programas ou outros dados informticos
1 Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro titular
do direito do sistema ou de parte dele, apagar, alterar, destruir, no todo ou em parte, danificar,
suprimir ou tornar no utilizveis ou no acessveis programas ou outros dados informticos alheios
ou por qualquer forma lhes afectar a capacidade de uso, punido com pena de priso at 3 anos ou
pena de multa.
2 A tentativa punvel.
3 Incorre na mesma pena do n. 1 quem ilegitimamente produzir, vender, distribuir ou por qualquer
outra forma disseminar ou introduzir num ou mais sistemas informticos dispositivos, programas ou
outros dados informticos destinados a produzir as aces no autorizadas descritas nesse nmero.
4 Se o dano causado for de valor elevado, a pena de priso at 5 anos ou de multa at 600 dias.
5 Se o dano causado for de valor consideravelmente elevado, a pena de priso de 1 a 10 anos.
6 Nos casos previstos nos n.os 1, 2 e 4 o procedimento penal depende de queixa.
Artigo 5.
Sabotagem informtica
1 Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro titular
do direito do sistema ou de parte dele, entravar, impedir, interromper ou perturbar gravemente o
funcionamento de um sistema informtico, atravs da introduo, transmisso, deteriorao,
danificao, alterao, apagamento, impedimento do acesso ou supresso de programas ou outros
dados informticos ou de qualquer outra forma de interferncia em sistema informtico, punido
com pena de priso at 5 anos ou com pena de multa at 600 dias.
2 Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra
forma disseminar ou introduzir num ou mais sistemas informticos dispositivos, programas ou outros
dados informticos destinados a produzir as aces no autorizadas descritas no nmero anterior.
3 Nos casos previstos no nmero anterior, a tentativa no punvel.
4 A pena de priso de 1 a 5 anos se o dano emergente da perturbao for de valor elevado.
5 A pena de priso de 1 a 10 anos se:
a) O dano emergente da perturbao for de valor consideravelmente elevado;
b) A perturbao causada atingir de forma grave ou duradoura um sistema informtico que apoie uma
actividade destinada a assegurar funes sociais crticas, nomeadamente as cadeias de
abastecimento, a sade, a segurana e o bem-estar econmico das pessoas, ou o funcionamento
regular dos servios pblicos.
Artigo 6.
Acesso ilegtimo
1 Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro titular
do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informtico, punido
com pena de priso at 1 ano ou com pena de multa at 120 dias.
2 Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra
forma disseminar ou introduzir num ou mais sistemas informticos dispositivos, programas, um
conjunto executvel de instrues, um cdigo ou outros dados informticos destinados a produzir as
aces no autorizadas descritas no nmero anterior.
3 A pena de priso at 3 anos ou multa se o acesso for conseguido atravs de violao de regras
de segurana.
4 A pena de priso de 1 a 5 anos quando:
a) Atravs do acesso, o agente tiver tomado conhecimento de segredo comercial ou industrial ou de
dados confidenciais, protegidos por lei; ou
b) O benefcio ou vantagem patrimonial obtidos forem de valor consideravelmente elevado.
5 A tentativa punvel, salvo nos casos previstos no n. 2.
6 Nos casos previstos nos n.os 1, 3 e 5 o procedimento penal depende de queixa.
Artigo 7.
Intercepo ilegtima
1 Quem, sem permisso legal ou sem para tanto estar autorizado pelo proprietrio, por outro titular
do direito do sistema ou de parte dele, e atravs de meios tcnicos, interceptar transmisses de
dados informticos que se processam no interior de um sistema informtico, a ele destinadas ou dele
provenientes, punido com pena de priso at 3 anos ou com pena de multa.
2 A tentativa punvel.
3 Incorre na mesma pena prevista no n. 1 quem ilegitimamente produzir, vender, distribuir ou por
qualquer outra forma disseminar ou introduzir num ou mais sistemas informticos dispositivos,
programas ou outros dados informticos destinados a produzir as aces no autorizadas descritas
no mesmo nmero.
Artigo 8.
Reproduo ilegtima de programa protegido
1 Quem ilegitimamente reproduzir, divulgar ou comunicar ao pblico um programa informtico
protegido por lei punido com pena de priso at 3 anos ou com pena de multa.
2 Na mesma pena incorre quem ilegitimamente reproduzir topografia de um produto semicondutor
ou a explorar comercialmente ou importar, para estes fins, uma topografia ou um produto
semicondutor fabricado a partir dessa topografia.
3 A tentativa punvel.
Artigo 9.
Responsabilidade penal das pessoas colectivas e entidades equiparadas
As pessoas colectivas e entidades equiparadas so penalmente responsveis pelos crimes previstos
na presente lei nos termos e limites do regime de responsabilizao previsto no Cdigo Penal.
Artigo 10.
Perda de bens
1 O tribunal pode decretar a perda a favor do Estado dos objectos, materiais, equipamentos ou
dispositivos que tiverem servido para a prtica dos crimes previstos na presente lei e pertencerem a
pessoa que tenha sido condenada pela sua prtica.
2 avaliao, utilizao, alienao e indemnizao de bens apreendidos pelos rgos de polcia
criminal que sejam susceptveis de vir a ser declarados perdidos a favor do Estado aplicvel o
disposto no Decreto-Lei n. 11/2007, de 19 de Janeiro.
CAPTULO III
Disposies processuais
Artigo 11.
mbito de aplicao das disposies processuais
1 Com excepo do disposto nos artigos 18. e 19., as disposies processuais previstas no
presente captulo aplicam-se a processos relativos a crimes:
a) Previstos na presente lei;
b) Cometidos por meio de um sistema informtico; ou
c) Em relao aos quais seja necessrio proceder recolha de prova em suporte eletrnico.
2 As disposies processuais previstas no presente captulo no prejudicam o regime da Lei n.
32/2008, de 17 de Julho.
Artigo 12.
Preservao expedita de dados
1 Se no decurso do processo for necessrio produo de prova, tendo em vista a descoberta da
verdade, obter dados informticos especficos armazenados num sistema informtico, incluindo
dados de trfego, em relao aos quais haja receio de que possam perder-se, alterar-se ou deixar de
estar disponveis, a autoridade judiciria competente ordena a quem tenha disponibilidade ou
controlo desses dados, designadamente a fornecedor de servio, que preserve os dados em causa.
2 A preservao pode tambm ser ordenada pelo rgo de polcia criminal mediante autorizao da
autoridade judiciria competente ou quando haja urgncia ou perigo na demora, devendo aquele,
neste ltimo caso, dar notcia imediata do facto autoridade judiciria e transmitir-lhe o relatrio
previsto no artigo 253. do Cdigo de Processo Penal.
3 A ordem de preservao discrimina, sob pena de nulidade:
a) A natureza dos dados;
b) A sua origem e destino, se forem conhecidos; e
c) O perodo de tempo pelo qual devero ser preservados, at um mximo de trs meses.
4 Em cumprimento de ordem de preservao que lhe seja dirigida, quem tenha disponibilidade ou
controlo sobre esses dados, designadamente o fornecedor de servio, preserva de imediato os dados
em causa, protegendo e conservando a sua integridade pelo tempo fixado, de modo a permitir
autoridade judiciria competente a sua obteno, e fica obrigado a assegurar a confidencialidade da
aplicao da medida processual.
5 A autoridade judiciria competente pode ordenar a renovao da medida por perodos sujeitos ao
limite previsto na alnea c) do n. 3, desde que se verifiquem os respectivos requisitos de
admissibilidade, at ao limite mximo de um ano.
Artigo 13.
Revelao expedita de dados de trfego
Tendo em vista assegurar a preservao dos dados de trfego relativos a uma determinada
comunicao, independentemente do nmero de fornecedores de servio que nela participaram, o
fornecedor de servio a quem essa preservao tenha sido ordenada nos termos do artigo anterior indica
autoridade judiciria ou ao rgo de polcia criminal, logo que o souber, outros fornecedores de
servio atravs dos quais aquela comunicao tenha sido efectuada, tendo em vista permitir identificar
todos os fornecedores de servio e a via atravs da qual aquela comunicao foi efectuada.
Artigo 14.
Injuno para apresentao ou concesso do acesso a dados
1 Se no decurso do processo se tornar necessrio produo de prova, tendo em vista a descoberta
da verdade, obter dados informticos especficos e determinados, armazenados num determinado
sistema informtico, a autoridade judiciria competente ordena a quem tenha disponibilidade ou
controlo desses dados que os comunique ao processo ou que permita o acesso aos mesmos, sob pena
de punio por desobedincia.
2 A ordem referida no nmero anterior identifica os dados em causa.
3 Em cumprimento da ordem descrita nos n.os 1 e 2, quem tenha disponibilidade ou controlo desses
dados comunica esses dados autoridade judiciria competente ou permite, sob pena de punio por
desobedincia, o acesso ao sistema informtico onde os mesmos esto armazenados.
4 O disposto no presente artigo aplicvel a fornecedores de servio, a quem pode ser ordenado
que comuniquem ao processo dados relativos aos seus clientes ou assinantes, neles se incluindo
qualquer informao diferente dos dados relativos ao trfego ou ao contedo, contida sob a forma de
dados informticos ou sob qualquer outra forma, detida pelo fornecedor de servios, e que permita
determinar:
a) O tipo de servio de comunicao utilizado, as medidas tcnicas tomadas a esse respeito e o
perodo de servio;
b) A identidade, a morada postal ou geogrfica e o nmero de telefone do assinante, e qualquer outro
nmero de acesso, os dados respeitantes facturao e ao pagamento, disponveis com base num
contrato ou acordo de servios; ou
c) Qualquer outra informao sobre a localizao do equipamento de comunicao, disponvel com
base num contrato ou acordo de servios.
5 A injuno prevista no presente artigo no pode ser dirigida a suspeito ou arguido nesse processo.
6 No pode igualmente fazer-se uso da injuno prevista neste artigo quanto a sistemas informticos
utilizados para o exerccio da advocacia, das actividades mdica e bancria e da profisso de
jornalista.
7 O regime de segredo profissional ou de funcionrio e de segredo de Estado previsto no artigo
182. do Cdigo de Processo Penal aplicvel com as necessrias adaptaes.
Artigo 15.
Pesquisa de dados informticos
1 Quando no decurso do processo se tornar necessrio produo de prova, tendo em vista a
descoberta da verdade, obter dados informticos especficos e determinados, armazenados num
determinado sistema informtico, a autoridade judiciria competente autoriza ou ordena por
despacho que se proceda a uma pesquisa nesse sistema informtico, devendo, sempre que possvel,
presidir diligncia.
2 O despacho previsto no nmero anterior tem um prazo de validade mximo de 30 dias, sob pena
de nulidade.
3 O rgo de polcia criminal pode proceder pesquisa, sem prvia autorizao da autoridade
judiciria, quando:
a) A mesma for voluntariamente consentida por quem tiver a disponibilidade ou controlo desses
dados, desde que o consentimento prestado fique, por qualquer forma, documentado;
b) Nos casos de terrorismo, criminalidade violenta ou altamente organizada, quando haja fundados
indcios da prtica iminente de crime que ponha em grave risco a vida ou a integridade de qualquer
pessoa.
4 Quando o rgo de polcia criminal proceder pesquisa nos termos do nmero anterior:
a) No caso previsto na alnea b), a realizao da diligncia , sob pena de nulidade, imediatamente
comunicada autoridade judiciria competente e por esta apreciada em ordem sua validao;
b) Em qualquer caso, elaborado e remetido autoridade judiciria competente o relatrio previsto
no artigo 253. do Cdigo de Processo Penal.
5 Quando, no decurso de pesquisa, surgirem razes para crer que os dados procurados se encontram
noutro sistema informtico, ou numa parte diferente do sistema pesquisado, mas que tais dados so
legitimamente acessveis a partir do sistema inicial, a pesquisa pode ser estendida mediante
autorizao ou ordem da autoridade competente, nos termos dos n.os 1 e 2.
6 pesquisa a que se refere este artigo so aplicveis, com as necessrias adaptaes, as regras de
execuo das buscas previstas no Cdigo de Processo Penal e no Estatuto do Jornalista.
Artigo 16.
Apreenso de dados informticos
1 Quando, no decurso de uma pesquisa informtica ou de outro acesso legtimo a um sistema
informtico, forem encontrados dados ou documentos informticos necessrios produo de prova,
tendo em vista a descoberta da verdade, a autoridade judiciria competente autoriza ou ordena por
despacho a apreenso dos mesmos.
2 O rgo de polcia criminal pode efectuar apreenses, sem prvia autorizao da autoridade
judiciria, no decurso de pesquisa informtica legitimamente ordenada e executada nos termos do
artigo anterior, bem como quando haja urgncia ou perigo na demora.
3 Caso sejam apreendidos dados ou documentos informticos cujo contedo seja susceptvel de
revelar dados pessoais ou ntimos, que possam pr em causa a privacidade do respectivo titular ou
de terceiro, sob pena de nulidade esses dados ou documentos so apresentados ao juiz, que
ponderar a sua juno aos autos tendo em conta os interesses do caso concreto.
4 As apreenses efectuadas por rgo de polcia criminal so sempre sujeitas a validao pela
autoridade judiciria, no prazo mximo de 72 horas.
5 As apreenses relativas a sistemas informticos utilizados para o exerccio da advocacia e das
actividades mdica e bancria esto sujeitas, com as necessrias adaptaes, s regras e
formalidades previstas no Cdigo de Processo Penal e as relativas a sistemas informticos
utilizados para o exerccio da profisso de jornalista esto sujeitas, com as necessrias adaptaes,
s regras e formalidades previstas no Estatuto do Jornalista.
