Upload
vobao
View
213
Download
0
Embed Size (px)
Citation preview
Dados Pessoais nas Comunicações
Electrónicas: Problemática subjacente
aos Dados de Tráfego
Acórdão do Tribunal da Relação de Guimarães, de 12 de Abril de 2010,
Proc. N.º 1341/08.4TA VCT (Anselmo Lopes)
Comunicações Electrónicas. Direito
da Comunicação. Conceito de Dados
Pessoais. Dados de Tráfego e Dados
de Base. Artigo 135.º n.º 3 CPP1.
Directiva 2002/58/CE. Lei n.º 67/98,
11 de Outubro. Lei n.º 41/2004, de 18
de Agosto.
I. Introdução – Quadro
Jurídico
O presente comentário visa analisar
as questões tidas como relevantes
no acórdão do Tribunal da Relação
de Guimarães de 12 de Abril de
2010. No âmbito das
Comunicações Electrónicas, o caso
concretamente diz respeito a uma
participação criminal apresentada
por (A) contra desconhecidos que
1 Código de Processo Penal
tiveram várias intervenções de
carácter difamatório em fóruns de
um determinado site, contra o
requerente. Foram solicitados pelo
MP (Ministério Público) à PJ
(Policia Judiciária), todos os
elementos que permitissem
identificar estas pessoas. Por sua
vez a PJ, solicitou os mesmos
elementos à PT (Portugal
Telecom), que sujeitou a sua
revelação a uma autorização do JIC
(Juiz de Instrução Criminal). O JIC
não deu autorização para serem
fornecidos esses elementos, e é isso
que se vem requerer em sede de
recurso, que o tribunal decida no
sentido de o JIC dar a sua
autorização. No entanto, em torno
1
desta questão, estão em causa
outros problemas que merecem a
nossa melhor atenção. Debruçar-
nos-emos assim nos aspectos que
podem ser relevantes face aos
elementos que pretendem ser
obtidos no caso em apreço.
Abordaremos a temática do Direito
à Reserva e Intimidade da Vida
Privada, descodificaremos o
significado do conceito de Dados
Pessoais e tudo o que lhe está
inerente e por aí entraremos nos
aspectos principais que salientamos
do caso sub judice, que se aferem à
distinção entre dados de base e
dados de tráfego. Enunciaremos
ainda a temática do Sigilo das
Comunicações que apresenta
contornos relevantes para o que se
discute no caso em apreço. Através
do que iremos abordar,
concluiremos com uma apreciação
crítica do que foi decidido pelos
Desembargadores neste acórdão,
mas para isso será, primeiramente,
necessário aferir todo o
desenvolvimento do processo em
causa.
II. Resumo do Acórdão2
2 A decisão na sua versão integral pode ser lida
em http://www.dgsi.pt/
1. Objecto
Os autos iniciaram-se em 1ª
Instância com a denúncia
apresentada por (A), na qual
participa criminalmente contra
desconhecidos por factos passíveis
de integrar a prática de um crime de
difamação (180.º n.º 1, 182.º, 183.º
n.º 1 a), 184.º do CPP com
referência ao 132.º n.º 1, do Código
Penal). De acordo com a denúncia,
os utilizadores (B), (C), (D), (E) e
(F), tiveram várias intervenções em
fóruns do site (X), onde produziram
vários textos de carácter
difamatório contra o denunciante.
No decurso do processo foi
solicitada pelo MP, à PJ, a
identificação dos referidos
utilizadores de contas que
participaram nos fóruns com
recurso a endereços de IP,
pertencentes a ISP`s (Internet
Service Provider), sedeados em
Portugal. A PJ solicitou à PT a
identificação com referência ao
grupo data-hora, associados à
colocação no site, bem como os
dados relativos à criação das
referidas contas, a identificação e
contacto do responsável do fórum.
Em resposta a PT condicionou o
fornecimento de tais dados à
existência de autorização do JIC,
2
referindo que o fornecimento dos
dados de tráfego carece de
autorização deste juiz, à
semelhança do que acontece com os
dados de conteúdo, tal como resulta
do actual quadro legal, artigo 27.º,
n.º1, alínea g) da Lei n.º 5/2004 de
10 de Fevereiro (Lei das
Comunicações Electrónicas) e do
artigo 4.º da Lei n.º 41/2004, de 18
de Agosto, Lei relativa ao
tratamento de dados pessoais e à
protecção da privacidade no sector
das comunicações electrónicas.
No seguimento do exposto, o JIC
proferiu um despacho concluindo
que não seria possível obter os
dados pretendidos pela PJ e
solicitados pelo MP, isto porque os
factos em causa nos autos não
seriam susceptíveis de integrar
nenhum dos crimes do catálogo
(artigos 187.º, 188.º e 189.º) do
CPP, nem por ser um crime punível
com pena de prisão que seja
superior, no seu máximo, de três
anos. O JIC considera ainda que os
dados pretendidos se tratam de
dados de tráfego de comunicações
electrónicas (dados relativos às
ligações do computador de um
agente e fornecedor de serviço de
acesso à Internet).
Em sede de recurso, o que se refere
é que os elementos pretendidos se
tratam de dados de bases, mas com
a evolução das directivas
comunitárias em matéria de
comunicações electrónicas tem-se
assistido a uma metamorfose no
paradigma da protecção jurídica
dos dados pessoais, em que ao lado
dos dados de tráfego, dos dados de
bases e dos dados de conteúdo,
surgem agora os dados de
localização. Então, o que se vem
pretender é que, sejam os elementos
pretendidos dados de bases ou
dados de tráfego, o respectivo
acesso seja permitido por tais dados
não estarem abrangidos pelas
restrições impostas pelos artigos
187.º a 189.º do CPP, justificando-
se assim a quebra do sigilo nas
comunicações, nos termos do artigo
135.º n.º 3 do CPP, com a prestação
das informações por parte do
operador de telecomunicações,
dada a manifesta prevalência do
interesse da vítima. Por isto