6 O regime de segredo profissional ou de funcionrio e de segredo de Estado previsto no artigo
182. do Cdigo de Processo Penal aplicvel com as necessrias adaptaes.
7 A apreenso de dados informticos, consoante seja mais adequado e proporcional, tendo em conta
os interesses do caso concreto, pode, nomeadamente, revestir as formas seguintes:
a) Apreenso do suporte onde est instalado o sistema ou apreenso do suporte onde esto
armazenados os dados informticos, bem como dos dispositivos necessrios respectiva leitura;
b) Realizao de uma cpia dos dados, em suporte autnomo, que ser junto ao processo;
c) Preservao, por meios tecnolgicos, da integridade dos dados, sem realizao de cpia nem
remoo dos mesmos; ou
d) Eliminao no reversvel ou bloqueio do acesso aos dados.
8 No caso da apreenso efectuada nos termos da alnea b) do nmero anterior, a cpia efectuada
em duplicado, sendo uma das cpias selada e confiada ao secretrio judicial dos servios onde o
processo correr os seus termos e, se tal for tecnicamente possvel, os dados apreendidos so
certificados por meio de assinatura digital.
Artigo 17.
Apreenso de correio eletrnico e registos de comunicaes de natureza semelhante
Quando, no decurso de uma pesquisa informtica ou outro acesso legtimo a um sistema informtico,
forem encontrados, armazenados nesse sistema informtico ou noutro a que seja permitido o acesso
legtimo a partir do primeiro, mensagens de correio eletrnico ou registos de comunicaes de natureza
semelhante, o juiz pode autorizar ou ordenar, por despacho, a apreenso daqueles que se afigurem ser de
grande interesse para a descoberta da verdade ou para a prova, aplicando-se correspondentemente o
regime da apreenso de correspondncia previsto no Cdigo de Processo Penal.
Artigo 18.
Intercepo de comunicaes
1 admissvel o recurso intercepo de comunicaes em processos relativos a crimes:
a) Previstos na presente lei; ou
b) Cometidos por meio de um sistema informtico ou em relao aos quais seja necessrio proceder
recolha de prova em suporte eletrnico, quando tais crimes se encontrem previstos no artigo 187.
do Cdigo de Processo Penal.
2 A intercepo e o registo de transmisses de dados informticos s podem ser autorizados durante
o inqurito, se houver razes para crer que a diligncia indispensvel para a descoberta da
verdade ou que a prova seria, de outra forma, impossvel ou muito difcil de obter, por despacho
fundamentado do juiz de instruo e mediante requerimento do Ministrio Pblico.
3 A intercepo pode destinar-se ao registo de dados relativos ao contedo das comunicaes ou
visar apenas a recolha e registo de dados de trfego, devendo o despacho referido no nmero
anterior especificar o respectivo mbito, de acordo com as necessidades concretas da investigao.
4 Em tudo o que no for contrariado pelo presente artigo, intercepo e registo de transmisses de
dados informticos aplicvel o regime da intercepo e gravao de conversaes ou
comunicaes telefnicas constante dos artigos 187., 188. e 190. do Cdigo de Processo Penal.
Artigo 19.
Aces encobertas
1 admissvel o recurso s aces encobertas previstas na Lei n. 101/2001, de 25 de Agosto, nos
termos a previstos, no decurso de inqurito relativo aos seguintes crimes:
a) Os previstos na presente lei;
b) Os cometidos por meio de um sistema informtico, quando lhes corresponda, em abstracto, pena
de priso de mximo superior a 5 anos ou, ainda que a pena seja inferior, e sendo dolosos, os
crimes contra a liberdade e autodeterminao sexual nos casos em que os ofendidos sejam menores
ou incapazes, a burla qualificada, a burla informtica e nas comunicaes, a discriminao racial,
religiosa ou sexual, as infraces econmico-financeiras, bem como os crimes consagrados no
ttulo iv do Cdigo do Direito de Autor e dos Direitos Conexos.
2 Sendo necessrio o recurso a meios e dispositivos informticos observam-se, naquilo que for
aplicvel, as regras previstas para a intercepo de comunicaes.
CAPTULO IV
Cooperao internacional
Artigo 20.
mbito da cooperao internacional
As autoridades nacionais competentes cooperam com as autoridades estrangeiras competentes para
efeitos de investigaes ou procedimentos respeitantes a crimes relacionados com sistemas ou dados
informticos, bem como para efeitos de recolha de prova, em suporte eletrnico, de um crime, de acordo
com as normas sobre transferncia de dados pessoais previstas na Lei n. 67/98, de 26 de Outubro.
Artigo 21.
Ponto de contacto permanente para a cooperao internacional
1 Para fins de cooperao internacional, tendo em vista a prestao de assistncia imediata para os
efeitos referidos no artigo anterior, a Polcia Judiciria assegura a manuteno de uma estrutura que
garante um ponto de contacto disponvel em permanncia, vinte e quatro horas por dia, sete dias por
semana.
2 Este ponto de contacto pode ser contactado por outros pontos de contacto, nos termos de acordos,
tratados ou convenes a que Portugal se encontre vinculado, ou em cumprimento de protocolos de
cooperao internacional com organismos judicirios ou policiais.
3 A assistncia imediata prestada por este ponto de contacto permanente inclui:
a) A prestao de aconselhamento tcnico a outros pontos de contacto;
b) A preservao expedita de dados nos casos de urgncia ou perigo na demora, em conformidade
com o disposto no artigo seguinte;
c) A recolha de prova para a qual seja competente nos casos de urgncia ou perigo na demora;
d) A localizao de suspeitos e a prestao de informaes de carcter jurdico, nos casos de
urgncia ou perigo na demora;
e) A transmisso imediata ao Ministrio Pblico de pedidos relativos s medidas referidas nas
alneas b) a d), fora dos casos a previstos, tendo em vista a sua rpida execuo.
4 Sempre que actue ao abrigo das alneas b) a d) do nmero anterior, a Polcia Judiciria d notcia
imediata do facto ao Ministrio Pblico e remete-lhe o relatrio previsto no artigo 253. do Cdigo
de Processo Penal.
Artigo 22.
Preservao e revelao expeditas de dados informticos em cooperao internacional
1 Pode ser solicitada a Portugal a preservao expedita de dados informticos armazenados em
sistema informtico aqui localizado, relativos a crimes previstos no artigo 11., com vista
apresentao de um pedido de auxlio judicirio para fins de pesquisa, apreenso e divulgao dos
mesmos.
2 A solicitao especifica:
a) A autoridade que pede a preservao;
b) A infraco que objecto de investigao ou procedimento criminal, bem como uma breve
exposio dos factos relacionados;
c) Os dados informticos a conservar e a sua relao com a infraco;
d) Todas as informaes disponveis que permitam identificar o responsvel pelos dados
informticos ou a localizao do sistema informtico;
e) A necessidade da medida de preservao; e
f) A inteno de apresentao de um pedido de auxlio judicirio para fins de pesquisa, apreenso e
divulgao dos dados.
3 Em execuo de solicitao de autoridade estrangeira competente nos termos dos nmeros
anteriores, a autoridade judiciria competente ordena a quem tenha disponibilidade ou controlo
desses dados, designadamente a fornecedor de servio, que os preserve.
4 A preservao pode tambm ser ordenada pela Polcia Judiciria mediante autorizao da
autoridade judiciria competente ou quando haja urgncia ou perigo na demora, sendo aplicvel,
neste ltimo caso, o disposto no n. 4 do artigo anterior.
5 A ordem de preservao especifica, sob pena de nulidade:
a) A natureza dos dados;
b) Se forem conhecidos, a origem e o destino dos mesmos; e
c) O perodo de tempo pelo qual os dados devem ser preservados, at um mximo de trs meses.
6 Em cumprimento de ordem de preservao que lhe seja dirigida, quem tem disponibilidade ou
controlo desses dados, designadamente o fornecedor de servio, preserva de imediato os dados em
causa pelo perodo de tempo especificado, protegendo e conservando a sua integridade.
7 A autoridade judiciria competente, ou a Polcia Judiciria mediante autorizao daquela
autoridade, podem ordenar a renovao da medida por perodos sujeitos ao limite previsto na alnea
c) do n. 5, desde que se verifiquem os respectivos requisitos de admissibilidade, at ao limite
mximo de um ano.
8 Quando seja apresentado o pedido de auxlio referido no n. 1, a autoridade judiciria competente
para dele decidir determina a preservao dos dados at adopo de uma deciso final sobre o
pedido.
9 Os dados preservados ao abrigo do presente artigo apenas podem ser fornecidos:
a) autoridade judiciria competente, em execuo do pedido de auxlio referido no n. 1, nos
mesmos termos em que poderiam s-lo, em caso nacional semelhante, ao abrigo dos artigos 13. a
17.;
b) autoridade nacional que emitiu a ordem de preservao, nos mesmos termos em que poderiam
s-lo, em caso nacional semelhante, ao abrigo do artigo 13.
10 A autoridade nacional qual, nos termos do nmero anterior, sejam comunicados dados de
trfego identificadores de fornecedor de servio e da via atravs dos quais a comunicao foi
efectuada, comunica-os rapidamente autoridade requerente, por forma a permitir a essa autoridade
a apresentao de nova solicitao de preservao expedita de dados informticos.
11 O disposto nos n.os 1 e 2 aplica-se, com as devidas adaptaes, aos pedidos formulados pelas
autoridades portuguesas.
Artigo 23.
Motivos de recusa
1 A solicitao de preservao ou revelao expeditas de dados informticos recusada quando:
a) Os dados informticos em causa respeitarem a infraco de natureza poltica ou infraco conexa
segundo as concepes do direito portugus;
b) Atentar contra a soberania, segurana, ordem pblica ou outros interesses da Repblica
Portuguesa, constitucionalmente definidos;
c) O Estado terceiro requisitante no oferecer garantias adequadas de proteco dos dados pessoais.
2 A solicitao de preservao expedita de dados informticos pode ainda ser recusada quando
houver fundadas razes para crer que a execuo de pedido de auxlio judicirio subsequente para
fins de pesquisa, apreenso e divulgao de tais dados ser recusado por ausncia de verificao do
requisito da dupla incriminao.
Artigo 24.
Acesso a dados informticos em cooperao internacional
1 Em execuo de pedido de autoridade estrangeira competente, a autoridade judiciria competente
pode proceder pesquisa, apreenso e divulgao de dados informticos armazenados em sistema
informtico localizado em Portugal, relativos a crimes previstos no artigo 11., quando se trata de
situao em que a pesquisa e apreenso so admissveis em caso nacional semelhante.
2 A autoridade judiciria competente procede com a maior rapidez possvel quando existam razes
para crer que os dados informticos em causa so especialmente vulnerveis perda ou modificao
ou quando a cooperao rpida se encontre prevista em instrumento internacional aplicvel.
3 O disposto no n. 1 aplica-se, com as devidas adaptaes, aos pedidos formulados pelas
autoridades judicirias portuguesas.
Artigo 25.
Acesso transfronteirio a dados informticos armazenados quando publicamente disponveis ou com
consentimento
As autoridades estrangeiras competentes, sem necessidade de pedido prvio s autoridades
portuguesas, de acordo com as normas sobre transferncia de dados pessoais previstas na Lei n. 67/98,
de 26 de Outubro, podem:
a) Aceder a dados informticos armazenados em sistema informtico localizado em Portugal, quando
publicamente disponveis;
b) Receber ou aceder, atravs de sistema informtico localizado no seu territrio, a dados
informticos armazenados em Portugal, mediante consentimento legal e voluntrio de pessoa
legalmente autorizada a divulg-los.
Artigo 26.
Intercepo de comunicaes em cooperao internacional
1 Em execuo de pedido da autoridade estrangeira competente, pode ser autorizada pelo juiz a
intercepo de transmisses de dados informticos realizadas por via de um sistema informtico
localizado em Portugal, desde que tal esteja previsto em acordo, tratado ou conveno internacional
e se trate de situao em que tal intercepo seja admissvel, nos termos do artigo 18., em caso
nacional semelhante.
2 competente para a recepo dos pedidos de intercepo a Polcia Judiciria, que os apresentar
ao Ministrio Pblico, para que os apresente ao juiz de instruo criminal da comarca de Lisboa
para autorizao.
3 O despacho de autorizao referido no artigo anterior permite tambm a transmisso imediata da
comunicao para o Estado requerente, se tal procedimento estiver previsto no acordo, tratado ou
conveno internacional com base no qual feito o pedido.
4 O disposto no n. 1 aplica-se, com as devidas adaptaes, aos pedidos formulados pelas
autoridades judicirias portuguesas.
CAPTULO V
Disposies finais e transitrias
Artigo 27.
Aplicao no espao da lei penal portuguesa e competncia dos tribunais portugueses
1 Para alm do disposto no Cdigo Penal em matria de aplicao no espao da lei penal
portuguesa, e salvo tratado ou conveno internacional em contrrio, para efeitos da presente lei, a
lei penal portuguesa ainda aplicvel a factos:
a) Praticados por Portugueses, se aos mesmos no for aplicvel a lei penal de nenhum outro Estado;
b) Cometidos em benefcio de pessoas colectivas com sede em territrio portugus;
c) Fisicamente praticados em territrio portugus, ainda que visem sistemas informticos localizados
fora desse territrio; ou
d) Que visem sistemas informticos localizados em territrio portugus, independentemente do local
onde esses factos forem fisicamente praticados.
2 Se, em funo da aplicabilidade da lei penal portuguesa, forem simultaneamente competentes para
conhecer de um dos crimes previstos na presente lei os tribunais portugueses e os tribunais de outro
Estado membro da Unio Europeia, podendo em qualquer um deles ser validamente instaurado ou
prosseguido o procedimento penal com base nos mesmos factos, a autoridade judiciria competente
recorre aos rgos e mecanismos institudos no seio da Unio Europeia para facilitar a cooperao
entre as autoridades judicirias dos Estados membros e a coordenao das respectivas aces, por
forma a decidir qual dos dois Estados instaura ou prossegue o procedimento contra os agentes da
infraco, tendo em vista centraliz-lo num s deles.
3 A deciso de aceitao ou transmisso do procedimento tomada pela autoridade judiciria
competente, tendo em conta, sucessivamente, os seguintes elementos:
a) O local onde foi praticada a infraco;
b) A nacionalidade do autor dos factos; e
c) O local onde o autor dos factos foi encontrado.
4 So aplicveis aos crimes previstos na presente lei as regras gerais de competncia dos tribunais
previstas no Cdigo de Processo Penal.
5 Em caso de dvida quanto ao tribunal territorialmente competente, designadamente por no
coincidirem o local onde fisicamente o agente actuou e o local onde est fisicamente instalado o
sistema informtico visado com a sua actuao, a competncia cabe ao tribunal onde primeiro tiver
havido notcia dos factos.
Artigo 28.
Regime geral aplicvel
Em tudo o que no contrarie o disposto na presente lei, aplicam-se aos crimes, s medidas
processuais e cooperao internacional em matria penal nela previstos, respectivamente, as
disposies do Cdigo Penal, do Cdigo de Processo Penal e da Lei n. 144/99, de 31 de Agosto.
Artigo 29.
Competncia da Polcia Judiciria para a cooperao internacional
A competncia atribuda pela presente lei Polcia Judiciria para efeitos de cooperao
internacional desempenhada pela unidade orgnica a quem se encontra cometida a investigao dos
crimes previstos na presente lei.
Artigo 30.
Proteco de dados pessoais
O tratamento de dados pessoais ao abrigo da presente lei efectua-se de acordo com o disposto na Lei
n. 67/98, de 26 de Outubro, sendo aplicvel, em caso de violao, o disposto no respectivo captulo vi.
Artigo 31.
Norma revogatria
revogada a Lei n. 109/91, de 17 de Agosto.
Artigo 32.
Entrada em vigor
A presente lei entra em vigor 30 dias aps a sua publicao.
Aprovada em 23 de Julho de 2009.
O Presidente da Assembleia da Repblica, Jaime Gama.
Promulgada em 29 de Agosto de 2009.
Publique-se.
O Presidente da Repblica, Anbal Cavaco Silva.
Referendada em 31 de Agosto de 2009.
O Primeiro-Ministro, Jos Scrates Carvalho Pinto de Sousa.
ANEXO C
Conveno sobre o Cibercrime do Conselho da Europa
Conveno sobre o cibercrime
Budapeste, 23.XI.2001
Prembulo
Os Estados membros do Conselho da Europa e os seguintes Estados signatrios,
Considerando que o objectivo do Conselho da Europa realizar uma unio mais estreita entre os seus
membros;
Reconhecendo a importncia de intensificar a cooperao com os outros Estados
Partes da presente Conveno;
Convictos da necessidade de prosseguir, com carcter prioritrio, uma poltica criminal comum, com
o objectivo de proteger a sociedade contra a criminalidade no ciberespao, designadamente, atravs da
adopo de legislao adequada e da melhoria da cooperao internacional;
Conscientes das profundas mudanas provocadas pela digitalizao, pela convergncia e pela
globalizao permanente das redes informticas;
Preocupados com o risco de que as redes informticas e a informao electrnica, sejam igualmente
utilizadas para cometer infraces criminais e de que as provas dessas infraces sejam armazenadas e
transmitidas atravs dessas redes;
Reconhecendo a necessidade de uma cooperao entre os Estados e a indstria privada no combate
cibercriminalidade, bem como a necessidade de proteger os interesses legtimos ligados ao uso e
desenvolvimento das tecnologias da informao;
Acreditando que uma luta efectiva contra a cibercriminalidade requer uma cooperao internacional
em matria penal acrescida, rpida e eficaz;
Convictos de que a presente Conveno necessria para impedir os actos praticados contra a
confidencialidade, integridade e disponibilidade de sistemas informticos, de redes e dados
informticos, bem como a utilizao fraudulenta de desses sistemas, redes e dados, assegurando a
incriminao desses comportamentos tal como descritos na presente Conveno, e da adopo de
poderes suficientes para combater eficazmente essas infraces, facilitando a deteco, a investigao e
o procedimento criminal relativamente s referidas infraces, tanto ao nvel nacional como
internacional, e estabelecendo disposies materiais com vista a uma cooperao internacional rpida e
fivel;
Tendo presente a necessidade de garantir um equilbrio adequado entre os interesses da aplicao da
lei e o respeito pelos direitos fundamentais do ser humano, tal como garantidos pela Conveno para a
Proteco dos Direitos do Homem e das Liberdades Fundamentais do Conselho da Europa de 1950, pelo
Pacto Internacional sobre os Direitos Civis e Polticos das Naes Unidas de 1966, bem como por outros
tratados internacionais aplicveis em matria de direitos do Homem, que reafirmam o direito liberdade
de opinio sem qualquer ingerncia, o direito liberdade de expresso, incluindo a liberdade de
procurar, de receber e transmitir informaes e ideias de qualquer natureza sem consideraes de
fronteiras e, ainda, o direito ao respeito pela vida privada;
Tendo igualmente presente o direito proteco de dados pessoais, tal como conferido, por
exemplo, pela Conveno do Conselho da Europa de 1981, para a Proteco das Pessoas relativamente
ao Tratamento Automatizado de Dados de Carcter Pessoal;
Considerando a Conveno das Naes Unidas sobre os Direitos da Criana de 1989, e a Conveno
da Organizao Internacional do Trabalho sobre as Piores Formas do Trabalho Infantil de 1999;
Tendo em conta as convenes existentes do Conselho da Europa sobre a cooperao em matria
penal, bem como outros tratados similares celebrados entre os Estados membros do Conselho da Europa
e outros Estados, e sublinhando que a presente Conveno tem por finalidade complementar as referidas
convenes, de modo a tornar mais eficazes as investigaes e as aces penais relativas a infraces
penais relacionadas com sistemas e dados informticos, bem como permitir a recolha de provas em
forma electrnica de uma infraco penal;
Saudando os recentes desenvolvimentos destinados a aprofundar o entendimento e cooperao
internacionais no combate criminalidade no ciberespao, nomeadamente, as aces empreendidas pelas
Naes Unidas, pela OCDE, pela Unio Europeia e pelo G8;
Recordando as Recomendaes do Comit de Ministros N. R (85) 10 relativa aplicao prtica da
Conveno Europeia sobre Auxlio Judicirio Mtuo em Matria Penal quanto s cartas rogatrias para a
intercepo de telecomunicaes, N. R (88) 2 sobre as medidas destinadas a combater a pirataria no
domnio do direito de autor e dos direitos conexos, N. R (87) 15 que regula a utilizao de dados de
carcter pessoal no sector da polcia, N. R (95) 4 relativa proteco dos dados de carcter pessoal no
sector das telecomunicaes, tendo em conta, designadamente os servios telefnicos e a N. R (89) 9
sobre a criminalidade informtica que estabelece directrizes para os legisladores nacionais respeitantes
definio de certos crimes informticos e, ainda, a N. R (95) 13 relativa a problemas processuais penais
relacionados com as tecnologias da informao;
Tendo em conta a Resoluo n. 1 adoptada pelos Ministros Europeus da Justia na sua 21
Conferncia (Praga, 10 e 11 de Junho de 1997), que recomenda ao Comit de Ministros para apoiar o
trabalho desenvolvido pelo Comit Europeu para os Problemas Criminais (CDPC) sobre a
cibercriminalidade a fim de aproximar as legislaes penais nacionais e de permitir a utilizao de
meios de investigao eficazes em matria de crimes informticos, bem como a Resoluo n. 3,
adoptada na 23 Conferncia dos Ministros Europeus da Justia (Londres, 8 e 9 de Junho de 2000), que
incentiva as partes intervenientes nas negociaes a prosseguirem os seus esforos para encontrar
solues apropriadas que permitam o maior nmero possvel de Estados a tornarem-se Partes da
Conveno e reconhece a necessidade de dispor de um mecanismo rpido e eficaz de cooperao
internacional, que tenha devidamente em conta as exigncias especficas da luta contra a
cibercriminalidade;
Tendo igualmente em conta o Plano de Aco adoptado pelos Chefes de Estado e de Governo do
Conselho da Europa, por ocasio da sua Segunda Cimeira (Estrasburgo, 10 e 11 de Outubro de 1997),
para procurar respostas comuns face ao desenvolvimento das novas tecnologias da informao, com base
nas normas e princpios do Conselho da Europa;
Acordaram no seguinte:
Captulo I Terminologia
Artigo 1. Definies
Para os fins da presente Conveno:
a) Sistema informtico significa qualquer dispositivo isolado ou grupo de dispositivos
relacionados ou interligados, em que um ou mais de entre eles, desenvolve, em execuo de um
programa, o tratamento automatizado dos dados;
b) Dados informticos significa qualquer representao de factos, de informaes ou de conceitos
sob uma forma susceptvel de processamento num sistema de computadores, incluindo um programa,
apto a fazer um sistema informtico executar uma funo;
c) Fornecedor de servio significa:
(i) Qualquer entidade pblica ou privada que faculte aos utilizadores dos seus servios a
possibilidade de comunicar por meio de um sistema informtico e
(ii) Qualquer outra entidade que processe ou armazene dados informticos em nome do referido
servio de comunicao ou dos utilizadores desse servio.
d) Dados de trfego significa todos os dados informticos relacionados com uma comunicao
efectuada por meio de um sistema informtico, gerados por este sistema como elemento de uma
cadeia de comunicao, indicando a origem da comunicao, o destino, o trajecto, a hora, a data, o
tamanho, a durao ou o tipo do servio subjacente.
Captulo II Medidas a tomar a nvel nacional
Seco 1 Direito penal material
Ttulo 1 Infraces contra a confidencialidade, integridade e disponibilidade de sistemas
informticos e dados informticos
Artigo 2. Acesso ilegtimo
Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, no seu direito interno, o acesso intencional e ilegtimo totalidade ou a parte de
um sistema informtico. As Partes podem exigir que a infraco seja cometida com a violao de
medidas de segurana, com a inteno de obter dados informticos ou outra inteno ilegtima, ou que
seja relacionada com um sistema informtico conectado a outro sistema informtico.
Artigo 3. Intercepo ilegtima
Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, no seu direito interno, a intercepo intencional e ilegtima de dados informticos,
efectuada por meios tcnicos, em transmisses no pblicas, para, de ou dentro de um sistema
informtico, incluindo emisses electromagnticas provenientes de um sistema informtico que veicule
esses dados. As Partes podem exigir que a infraco seja cometida com dolo ou que seja relacionada
com um sistema informtico conectado com outro sistema informtico.
Artigo 4. Interferncia em dados
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, no seu direito interno, o acto de intencional e ilegitimamente danificar, apagar,
deteriorar, alterar ou eliminar dados informticos.
2. Uma Parte pode reservar-se o direito de exigir que a conduta descrita no n. 1 provoque danos
graves.
Artigo 5. Interferncia em sistemas
Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, no seu direito interno, a obstruo grave, intencional e ilegtima, ao funcionamento
de um sistema informtico, atravs da introduo, transmisso, danificao, eliminao, deteriorao,
modificao ou supresso de dados informticos.
Artigo 6. Uso abusivo de dispositivos
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraces penais, em conformidade com o seu direito interno, quando cometidas intencional e
ilegitimamente:
a) A produo, a venda, a obteno para utilizao, a importao, a distribuio, ou outras formas de
disponibilizao de:
i. Um dispositivo, incluindo um programa informtico, concebido ou adaptado essencialmente para
permitir a prtica de uma das infraces definidas em conformidade com os artigos 2 a 5;
ii. Uma palavra-passe, um cdigo de acesso ou dados informticos semelhantes que permitam
aceder a todo, ou a parte de um sistema informtico com a inteno de serem utilizados para
cometer qualquer uma das infraces definidas nos Artigos 2 a 5; e
b) A posse de um elemento referido nos alnea a), i. ou ii., com a inteno de ser utilizado com o
objectivo de cometer qualquer uma das infraces referidas nos artigos 2 a 5. As Partes podem exigir
que no direito interno se reuna um certo nmero desses elementos para que seja determinada a
responsabilidade criminal.
2. O presente artigo no deve ser interpretado como impondo responsabilidade criminal quando a
produo, a venda, a aquisio para utilizao, a importao, a distribuio, ou outra forma de
disponibilizao ou posse, mencionadas no n.1 do presente artigo no tenham por objectivo cometer
uma infraco estabelecida em conformidade com os artigos 2 a 5 da presente Conveno, como
o caso de ensaios autorizados ou de proteco de um sistema informtico.
3. Cada Parte pode reservar-se o direito de no aplicar o disposto no n. 1 do presente artigo desde
que essa reserva no diga respeito venda, distribuio, ou a qualquer outra forma de
disponibilizao dos elementos referidos no n. 1, a), ii.
Ttulo 2 Infraces relacionada com computadores
Artigo 7. Falsidade informtica
Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, em conformidade com o seu direito interno, a introduo, a alterao, a eliminao
ou a supresso intencional e ilegtima de dados informticos, produzindo dados no autnticos, com a
inteno de que estes sejam considerados ou utilizados para fins legais como se fossem autnticos, quer
sejam ou no directamente legveis e inteligveis. Uma Parte pode exigir no direito interno uma inteno
fraudulenta ou uma inteno ilegtima similar para que seja determinada a responsabilidade criminal.
Artigo 8. Burla informtica
Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, em conformidade com o seu direito interno, o acto intencional e ilegtimo, que
origine a perda de bens a terceiros atravs:
a) Da introduo, da alterao, da eliminao ou da supresso de dados informticos,
b) De qualquer interveno no funcionamento de um sistema informtico, com a inteno de obter um
benefcio econmico ilegtimo para si ou para terceiros.
Ttulo 3 Infraces relacionadas com o contedo
Artigo 9. Infraces relacionadas com pornografia infantil
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, em conformidade com o seu direito interno, as seguintes condutas, quando
cometidas de forma intencional e ilegtima:
a) Produzir pornografia infantil com o objectivo da sua difuso atravs de um sistema informtico;
b) Oferecer ou disponibilizar pornografia infantil atravs de um sistema informtico;
c) Difundir ou transmitir pornografia infantil atravs de um sistema informtico;
d) Obter pornografia infantil atravs de um sistema informtico para si prprio ou para terceiros;
e) Possuir pornografia infantil num sistema informtico ou num meio de armazenamento de dados
informticos.
2. Para efeitos do n. 1, a expresso pornografia infantil inclui qualquer material pornogrfico que
represente visualmente:
a) Um menor envolvido num comportamento sexualmente explcito;
b) Uma pessoa que aparente ser menor envolvida num comportamento sexualmente explcito;
c) Imagens realsticas que representem um menor envolvido num comportamento sexualmente
explcito;
3. Para efeitos do n. 2, a expresso menor inclui qualquer pessoa com idade inferior a 18 anos.
Uma Parte, pode, no entanto, exigir um limite de idade inferior, que no ser menos que 16 anos.
4. Cada Parte pode reservar-se o direito de no aplicar, no todo ou em parte, o disposto nos n.s 1,
alnea d), e., 2, alneas b) e c).
Ttulo 4 Infraces relacionadas com a violao do direito de autor e direitos Conexos
Artigo 10. Infraces relacionadas com a violao do direito de autor e dos direitos conexos
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, em conformidade com o seu direito interno, a violao do direito de autor
definido pela legislao dessa Parte, em conformidade com as obrigaes que a mesma assumiu em
aplicao da Conveno Universal sobre o Direito de Autor, revista em Paris, em 24 de Julho de
1971, da Conveno de Berna para a Proteco das Obras Literrias e Artsticas, do Acordo sobre
os Aspectos dos Direitos de Propriedade Intelectual Relacionados com o Comrcio, e do Tratado da
OMPI sobre o Direito de Autor, com excepo de quaisquer direitos morais conferidos por essas
Convenes, quando esses actos forem praticados intencionalmente, a uma escala comercial e por
meio de um sistema informtico.
2. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, em conformidade com o seu direito interno, a violao dos direitos conexos
definidos pela legislao dessa Parte, em conformidade com as obrigaes assumidas por fora da
Conveno Internacional para a Proteco dos Artistas Intrpretes ou Executantes, dos Produtores de
Fonogramas e dos Organismos de Radiodifuso (Conveno de Roma) do Acordo sobre Aspectos
dos Direitos de Propriedade Intelectual Relacionados com o Comrcio, e do Tratado da OMPI sobre
Interpretaes, Execues e Fonogramas, com excepo de qualquer direito moral conferido por
essas Convenes, quando esses actos forem praticados intencionalmente, a uma escala comercial e
por meio de um sistema informtico.
3. Uma Parte pode, em circunstncias bem delimitadas, reservar-se o direito de no determinar a
responsabilidade penal nos termos dos n.s 1 e 2 do presente artigo, na condio de estarem
disponveis outros meios eficazes e essa reserva no prejudique as obrigaes internacionais que
incumbem a essa Parte, em aplicao dos instrumentos internacionais mencionados nos n.s 1 e 2 do
presente artigo.
Ttulo 5 Outras formas de Responsabilidade e Sanes
Artigo 11. Tentativa e cumplicidade
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, em conformidade com o seu direito interno, a cumplicidade, quando cometida
intencionalmente, na prtica de qualquer uma das infraces estabelecidas de acordo com os artigos
2 a 10 da presente Conveno, com a inteno de que essa infraco seja cometida.
2. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer
como infraco penal, em conformidade com o seu direito interno, a tentativa de cometer uma das
infraces estabelecidas nos artigos 3, 5, 7, 8, 9, 1., alnea a) e 9, 1. alnea c) da presente
Conveno.
3. Cada Parte pode reservar-se o direito de no aplicar, no todo ou em parte, o disposto no n. 2 do
presente artigo.
Artigo 12. Responsabilidade de pessoas colectivas
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para assegurar
que as pessoas colectivas possam ser consideradas responsveis por infraces estabelecidas de
acordo com a presente Conveno, quando cometidas em seu benefcio por uma pessoa singular
agindo quer individualmente, quer como membro de um rgo da pessoa colectiva que exera no seu
seio uma posio de direco, com base no seguinte:
a) Poder de representao da pessoa colectiva;
b) Autoridade para tomar decises em nome da pessoa colectiva;
c) Autoridade para exercer controlo no seio da pessoa colectiva.
2. Alm dos casos j previstos no n. 1 deste artigo, cada Parte adoptar as medidas necessrias para
assegurar que uma pessoa colectiva possa ser considerada responsvel quando a ausncia de
superviso ou de controlo por parte de uma pessoa singular, mencionada no n. 1 tornou possvel a
prtica de infraces previstas na presente Conveno, em benefcio da referida pessoa colectiva
por uma pessoa singular agindo sob a sua autoridade.
3. De acordo com os princpios jurdicos da Parte, a responsabilidade de uma pessoa colectiva pode
ser criminal, civil ou administrativa.
4. Essa responsabilidade deve ser determinada sem prejuzo da responsabilidade criminal das
pessoas singulares que cometeram a infraco.
Artigo 13. Sanes e medidas
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para assegurar
que as infraces penais verificadas em aplicao dos Artigos 2 a 11 sejam passveis de sanes
eficazes, proporcionais e dissuasivas, incluindo penas privativas da liberdade.
2. Cada Parte assegurar que as pessoas colectivas consideradas responsveis nos termos do artigo
12, fiquem sujeitas aplicao de sanes ou medidas, penais ou no penais eficazes,
proporcionais e dissuasivas, incluindo sanes pecunirias.
Seco 2 Direito Processual
Ttulo 1 Disposies comuns
Artigo 14. mbito das disposies processuais
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias, para instituir os
poderes e os procedimentos previstos na presente Seco, para fins de investigao ou de
procedimento penal.
2. Salvo disposio em contrrio constante do artigo 21, cada Parte aplicar os poderes e
procedimentos referidos no n. 1:
a) s infraces penais em conformidade com o disposto nos artigos 2 a 11 da presente Conveno;
b) A outras infraces penais cometidas por meio de um sistema informtico; e
c) recolha de prova em suporte eletrnico provas electrnicas de qualquer infraco penal.
3. a) Cada Parte pode reservar-se o direito de apenas aplicar as medidas referidas no artigo 20 s
infraces ou categorias de infraces especificadas na reserva, desde que o conjunto dessas
infraces ou categorias de infraces no seja mais reduzido do que o conjunto de infraces s
quais aplica as medidas referidas no artigo 21. Cada Parte procurar limitar essa reserva de modo
a permitir a aplicao mais ampla possvel da medida referida no Artigo 20.
b) Nos casos em que uma Parte, devido a restries impostas pela sua legislao em vigor no
momento da adopo da presente Conveno, no puder aplicar as medidas referidas nos Artigos
20 e 21 s comunicaes transmitidas num sistema informtico de um fornecedor de servios,
que:
i. Esteja em funcionamento para benefcio de um grupo fechado de utilizadores, e
ii. No utilize redes pblicas de telecomunicaes e no esteja em conexo com outro sistema
informtico, quer seja pblico ou privado, essa Parte pode reservar-se o direito de no aplicar
essas medidas s referidas comunicaes. Cada Parte procurar limitar essa reserva de modo a
permitir a aplicao mais ampla possvel das medidas referidas nos Artigos 20 e 21.
Artigo 15. Condies e salvaguardas
1. Cada Parte assegurar que o estabelecimento, a entrada em vigor e a aplicao dos poderes e
procedimentos previstos na presente Seco so sujeitos s condies e salvaguardas estabelecidas
pela legislao nacional, que deve assegurar uma proteco adequada dos direitos do Homem e das
liberdades, designadamente estabelecidas em conformidade com as obrigaes decorrentes da
aplicao da Conveno do Conselho da Europa para a Proteco dos Direitos do Homem e das
Liberdades Fundamentais dos Cidados (1950), do Pacto Internacional das Naes Unidas sobre os
Direitos Civis e Polticos, (1966), bem como de outros instrumentos internacionais aplicveis
relativos aos Direitos do Homem e que deve integrar o princpio da proporcionalidade.
2. Quando for apropriado, tendo em conta a natureza do poder ou do procedimento em questo, as
referidas condies e salvaguardas incluiro, designadamente, um controlo judicial ou outras formas
de controlo independente, os fundamentos que justificam a sua aplicao, bem como a limitao do
mbito de aplicao e a durao do poder ou procedimento em causa.
3. Na medida em que seja do interesse pblico, em particular da boa administrao da justia, cada
Parte examinar o efeito dos poderes e dos procedimentos da presente Seco sobre os direitos,
responsabilidades e interesses legtimos de terceiros.
Ttulo 2 Conservao expedita de dados informticos armazenados
Artigo 16. Conservao expedita de dados informticos armazenados
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para permitir s
suas autoridades competentes exigir ou obter de uma outra forma a conservao expedita de dados
informticos especficos, incluindo dados relativos ao trfego, armazenados por meio de um sistema
informtico, nomeadamente nos casos em que existem motivos para pensar que os mesmos so
susceptveis de perda ou alterao.
2. Sempre que a Parte aplique o disposto no n. 1, atravs de uma injuno ordenando a uma pessoa
que conserve os dados informticos especficos armazenados que esto na sua posse ou sob o seu
controlo, esta Parte adoptar as medidas legislativas e outras que se revelem necessrias para
obrigar essa pessoa a conservar e proteger a integridade dos referidos dados durante um perodo de
tempo to longo quanto necessrio, at um mximo de 90 dias, de modo a permitir s autoridades
competentes obter a sua divulgao. Uma Parte pode prever que essa injuno seja
subsequentemente renovada.
3. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para obrigar o
responsvel pelos dados, ou outra pessoa encarregada de os conservar a manter segredo sobre a
execuo dos referidos procedimentos durante o perodo previsto pelo seu direito interno.
4. Os poderes e procedimentos referidos no presente artigo devem estar sujeitos aos artigos 14 e 15.
Artigo 17. Conservao expedita e divulgao parcial de dados de trfego
1. A fim de assegurar a conservao de dados relativos ao trfego em aplicao do artigo 16, cada
Parte adoptar as medidas legislativas e outras que se revelem necessrias, para:
a) Assegurar a conservao rpida desses dados de trfego, quer tenham participado na transmisso
dessa comunicao um ou vrios fornecedores de servios; e
b) Assegurar a divulgao rpida autoridade competente da Parte ou a uma pessoa designada por
essa autoridade, de uma quantidade de dados de trfego, suficiente para permitir a identificao dos
fornecedores de servios e da via atravs do qual a comunicao foi efectuada.
2. Os poderes e procedimentos referidos no presente artigo devem estar sujeitos aos artigos 14 e 15.
Ttulo 3 Injuno
Artigo 18. Injuno
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para habilitar as
suas autoridades competentes para ordenar:
a) A uma pessoa que se encontre no seu territrio que comunique os dados informticos especficos,
na sua posse ou sob o seu controlo e armazenados num sistema informtico ou num outro suporte de
armazenamento de dados informticos; e
b) A um fornecedor de servios que preste servios no territrio da Parte, que comunique os dados
na sua posse ou sob o seu controlo, relativos aos assinantes e respeitantes a esses servios
2. Os poderes e procedimentos referidos no presente artigo devem estar sujeitos aos artigos 14 e 15.
3. Para os fins do presente artigo, a expresso dados relativos aos assinantes designa qualquer
informao, contida sob a forma de dados informticos ou sob qualquer outra forma, detida por um
fornecedor de servios e que diga respeito aos assinantes dos seus servios, diferentes dos dados
relativos ao trfego ou ao contedo e que permitam determinar:
a) O tipo de servio de comunicao utilizado, as medidas tcnicas tomadas a esse respeito e o
perodo de servio;
b) A identidade, a morada postal ou geogrfica e o nmero de telefone do assinante, e qualquer outro
nmero de acesso, os dados respeitantes facturao e ao pagamento, disponveis com base num
contrato ou acordo de servios;
c) Qualquer outra informao sobre a localizao do equipamento de comunicao, disponvel com
base num contrato ou acordo de servios.
Ttulo 4 Busca e Apreenso de dados informticos armazenados
Artigo 19. Busca e apreenso de dados informticos armazenados
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para habilitar as
suas autoridades competentes para proceder a buscas ou aceder de modo semelhante:
a) A um sistema informtico ou a uma parte do mesmo, bem como a dados informticos que nele se
encontrem armazenados; e
b) A um suporte que permita armazenar dados informticos.
2. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para assegurar
que, nos casos em que as suas autoridades procedam a buscas ou acedam de forma semelhante a um
sistema informtico especfico ou a uma parte do mesmo, em conformidade com o disposto no n. 1,
a), e tenham razes para pensar que os dados procurados se encontram armazenados noutro sistema
informtico ou numa parte do mesmo situado no seu territrio, e que esses dados so legalmente
acessveis a partir do sistema inicial ou obtenveis a partir desse sistema inicial, as referidas
autoridades estejam em condies de estender de forma expedita a busca, ou o acesso de forma
semelhante ao outro sistema.
3. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para habilitar as
suas autoridades competentes para apreender ou para obter de forma semelhante os dados
informticos relativamente aos quais o acesso foi realizado em aplicao dos n.s 1 ou 2. Essas
medidas incluem as prerrogativas seguintes:
a) Apreender ou obter de forma semelhante um sistema informtico ou uma parte deste ou um suporte
de armazenamento informtico;
b) Realizar e conservar uma cpia desses dados informticos;
c) Preservar a integridade dos dados informticos pertinentes armazenados; e
d) Tornar inacessveis ou eliminar esses dados do sistema informtico acedido.
4. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para habilitar as
suas autoridades competentes a ordenar a qualquer pessoa que conhea o funcionamento do sistema
informtico ou as medidas utilizadas para proteger os dados informticos nele contidos, que fornea
na medida do razovel as informaes razoavelmente necessrias, para permitir a aplicao das
medidas previstas nos n.s 1 e 2.
5. Os poderes e procedimentos referidos no presente artigos devem estar sujeitos aos artigos 14 e
15.
Ttulo 5 Recolha em tempo real de dados informticos
Artigo 20. Recolha em tempo real de dados relativos ao trfego
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para habilitar as
suas autoridades competentes a:
a) Recolher ou registar, atravs da aplicao de meios tcnicos existentes no seu territrio, e
b) Obrigar um fornecedor de servios, no mbito da sua capacidade tcnica existente, a:
i. Recolher ou registar por meio da aplicao de meios tcnicos no seu territrio, ou
ii. Prestar s autoridades competentes o seu apoio e assistncia para recolher ou registar, em tempo
real, dados de trfego relativos a comunicaes especficas no seu territrio transmitidas atravs
de um sistema informtico.
2. Quando uma Parte, em virtude dos princpios estabelecidos pela sua ordem jurdica interna, no
pode adoptar as medidas descritas no n 1, alnea a), pode, em alternativa, adoptar as medidas
legislativas e outras que se revelem necessrias para assegurar a recolha ou o registo em tempo real
dos dados de trfego associados a comunicaes especficas transmitidas no seu territrio atravs da
aplicao de meios tcnicos existentes nesse territrio.
3. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para obrigar um
fornecedor de servios a manter secreto o facto de qualquer um dos poderes previstos ter sido
executado, bem como qualquer informao a esse respeito.
4. Os poderes e procedimentos referidos no presente artigo devem estar sujeitos aos artigos 14 e 15.
Artigo 21. Intercepo de dados relativos ao contedo
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para habilitar as
suas autoridades competentes relativamente a um leque de infraces graves, a definir em direito
interno, a:
a) Recolher ou registar, atravs da aplicao de meios tcnicos existentes no seu territrio, e
b) Obrigar um fornecedor de servios, no mbito da sua capacidade tcnica existente, a:
i. Recolher ou registar atravs da aplicao de meios tcnicos no seu territrio, ou
ii. Prestar s autoridades competentes o seu apoio e a sua assistncia para recolher ou registar, em
tempo real, dados relativos ao contedo de comunicaes especficas no seu territrio,
transmitidas atravs de um sistema informtico.
2. Quando a Parte em virtude dos princpios estabelecidos pela sua ordem jurdica interna, no pode
adoptar as medidas descritas no n. 1, alnea a), pode, em alternativa, adoptar as medidas
legislativas e outras que se revelem necessrias, para assegurar a recolha ou o registo em tempo real
dos dados relativos ao contedo associados a comunicaes especficas transmitidas no seu
territrio atravs da aplicao de meios tcnicos existentes nesse territrio.
3. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias, para obrigar um
fornecedor de servios a manter secreto o facto de qualquer um dos poderes previstos no presente
artigo ter sido executado, bem como qualquer informao a esse respeito.
4. Os poderes e procedimentos referidos no presente artigo devem estar sujeitos aos artigos 14 e 15.
Seco 3 Competncia
Artigo 22. Competncia
1. Cada Parte adoptar as medidas legislativas e outras que se revelem necessrias para estabelecer a
sua competncia relativamente a qualquer infraco penal definida em conformidade com os artigos
2 a 11 da presente Conveno, sempre que a infraco seja cometida:
a) No seu territrio; ou
b) A bordo de um navio arvorando o pavilho dessa Parte;
c) A bordo de uma aeronave matriculada nessa Parte e segundo as suas Leis; ou
d) Por um dos seus cidados nacionais, se a infraco for punvel criminalmente onde foi cometida
ou se a infraco no for da competncia territorial de nenhum Estado.
2. Cada Parte pode reservar-se o direito de no aplicar ou de apenas aplicar em casos ou em
condies especficas, as regras de competncia definidas no n.1, alnea b) a alnea d) do presente
artigo ou em qualquer parte dessas alneas.
3. Cada Parte adoptar as medidas que se revelem necessrias para estabelecer a sua competncia
relativamente a qualquer infraco referida no artigo 24, n.1 da presente Conveno, quando o
presumvel autor da infraco se encontre no seu territrio e no puder ser extraditado para outra
Parte, apenas com base na sua nacionalidade, aps um pedido de extradio.
4. A presente Conveno no exclui qualquer competncia penal exercida por uma Parte em
conformidade com o seu direito interno.
5. Quando mais que uma Parte reivindique a competncia em relao uma presumvel infraco
prevista na presente Conveno, as Partes em causa, se for oportuno, consultar-se-o a fim de
determinarem qual a jurisdio mais apropriada para o procedimento penal.
Captulo III Cooperao Internacional
Seco 1 Princpios gerais
Ttulo 1 Princpios gerais relativos cooperao internacional
Artigo 23. Princpios gerais relativos cooperao internacional
As Partes cooperaro entre si, em conformidade com as disposies do presente captulo, em
aplicao dos instrumentos internacionais pertinentes sobre a cooperao internacional em matria penal,
de acordos celebrados com base nas legislaes uniformes ou recprocas, e do seu direito nacional, na
medida mais ampla possvel, para efeitos de investigaes ou de procedimentos relativos a infraces
penais relacionadas com sistemas e dados informticos, ou para recolher provas sob a forma electrnica
de uma infraco penal.
Ttulo 2 Princpios relativos extradio
Artigo 24. Extradio
1. a) O presente artigo aplica-se extradio entre as Partes relativamente a infraces penais
definidas em conformidade com os artigos 2 a 11 da presente Conveno, desde que sejam
punveis na legislao de duas Partes envolvidas, por uma pena privativa de liberdade por um
perodo mximo de, pelo menos um ano ou atravs de uma pena mais grave.
b) Quando for exigida uma pena mnima diferente, com base num tratado de extradio aplicvel
entre duas ou mais Partes, incluindo a Conveno Europeia de Extradio (STE N 24), ou num
acordo baseado em legislaes uniformes ou recprocas, a pena mnima prevista por esse tratado
ou acordo que se aplica.
2. As infraces penais descritas no n. 1 do presente artigo so consideradas como infraces
passveis de extradio em qualquer tratado de extradio existente ou que venha a existir entre as
Partes. As Partes comprometer-se-o a incluir essas infraces como infraces passveis de
extradio em qualquer tratado de extradio que possa ser firmado entre as Partes.
3. Quando uma Parte condicionar a extradio existncia de um tratado e receba um pedido de
extradio de outra Parte com a qual no tenha celebrado qualquer tratado de extradio, pode
considerar a presente Conveno como base jurdica para a extradio relativamente a qualquer
infraco penal referida no n. 1 do presente artigo.
4. As Partes que no condicionem a extradio existncia de um tratado, reconhecero entre si as
infraces penais referidas no n. 1 do presente artigo como infraces passveis de extradio.
5. A extradio ficar sujeita s condies previstas pelo direito interno da Parte requerida ou pelos
tratados de extradio aplicveis, incluindo os fundamentos com base nos quais a Parte requerida
pode recusar a extradio.
6. No caso de a extradio por uma infraco penal mencionada no n. 1 do presente artigo ser
recusada unicamente com base na nacionalidade da pessoa procurada, ou pelo facto de a Parte
requerida se considerar competente relativamente a essa infraco, a Parte requerida remeter o
processo, a pedido da Parte requerente, s suas autoridades competentes para fins de procedimento
criminal e comunicar em tempo til o resultado do processo Parte requerente. As autoridades em
questo tomaro a sua deciso e conduziro a investigao e o procedimento do mesmo modo que
em relao a qualquer outra infraco de natureza comparvel, em conformidade com a legislao
desta Parte.
7. a) Cada Parte comunicar ao Secretrio Geral do Conselho da Europa, no momento da assinatura
ou do depsito do seu instrumento de ratificao, aceitao, aprovao ou adeso, o nome e morada
de cada autoridade responsvel pelo envio ou pela recepo de um pedido de extradio ou de
deteno preventiva, no caso de ausncia de tratado.
b) O Secretrio Geral do Conselho da Europa constituir e manter atualizado um registo das
autoridades assim designadas pelas Partes. Cada Parte deve assegurar com permanncia a
exactido dos dados que constam do registo.
Ttulo 3 Princpios Gerais relativos ao auxlio mtuo .
Artigo 25. Princpios gerais relativos ao auxlio mtuo.
1. As Partes concedero entre si o auxlio mtuo mais amplo possvel para efeitos de investigaes ou
de procedimentos relativos a infraces penais relacionadas com sistemas e dados informticos, ou
para efeitos de recolha de provas sob a forma electrnica de uma infraco penal.
2. Cada Parte adoptar igualmente as medidas legislativas e outras que se revelem necessrias para
darem cumprimento s obrigaes estabelecidas nos artigos 27 a 35.
3. Em caso de urgncia, cada Parte pode formular os pedidos de auxlio mtuo ou comunicaes com
ele relacionadas, atravs de meios de comunicao rpidos, tais como o fax ou o correio eletrnico,
desde que esses meios ofeream condies de segurana e de autenticao (incluindo, se necessrio,
o uso da encriptao) com posterior confirmao oficial sempre que o Estado requerido o exigir. O
Estado requerido aceitar o pedido e responder atravs de qualquer desses meios de comunicao
rpidos.
4. Salvo disposio em contrrio expressamente prevista nos artigos do presente Captulo, o auxlio
mtuo ser sujeito s condies fixadas pelo direito interno da Parte requerida ou pelos tratados de
auxlio mtuo aplicveis, incluindo os fundamentos com base nos quais a Parte requerida pode
recusar a cooperao. A Parte requerida no deve exercer o seu direito de recusar o auxlio mtuo
relativamente s infraces previstas nos artigos 2 a 11 apenas com fundamento em que o pedido
se refere a uma infraco que considera ser de natureza fiscal.
5. Quando em conformidade com as disposies do presente captulo, a Parte requerida estiver
autorizada a subordinar o auxlio mtuo existncia de dupla incriminao, esta condio ser
considerada como satisfeita se o comportamento que constitui a infraco relativamente qual foi
efectuado o pedido de auxlio, for qualificado como infraco penal pelo seu direito interno, quer o
direito interno classifique ou no a infraco na mesma categoria de infraces ou a designe ou no
pela mesma terminologia que o direito da Parte requerente.
Artigo 26. Informao espontnea
1. Uma Parte pode, dentro dos limites da sua legislao nacional e na ausncia de pedido prvio,
comunicar a outra Parte informaes obtidas no quadro das suas prprias investigaes, sempre que
considerar que isso pode ajudar a Parte destinatria a iniciar ou a levar a cabo investigaes ou
procedimentos relativos a infraces penais, estabelecidas em conformidade com a presente
Conveno, ou sempre que essas informaes possam conduzir a um pedido formulado por essa
Parte, nos termos do presente Captulo.
2. Antes de comunicar essas informaes, a Parte que as fornece pode solicitar que as mesmas
permaneam confidenciais ou apenas sejam utilizadas em determinadas condies. Caso a Parte
destinatria no puder dar satisfao a esse pedido, deve informar a outra Parte desse facto que
determinar se as informaes devem contudo ser fornecidas. Se a Parte destinatria aceitar a
informao nas condies estipuladas, fica obrigada a observar essas condies.
Ttulo 4 Procedimentos relativos aos pedidos de auxlio mtuo na ausncia de acordos internacionais
aplicveis
Artigo 27. Procedimentos relativos aos pedidos de auxlio mtuo na ausncia de acordos
internacionais aplicveis
1. Na ausncia de tratado de auxlio mtuo ou de acordo de que se baseie em legislao uniforme ou
recproca em vigor entre a Parte requerente e a Parte requerida, sero aplicveis as disposies dos
n.s 2 a 9 do presente artigo. nNo sero aplicveis se existir um tratado, um acordo, ou legislao
deste tipo, a menos que as Partes em causa decidam aplicar em sua substituio o presente artigo no
todo ou em parte.
2. a) Cada Parte designar uma ou mais autoridades centrais encarregadas de enviar os pedidos de
auxlio mtuo ou de lhes responder, de os executar ou de os transmitir s autoridades competentes
para a sua execuo;
b) As autoridades centrais comunicaro directamente entre si;
c) Cada Parte, no momento da assinatura ou do depsito dos seus instrumentos de ratificao,
aceitao, aprovao ou adeso, comunicar ao Secretrio Geral do Conselho da Europa os nomes
e moradas das autoridades designadas em aplicao do presente pargrafo.
d) O Secretrio Geral do Conselho da Europa constituir e manter atualizado um registo das
autoridades centrais designadas pelas Partes. Cada Parte assegurar em permanncia a exactido
dos dados constantes do registo.
3. Os pedidos de auxlio ao abrigo do presente artigo sero executados em conformidade com os
procedimentos especificados pela Parte requerente, excepto se forem incompatveis com a
legislao da Parte requerida.
4. Alm das condies ou fundamentos de recusa previstos no artigo 25, n. 4, o auxlio pode ser
recusado pela Parte requerida:
a) Se o pedido respeitar a infraces consideradas pela Parte requerida como infraces polticas ou
com elas conexas; ou
b) Se a Parte considerar que o cumprimento do pedido pode atentar contra a sua soberania,
segurana, ordem pblica ou qualquer outro interesse essencial do seu pas.
5. A Parte requerida pode adiar a execuo de um pedido, se isso puder prejudicar as investigaes
criminais ou os procedimentos levados a cabo pelas suas autoridades.
6. Antes de recusar ou adiar a cooperao, a Parte requerida examinar aps ter consultado, se for
caso disso, a Parte requerente, se pode satisfazer o pedido no todo ou em parte ou sujeit-lo s
condies que considere necessrias.
7. A Parte requerida informar rapidamente a Parte requerente do seguimento que entende dar ao
pedido de auxlio mtuo. Deve ser fundamentada a eventual recusa ou adiamento do pedido. A Parte
requerida informar igualmente a Parte requerente de qualquer fundamento que torne impossvel a
execuo do pedido ou que seja susceptvel de o retardar significativamente.
8. A Parte requerente pode solicitar que a Parte requerida mantenha confidenciais os factos e o
objecto de qualquer pedido formulado ao abrigo do presente Captulo, excepto na medida necessria
execuo do referido pedido. Se a Parte requerida no puder dar satisfao a esse pedido de
confidencialidade, deve informar prontamente a Parte requerente, a qual determinar ento se o
pedido deve contudo ser executado.
9. a) Em caso de urgncia, as autoridades judicirias da Parte requerente podem enviar directamente
s suas homlogas da Parte requerida os pedidos de auxlio mtuo ou as comunicaes que lhes
digam respeito. Nesses casos, uma cpia ser dirigida s autoridades centrais da Parte requerida
por intermdio da autoridade central da Parte requerente.
c) Qualquer pedido ou comunicao ao abrigo do presente pargrafo pode ser efectuado atravs da
Organizao Internacional de Polcia Criminal (Interpol).
d) Quando um pedido tiver sido efectuado em aplicao da alnea a) do presente pargrafo e a
autoridade no for competente para o tratar, transmiti-lo- autoridade nacional competente e
informar desse facto directamente a Parte requerente.
e) Os pedidos ou comunicaes efectuados em aplicao do presente pargrafo, que no impliquem
uma aco coerciva, podem ser directamente transmitidos pelas autoridades competentes da Parte
requerente s autoridades competentes da Parte requerida.
f) Cada Parte pode informar o Secretrio Geral do Conselho da Europa, no momento da assinatura
ou do depsito do seu instrumento de ratificao, aceitao, aprovao ou adeso que, por razes
de eficcia, os pedidos efectuados em conformidade com o presente nmero devem ser dirigidos
sua autoridade central.
Artigo 28. Confidencialidade e restrio de utilizao
1. Na ausncia de tratados ou acordos de auxlio judicirio mtuo celebrados com base em
legislaes uniformes ou recprocas em vigor entre a Parte requerente e a Parte requerida, sero
aplicveis as disposies do presente Artigo. Estas no sero aplicveis quando exista um tratado,
um acordo ou legislao daquele tipo, excepto se as Partes envolvidas decidirem aplicar em sua
substituio o presente Artigo no todo ou em parte.
2. A Parte requerida pode sujeitar a comunicao da informao ou de material em resposta a um
pedido condio de que:
a) Seja mantida confidencial quando o pedido de auxlio judicirio mtuo no puder ser satisfeito na
ausncia dessa condio, ou
b) No seja utilizada para fins de outra investigao ou de procedimento diferente dos indicados no
pedido.
3. Se a Parte requerente no puder satisfazer uma das condies mencionadas no n. 2, informar
prontamente a Parte requerida, a qual determinar ento se a informao deve, ainda assim, ser
fornecida. Se a Parte requerente aceitar esta condio, ficar vinculada pela mesma.
4. Qualquer Parte que fornea informaes ou material sujeita a uma das condies referidas no n.2,
pode exigir outra Parte que lhe fornea esclarecimentos relativos a essa condio, quanto
utilizao dessa informao ou desse material.
Seco 2 Disposies especficas
Ttulo 1 Auxlio mtuo em matria de medidas provisrias
Artigo 29. Conservao expedita de dados informticos armazenados
1. Uma Parte pode pedir a outra Parte que ordene ou obtenha de outra forma a conservao rpida dos
dados armazenados por meio de um sistema informtico, que se encontre no territrio dessa outra
Parte, e relativamente aos quais a Parte requerente pretenda apresentar um pedido de auxlio mtuo
para fins de busca ou de acesso similar, apreenso ou obteno por meio similar, ou divulgao dos
dados.
2. Um pedido de conservao efectuado nos termos do n. 1 deve especificar:
a) A autoridade que pede a conservao;
b) A infraco que objecto de investigao criminal ou de procedimento e uma breve exposio
dos factos relacionados;
c) Os dados informticos armazenados a conservar e a sua relao com a infraco;
d) Todas as informaes disponveis que permitam identificar o responsvel pelos dados
informticos armazenados ou a localizao do sistema informtico;
e) A necessidade da medida de conservao; e
f) Que a Parte tenciona apresentar um pedido de assistncia mtua com vista busca ou outra forma
de acesso, apreenso ou obteno semelhante, ou divulgao dos dados informticos armazenados.
3. Aps ter recebido o pedido de outra Parte, a Parte requerida deve tomar as medidas apropriadas a
fim de proceder, de forma expedita, conservao dos dados especificados, em conformidade com o
seu direito interno. Para poder responder a esse pedido, a dupla incriminao no exigida como
condio prvia conservao.
4. Uma Parte que exija a dupla incriminao como condio necessria para responder a um pedido
de auxlio mtuo para fins de busca ou acesso semelhante, apreenso ou obteno por meio
semelhante, ou a divulgao dos dados, pode, no que diz respeito a outras infraces diferentes das
estabelecidas em conformidade com os artigos 2 a 11 da presente
Conveno, reservar-se o direito de recusar o pedido de conservao ao abrigo do presente artigo,
se tiver razes para crer que no momento da divulgao, a condio de dupla incriminao no pode
ser preenchida.
5. Alm disso, um pedido de conservao s pode ser recusado se:
a) O pedido respeitar a infraces consideradas pela Parte requerida como infraces polticas ou
com elas conexas; ou
b) A Parte requerida considerar que o cumprimento do pedido pode atentar contra a sua soberania,
segurana, ordem pblica ou qualquer outro interesse essencial.
6. Quando a Parte requerida considerar que a simples conservao no suficiente para garantir a
disponibilidade futura dos dados, e comprometer a confidencialidade da investigao da Parte
requerente, ou prejudica de outra forma a mesma, informar prontamente disso a Parte requerente
que decidir, ento, se o pedido deve, ainda assim, ser executado.
7. Qualquer conservao efectuada em resposta a um pedido referido no n. 1 ser vlida por um
perodo no inferior a 60 dias, a fim de permitir Parte requerente apresentar um pedido para fins
de busca ou acesso semelhante, apreenso ou obteno semelhante, ou divulgao dos dados. Aps a
recepo desse pedido, os dados devem continuar a ser conservados at adopo de uma deciso
respeitante ao pedido.
Artigo 30. Divulgao expedita dos dados de trfego conservados
1. Se ao executar um pedido de conservao de dados relativos ao trfego relacionados com uma
comunicao especfica efectuada em aplicao do artigo 29, a Parte requerida descobrir que um
fornecedor de servios noutro Estado participou na transmisso dessa comunicao, a Parte
requerida divulgar rapidamente Parte requerente uma quantidade suficiente de dados relativos ao
trfego que permita identificar esse fornecedor de servios e a via atravs da qual a comunicao foi
transmitida.
2. A divulgao de dados de trfego nos termos do disposto no n. 1 apenas pode ser recusada se:
a) Se o pedido respeitar a uma infraco considerada pela Parte requerida como infraco de
natureza poltica ou com ela conexa; ou
b) Se a Parte requerida considerar que o cumprimento do pedido pode atentar contra a sua soberania,
segurana, ordem pblica ou qualquer outro interesse essencial.
Ttulo 2 Auxlio mtuo relativamente a poderes de investigao
Artigo 31. Auxlio mtuo relativamente ao acesso a dados informticos armazenados
1. Uma Parte pode pedir a outra Parte para investigar ou aceder de forma semelhante, apreender, ou
obter de forma semelhante, e divulgar dados armazenados por meio de sistema informtico que se
encontre no territrio dessa outra Parte, incluindo os dados conservados em conformidade com o
artigo 29.
2. A Parte requerida dar satisfao ao pedido aplicando os instrumentos
internacionais, acordos e legislao referida no artigo 23, e dando cumprimento s disposies
pertinentes do presente Captulo.
3. O pedido deve ser satisfeito o mais rapidamente possvel nos casos em que:
a) Existam motivos para crer que os dados relevantes so especialmente vulnerveis perda ou
modificao; ou
b) Os instrumentos, acordos e legislao referida no n. 2 prevejam uma cooperao rpida.
Artigo 32. Acesso transfronteiro a dados informticos armazenados, com consentimento ou
quando so acessveis ao pblico
Uma Parte pode, sem autorizao de outra Parte:
a) Aceder a dados informticos armazenados acessveis ao pblico (fonte aberta), seja qual for a
localizao geogrfica desses dados; ou
b) aceder ou receber, atravs de um sistema informtico situado no seu territrio, dados informticos
armazenados situados no territrio de outra Parte, se obtiver o consentimento legal e voluntrio da
pessoa legalmente autorizada a divulgar esses dados, atravs deste sistema informtico.
Artigo 33. Auxlio mtuo relativamente recolha de dados de trfego em tempo real
1. As Partes concedero entre si o auxlio mtuo no que diz respeito recolha, em tempo real, de
dados de trfego associados a comunicaes especficas transmitidas no seu territrio por meio de
um sistema informtico. Sem prejuzo do disposto no n.2, esse auxlio regular-se- pelas condies
e procedimentos previstos em direito interno.
2. Cada Parte conceder o auxlio pelo menos no que diz respeito s infraces penais relativamente
s quais seria possvel a recolha ao nvel interno a recolha em tempo real dos dados de trfego em
caso semelhante.
Artigo 34. Auxlio mtuo em matria de intercepo de dados de contedo
As Partes concedero auxlio judicirio mtuo, na medida em que permitido pelos tratados e pelas
legislaes aplicveis no que diz respeito recolha ou ao registo, em tempo real, de dados relativos ao
contedo de comunicaes especficas transmitidas por meio de um sistema informtico.
Ttulo 3 Rede 24/7
Artigo 35. Rede 24/7
1. Cada Parte designar um ponto de contacto disponvel 24 horas sobre 24 horas, 7 dias por semana,
a fim de assegurar a prestao de assistncia imediata a investigaes ou procedimentos respeitantes
a infraces penais relacionadas com dados e sistemas informticos, ou a fim de recolher provas,
sob forma electrnica, de uma infraco penal. O auxlio incluir a facilitao, ou se o direito e
prticas internas o permitirem, a aplicao directa das seguintes medidas:
a) A prestao de aconselhamento tcnico;
b) A conservao de dados em conformidade com os artigos 29 e 30; e
c) A recolha de provas, informaes de carcter jurdico e localizao de suspeitos.
2. a) O ponto de contacto de uma Parte deve ter capacidade tcnica para corresponder-se com o
ponto de contacto de outra Parte de uma forma rpida;
b) Se o ponto de contacto designado por uma Parte no depender da autoridade ou autoridades dessa
Parte responsveis pela cooperao internacional ou extradio dessa Parte, o ponto de contacto
assegurar que pode agir em coordenao com essa ou essas autoridades de forma rpida.
3. Cada Parte assegurar que pode dispor de pessoal formado e equipado a fim de facilitar o
funcionamento da rede.
Captulo IV Disposies Finais
Artigo 36. Assinatura e entrada em vigor
1. A presente Conveno est aberta assinatura dos Estados membros do Conselho da Europa e dos
Estados no membros que participaram na elaborao da mesma.
2. A presente Conveno submetida a ratificao, aceitao ou aprovao. Os instrumentos de
ratificao, aceitao ou aprovao sero depositados junto do Secretrio Geral do Conselho da
Europa.
3. A presente Conveno entrar em vigor no primeiro dia do ms seguinte ao termo de um perodo de
trs meses aps a data na qual cinco Estados, incluindo pelo menos trs Estados membros do
Conselho da Europa, tenham manifestado o seu consentimento em ficar vinculados pela Conveno,
em conformidade com as disposies dos n.s 1 e 2.
4. Em relao a qualquer Estado signatrio que posteriormente exprima o seu consentimento em
vincular-se Conveno, esta entrar em vigor no primeiro dia do ms seguinte ao termo de um
perodo de trs meses aps a data em que tenha sido expresso o seu consentimento em vincular-se
Conveno, em conformidade com as disposies dos n.s 1 e 2.
Artigo 37. Adeso Conveno
1. Aps a entrada em vigor da presente Conveno, o Comit de Ministros do Conselho da Europa
pode, depois de ter consultado os Estados contratantes da Conveno e de ter obtido o acordo
unnime, convidar qualquer Estado no membro do Conselho e que no tenha participado na sua
elaborao, a aderir presente Conveno. A deciso tomada pela maioria prevista no artigo 20,
alnea d), dos Estatutos do Conselho da Europa e por unanimidade dos representantes dos Estados
contratantes com direito de voto no Comit de Ministros.
2. Em relao a qualquer Estado aderente Conveno, em conformidade com o n. 1, a Conveno
entrar em vigor no primeiro dia do ms seguinte ao termo de um perodo de trs meses aps a data
do depsito do instrumento de adeso junto do Secretrio Geral do Conselho da Europa.
Artigo 38. Aplicao territorial
1. Qualquer Estado pode, no momento da assinatura ou no momento do depsito do seu instrumento de
ratificao, aceitao, aprovao ou adeso, designar o, ou os territrios aos quais se aplicar a
presente Conveno.
2. Qualquer Estado pode, em qualquer momento posterior, mediante declarao dirigida ao Secretrio
Geral do Conselho da Europa, tornar extensvel a aplicao da presente Conveno a qualquer outro
territrio designado na declarao. A Conveno entrar em vigor em relao a esse territrio no
primeiro dia do ms seguinte ao termo de um perodo de trs meses aps a data de recepo da
declarao pelo Secretrio Geral.
3. Qualquer declarao feita nos termos dos dois pargrafos anteriores pode ser retirada, no que diz
respeito a qualquer territrio designado na declarao, mediante notificao dirigida ao Secretrio
Geral do Conselho da Europa. Essa declarao produzir efeitos no primeiro dia do ms seguinte ao
termo de um perodo de trs meses aps a data de recepo da referida notificao pelo Secretrio
Geral.
Artigo 39. Efeitos da Conveno
1. O objectivo da presente Conveno complementar os tratados ou acordos multilaterais ou
bilaterais aplicveis existentes entre as Partes, incluindo as disposies:
- Da Conveno Europeia de Extradio, aberta para assinatura em Paris a 13 de Dezembro de 1957
(STE N 24);
- Da Conveno Europeia de Auxlio Mtuo em Matria Penal, aberta para assinatura em
Estrasburgo, a 20 de Abril de 1959 (STE n. 30);
- Do Protocolo Adicional Conveno Europeia de Auxlio Mutuo em Matria Penal, aberta para
assinatura em Estrasburgo, a 17 de Maro de 1978 (STE n. 99).
2. Se duas ou mais Partes tiverem j celebrado um acordo ou tratado relativo s matrias tratadas
pela presente Conveno ou se, de outra forma, tiverem estabelecido relaes a este respeito, ou se
vierem a faz-lo no futuro, tero a possibilidade de aplicar o referido acordo ou tratado ou
estabelecer essas relaes em substituio da presente Conveno. Todavia, sempre que as Partes
estabeleam relaes respeitantes a matrias objecto da presente Conveno de forma diferente
daquela que prevista pela mesma, fa-lo-o de uma forma que no seja incompatvel com os
princpios e objectivos da presente Conveno.
3. Nada na Conveno prejudicar outros direitos, restries, obrigaes e responsabilidades de uma
Parte.
Artigo 40. Declaraes
Qualquer Estado pode, mediante notificao por escrito dirigida ao Secretrio Geral do Conselho da
Europa no acto da assinatura ou do depsito do seu instrumento de ratificao, aceitao, aprovao ou
adeso, declarar que far uso da faculdade de exigir, se for caso disso, um ou mais elementos
suplementares, tal como previsto nos artigos 2, 3, 6, n. 1, alnea b), 7, 9, n. 3 e 27, n. 9, alnea e).
Artigo 41. Clusula federal
1. Um Estado federal pode reservar-se o direito de assumir as obrigaes nos termos do captulo II da
presente Conveno na medida em que sejam compatveis com os princpios fundamentais que
governam as relaes entre o seu Governo central e os Estados federados, ou outras entidades
territoriais anlogas, desde que esteja em condies de cooperar com base no Captulo III.
2. Quando tiver feito uma reserva prevista no n.1, no pode utilizar essa reserva para excluir ou
diminuir de forma substancial as suas obrigaes nos termos do Captulo II. Em qualquer caso,
dotar-se- de meios amplos e eficazes que permitam a aplicao das medidas previstas no referido
captulo.
3. No que se refere s disposies da presente Conveno, cuja execuo seja da competncia
legislativa dos Estados federados ou de outras entidades territoriais anlogas que no so, nos
termos do sistema constitucional da federao obrigados a tomar medidas legislativas, o governo
federal levar com parecer favorvel as referidas disposies ao conhecimento das autoridades
competentes dos Estados federais incitando-os a adoptar as medidas adequadas para as executar.
Artigo 42. Reservas
Qualquer Estado pode, mediante notificao por escrito dirigida ao Secretrio Geral do Conselho da
Europa no momento da assinatura ou do depsito do seu instrumento de ratificao, aceitao, aprovao
ou adeso, declarar a sua inteno de fazer uso da(s) reserva(s) previstas nos artigos 4, n. 2, 6, n. 3,
9, n. 4, 10, n. 3, 11, n. 3, 14, n. 3, 22, n. 2, 29, n. 4, e 41, n. 1.
Nenhuma outra reserva poder ser formulada.
Artigo 43. Estatuto e levantamento das reservas
1. Uma Parte que tenha formulado uma reserva em conformidade com o artigo 42 pode retir-la no
todo ou em parte, mediante notificao dirigida ao Secretrio-Geral do Conselho da Europa. A
declarao produzir efeitos na data de recepo da referida notificao pelo Secretrio Geral. Se a
notificao indicar que o levantamento da reserva deve produzir efeitos numa data precisa e essa
data for posterior da recepo da notificao pelo Secretrio Geral, a declarao produz efeitos
nessa data posterior.
2. Uma Parte que tenha formulado uma reserva nos termos do artigo 42 retirar essa reserva no todo
ou em parte, logo que as circunstncias o permitam.
3. O Secretrio-Geral do Conselho da Europa pode, periodicamente, pedir s Partes que formularam
uma ou mais reservas nos termos do artigo 42, informaes sobre as perspectivas de levantamento
dessas reservas.
Artigo 44. Aditamentos
1. Quaisquer aditamentos presente Conveno podem ser propostas por qualquer uma das Partes e
sero comunicadas pelo Secretrio Geral do Conselho da Europa aos Estados membros do Conselho
da Europa, aos Estados no membros que participaram na elaborao da presente Conveno, bem
como a qualquer Estado que tenha aderido, ou sido convidado a aderir em conformidade com as
disposies do artigo 37.
2. Qualquer aditamentos proposta por uma Parte deve ser comunicada ao Comit Europeu para os
Problemas Criminais (CDPC), que submeter ao Comit de Ministros o seu parecer relativamente
alterao proposta.
3. O Comit de Ministros examinar o aditamento proposto e o parecer submetido pelo Comit
Europeu para os Problemas Criminais (CDPC) e, aps consulta dos Estados no membros, Partes na
presente Conveno, pode adoptar o referido aditamento.
4. O texto de qualquer aditamento adoptado pelo Comit de Ministros em conformidade com o n. 3
do presente artigo ser comunicado s Partes para aceitao.
5. Qualquer aditamento adoptado em conformidade com o n. 3 do presente artigo entrar em vigor no
trigsimo dia aps todas Partes terem informado o Secretrio Geral acerca da sua aprovao.
Artigo 45. Resoluo de litgios
1. O Comit Europeu para os Problemas Criminais (CDPC) ser mantido informado sobre a
interpretao e a aplicao da presente Conveno.
2. No caso de litgio entre as Partes sobre a interpretao ou a aplicao da presente Conveno, as
mesmas esforar-se-o por encontrar uma soluo para o litgio atravs da negociao ou de
qualquer outro meio pacfico sua escolha, incluindo submeter o litgio ao Comit Europeu para os
Problemas Criminais (CDPC), a um tribunal arbitral, cujas decises vincularo as Partes no litgio,
ou ao Tribunal Internacional de Justia, de comum acordo entre as Partes envolvidas.
Artigo 46. Consulta entre as Partes
1. As Partes consultar-se-o periodicamente, se necessrio, a fim de facilitar:
a) A utilizao e a execuo efectiva da presente Conveno, incluindo a identificao de qualquer
problema na matria, bem como os efeitos de qualquer declarao ou reserva feita em
conformidade com a presente Conveno;
b) A troca de informaes sobre os desenvolvimentos jurdicos, polticos ou tcnicos importantes
verificados no domnio da cibercriminalidade e a recolha de provas sob forma electrnica;
c) A anlise de eventuais complementos ou aditamentos Conveno.
2. O Comit Europeu para os Problemas Criminais (CDPC) ser mantido periodicamente informado
do resultado da consulta referida no n. 1.
3. O Comit Europeu para os Problemas Criminais (CDPC) facilitar, se necessrio, as consultas
referidas no n. 1 e adoptar as medidas necessrias para ajudar as Partes nos seus esforos
destinados a complementar ou a fazer aditamentos Conveno. O mais tardar no final de um prazo
de trs anos a contar da entrada em vigor da presente Conveno, o Comit Europeu para os
Problemas Criminais (CDPC) proceder em cooperao com as Partes a um reexame de todas as
disposies constantes da Conveno e, se necessrio, propor os aditamentos adequados.
4. Salvo quando o Conselho da Europa assuma as despesas ocasionadas pela aplicao do disposto
no n. 1, as mesmas sero suportadas pelas Partes.
5. As Partes so assistidas pelo Secretariado do Conselho da Europa no exerccio das suas funes
decorrentes do presente artigo.
Artigo 47. Denncia
1. Qualquer Parte pode, em qualquer momento, denunciar a presente Conveno atravs de
notificao dirigida ao Secretrio Geral do Conselho da Europa.
2. A denncia produzir efeitos no primeiro dia do ms seguinte ao termo de um perodo de trs
meses aps a data de recepo da notificao pelo Secretrio Geral.
Artigo 48. Notificao
O Secretrio Geral do Conselho da Europa notificar os Estados membros do Conselho da Europa, os
Estados no membros que participaram na elaborao da presente Conveno, bem como qualquer
Estado aderente, ou que tenha sido convidado a aderir presente Conveno de:
a) Todas as assinaturas;
b) O depsito de qualquer instrumento de ratificao, aceitao, aprovao ou adeso;
c) Todas as datas de entrada em vigor da presente Conveno, em conformidade com os artigos 36 e
37;
d) Todas as declaraes efectuadas em aplicao do(s) artigo(s) 40, 41, ou as reservas formuladas
em aplicao do artigo 42:
e) Qualquer outro acto, notificao ou comunicao relacionados com a presente Conveno.
Em f do que os abaixo assinados, devidamente autorizados para este efeito, assinaram a presente
Conveno.
Feito em Budapeste, em 23 de Novembro de 2001, em francs e ingls, ambos os textos fazendo
igualmente f, num nico exemplar, que ser depositado nos arquivos do Conselho da Europa. O
Secretrio Geral do Conselho da Europa enviar cpias autenticadas a cada um dos Estados membros do
Conselho da Europa, aos Estados no membros que participaram na elaborao da presente Conveno, e
a qualquer Estado que tenha sido convidado a aderir Conveno.
BIBLIOGRAFIA
ALBARRN LOZANO, IRENE, PABLOS HEREDERO, CARMEN DE e MONTERO NAVARRO, ANTONIO , Uso del correo
eletrnico: Un anlisis emprico en la UCM, Madrid, disponvel online no endereo
www.ucm.es./BUCM/cee/doc/9909/9909.htm
ALBUQUERQUE, PAULO PINTO DE, Comentrio do Cdigo de Processo Penal luz da Constituio da
Repblica e da Conveno Europeia dos Direitos do Homem, 2. Edio, Universidade Catlica,
Lisboa, 2008.
ANDRADE, MANUEL DA COSTA, Sobre as Proibies de Prova em Processo Penal, Coimbra Editora,
Coimbra, 2006.
_____________________, Bruscamente no Vero Passado, a reforma do Cdigo de Processo Penal,
Observaes criticas sobre uma Lei que podia e devia ter sido diferente, Coimbra Editora, Coimbra,
2009.
_____________________, in DIAS, JORGE FIGUEIREDO (Coordenao), Comentrio Conimbricense do
Cdigo Penal, Parte Especial, Tomo III, Coimbra Editora, 2001.
BRAVO, ROGRIO, Da no equiparao do correio-eletrnico ao conceito tradicional de
correspondncia por carta, Polcia e Justia, Revista do Instituto Superior de Polcia Judiciria e de
Cincias Criminais, III Srie, n. 7, Jan-Jun 2006, Coimbra Editora.
BRAZ, JOS, Investigao Criminal, A organizao, o mtodo e a prova, Os desafios da nova
criminalidade, Almedina, Lisboa, 2009.
BURROWES, FREDERICK B., A proteo constitucional das comunicaes de dados: internet, celulares e
outras tecnologias, Rev. Jur., Braslia, v. 9, n. 87, p.09-24, out./nov., 2007, tambm disponvel online
em www.planalto.gov.br/ccivil.../FrederickBurrowes_rev87.pdf
CABO, ANA ISABEL, Criminalidade Informtica: nova lei facilita investigao, Boletim da Ordem dos
Advogados, Lisboa, n. 65, Abr., 2010.
CALVO, ADRIANA CARRERA, O uso indevido do correio eletrnico no ambiente de trabalho, Jus
Navigandi, Teresina, ano 10, n. 638, 7 Abr. 2005, tambm disponvel online em
http://jus.uol.com.br/revista/texto/6451
CASTELLS, MANUEL, A Galxia Internet, Reflexes sobre a Internet, Negcios e Sociedade, Servio de
Educao e Bolsas, Fundao Calouste Gulbenkian, Lisboa, 2004.
CASTRO, CATARINA SARMENTO E, O direito autodeterminao informativa e os novos desafios gerados
pelo direito liberdade e segurana no ps 11 de Setembro, In: Estudos de homenagem ao
Conselheiro Jos Manuel Cardoso da Costa, Vol. II, Coimbra Editora, Coimbra, 2005.
CONCEIO, ANA RAQUEL, Escutas telefnicas, Regime Processual Penal, Quid Juris, Lisboa, 2009.
COSTA, F. BRUTO DA e BRAVO, ROGRIO, Spam e Mail Bomb, Subsdios para uma perspectiva criminal,
Quid Juris, 2005.
DIAS, AGUSTO SILVA, Os criminosos so pessoas? Eficcia e garantias no combate ao crime organizado,
in MONTE, MRIO FERREIRA (Coordenao), Que Futuro para o Direito Processual Penal? Simpsio em
homenagem a Jorge de Figueiredo Dias, por ocasio dos 20 anos do Cdigo de Processo Penal
Portugus, Coimbra Editora, 2009.
DIAS, JORGE DE FIGUEIREDO, Direito Penal, Parte Geral, Questes Fundamentais, A Doutrina Geral do
Crime, Tomo I, Coimbra Editora, Coimbra, 2004.
FERNNDEZ TERUELO, JAVIER GUSTAVO, Cibercrim, Los delitos cometidos a travs de Internet, Constitutio
Criminalis Carolina, 2007.
GARCA GONZALEZ, JAVIER, Intervenciones de terceros en el correo eletrnico. Especial referencia al
mbito laboral y policial, In: ROMEO CASABONA, CARLOS MARA (Coordenao), El cibercrim, nuevos
retos jurdico-penales, nuevas respuestas politico-criminales, Editorial Comares, Granada, 2006.
GARCIA RUIZ, JOSE MARIANO, Correo electronico y Processo Penal, Diario La Ley, n. 5805, 18 de Junho
de 2003.
GONALVES, FERNANDO e ALVES, MANUEL JOO, A Prova do Crime, Meios Legais para a sua Obteno,
Almedina, Coimbra, 2009.
JNIOR, ESDRAS AVELINO LEITO, O e-mail como prova no Direito, Jus Navigandi, Teresina, ano 7, n. 57,
1 jul. 2002, tambm disponvel online em http://jus.uol.com.br/revista/texto/3025
JNIOR, JOS EDUARDO DE RESENDE CHAVES, E-mail corporativo no pode ser violado, 14/09/2009,
disponvel online no endereo http://www.conjur.com.br/2009-set-14/mail-corporativo-nao-violado-
apesar-jurisprudencia
LOPES, JOS MOURAZ e CABREIRO, C ARLOS , A emergncia da prova digital na investigao da
criminalidade informtica, Revista Sub Judice, n. 35, 2006.
LOPES, JOS MOURAZ, Escutas telefnicas: seis teses e uma concluso, Revista do Ministrio Pblico, n.
104, 2005.
MAURCIO, PEDRO, O Correio Eletrnico Aspectos importantes para a investigao criminal, rea de
Documentao e Traduo da Policia Judiciria, Lisboa, 2006.
MERTENS, FBIO ALCEU, O sigilo de dados no direito constitucional brasileiro, Jus Navigandi, Teresina,
ano 12, n. 1621, 9 dez. 2007, tambm disponvel online em: http://jus.uol.com.br/revista/texto/10748
MCCULLAGH, NOEL, Securing E-Mail with Identity-Based Encryption, IT Pro, May June, EUA, 2005.
MESQUITA, PAULO D, Processo Penal, Prova e Sistema Judicirio, Coimbra Editora, Coimbra, 2010.
MOREIRA, TERESA ALEXANDRA COELHO, A privacidade dos trabalhadores e as novas tecnologias de
informao e comunicao : contributo para um estudo dos limites do poder de controlo eletrnico de
empregador, Almedina, Coimbra, 2010.
MUOZ CONDE, FRANCISCO, De la prohibicin de autoincriminacin al derecho procesal penal del
enemigo, In: Estudos em homenagem ao Professor Doutor Jorge de Figueiredo Dias, MANUEL DA COSTA
ANDRADE, MARIA JOO ANTUNES , SUSANA AIRES DE SOUSA (Organizadores), Coimbra Editora, Coimbra,
2009-2010, tambm disponvel online em
http://portal.uclm.es/descargas/idp_docs/doctrinas/de%20la%20prohibicion%20de%20autoincriminacion%
NEVES, RITA CASTANHEIRA, As ingerncias nas comunicaes electrnicas em Processo Penal, Natureza e
respectivo regime jurdico do correio eletrnico enquanto meio de obteno de prova, Coimbra
Editora, 2011.
ORWELL, GEORGE, Mil Novecentos e Oitenta e Quatro, Edies Antgona, 2004.
PALMA, MARIA FERNANDA, Direito Penal, Parte Geral, Associao Acadmica da Faculdade de Direito
de Lisboa, Lisboa, 1994.
PARSONS, JUNE JAMRICH e OJA, DAN, New Perspectives on Computer Concepts 2011: Introductory, South-
Western, 13. Ed., 2011.
PETRONE, MARIO, Le recenti modifiche del codice penale in tema di documento informatico: problemi e
prospettive, in Il diritto dellinformazione e dellinformatica, XI (1995).
PICOTTI, LORENZO, Sistematica dei reati informatici, tecniche di formulazione legislativa e beni
giuridici tutelati, in ID. (cur.), Il diritto penale dellinformatica nellepoca di Internet, Padova, 2004.
PINTO, ANA LUISA, Aspectos problemticos do regime das buscas domicilirias, Revista Portuguesa de
Cincia Criminal, Coimbra, Ano 15, n. 3, Julho-Setembro 2005.
RAMOS, ARMANDO R. DIAS, Crime Organizado e investigaes on-line Um estudo sobre a realidade
atual, FDUL, Lisboa, 2009.
RAMOS, VNIA COSTA, mbito e Extenso do Segredo das Comunicaes, Revista do Ministrio Pblico,
n. 112, 2007.
REZENDE, BRUNO TITZ DE Constitucionalidade do monitoramento de email, Boletim Jurdico,
Uberaba/MG, a. 4, n. 176, tambm disponvel online em
http://www.boletimjuridico.com.br/doutrina/texto.asp?id=1238
RODRIGUES, ANABELA MIRANDA, A emergncia de um Direito Penal Europeu, Questes urgentes de
poltica criminal, disponvel online no endereo
www.ieei.pt/files/Questoes_politica_criminal_Anabela_Rodrigues.pdf
RODRIGUES, BENJAMIM SILVA, Das Escutas Telefnicas Obteno da Prova [em ambiente digital], Tomo
II, Coimbra, 2009.
_____________________, Direito Penal Parte Especial, Tomo I, Direito Penal Informtico-Digital,
Coimbra, 2009.
_____________________, Da Prova Penal, Bruscamente... A(s) Face(s) Oculta(s) dos Mtodos
Ocultos de Investigao Criminal, Tomo II, Rei dos Livros, 2010.
ROGALL, KLAUS, A nova regulamentao da vigilncia das telecomunicaes na Alemanha, trad. VNIA
COSTA RAMOS e reviso AUGUSTO SILVA DIAS, In: MARIA FERNANDA PALMA, AUGUSTO SILVA DIAS e PAULO DE
SOUSA MENDES (coordenao cientfica), 2. Congresso de Investigao Criminal, Almedina, 2010.
ROMEO CASABONA, CARLOS MARA, La proteccin penal de los mensajes de correo eletrnico y de outras
comunicaciones de carcter personal a travs de Internet, Derecho y Conocimiento, Vol. 2, 2006, p.
129, tambm acessvel on-line no endereo
http://www.uhu.es/derechoyconocimiento/DyC02/DYC002_A06.pdf
_____________________, De los delitos informticos al cibercrimen. Una aproximacin conceptual y
poltico-criminal, In: ROMEO CASABONA, CARLOS MARA (Coordenao), El cibercrim, nuevos retos
jurdico-penales, nuevas respuestas politico-criminales, Editorial Comares, Granada, 2006.
SANTOS, M. SIMAS e HENRIQUES, M. LEAL, Noes Elementares de Direito Penal, 3. Edio, Editora Rei
dos Livros, Porto, 2009.
SENOR, MONICA ALESSIA, Legge 18 marzo 2008, n. 48 di ratifica ed esecuzione della Convenzione di
Budapest sulla criminalit informatica: modifiche al codice di procedura penale ed al D. L.vo 196/03,
disponvel online no endereo http://www.penale.it/page.asp?mode=1&IDPag=618
SILVA, CLEBER DEMETRIO OLIVEIRA DA, Fundamentos Jurdicos e Tecnolgicos do Comrcio Eletrnico no
Brasil, Revista Dataveni@, Ano X Setembro 2006 n. 92, Paraba, Brasil, tambm disponvel
online em http://www.datavenia.net/artigos/fundamentosjuridicosetenologicosdocomercioeletronico.html
SILVA, HUGO LANA, Monitorizao da Internet, Onde fica o direito privacidade, Setembro de 2006, e-
paper disponvel online em www.verbojuridico.com/doutrina/tecnologia/monitorizacaointernet.pdf
TEIXEIRA, PAULO ALEXANDRE GONALVES, O fenmeno do phishing Enquadramento juridico-penal, Tese
de mestrado, Universidade Autnoma de Lisboa, 2013, disponvel on-line em
http://repositorio.ual.pt/handle/11144/301
TITTEL, ED, Redes de Computadores, Bookman, EUA, 2003.
VALENTE, MANUEL GUEDES, Escutas Telefnicas Da Excepcionalidade Vulgaridade, Almeida, 2.
Edio, 2008.
VEIGA, ARMANDO e RODRIGUES, BENJAMIM SILVA, A Monitorizao de dados pessoais de trfego nas
comunicaes electrnicas, Razes Jurdicas, Curitiba, v. 3, n. 2, jul./dez. 2007, disponvel on-line no
endereo http://www.estig.ipbeja.pt/~ac_direito/monitorizacao.pdf.
_____________________, Escutas Telefnicas, Rumo Monitorizao dos Fluxos Informacionais e
Comunicacionais Digitais, 2. Edio, Coimbra Editora (Distribuio), Coimbra, 2007.
VENNCIO, PEDRO DIAS, Breve Introduo da Questo da Investigao e Meios de Prova na
Criminalidade Informtica, Verbo Jurdico, 2006.
_____________________, A Criminalidade Informtica em Sentido Estrito, JusJornal n. 1175, de 14
de Fevereiro, disponvel on-line no endereo http://jusjornal.coimbraeditora.pt/.
VERDELHO, PEDRO, BRAVO, ROGRIO e ROCHA, MANUEL LOPES, Leis do Cibercrime, Centro Atlntico,
Lisboa, 2003.
VERDELHO, PEDRO, Cibercrime, Direito da Sociedade de Informao, Vol. IV, Coimbra Editora, 2003.
_____________________, A obteno da prova no ambiente digital, Revista do Ministrio Pblico,
Ano 25, n. 99, Jul.-Set. 2004.
_____________________, Apreenso de correio eletrnico em Processo Penal, Revista do Ministrio
Pblico, Ano 25, n. 100, Out.-Dez. 2004.
_____________________, Tcnica no novo CPP: Exames, Percias e Prova Digital, Revista do CEJ,
n. 9 (Especial), 2008.
YUHAI, QUIN e XIAOLEI, FU, Como garantir a validade das provas informticas, Revista de Investigao
Criminal e Sistema Jurdico, Macau, Ano 15, n. 42, Dez., 2008.
ZLLER, MARK A., O intercmbio de informaes no domnio da investigao penal entre Estados-
membros da Unio Europeia, 2. Congresso de Investigao Criminal, ASFIC-PJ e IDPCC-FDUL,
Almedina, 2010.
Fig. 2 Cabealho tcnico de uma mensagem de correio eletrnico

You might also like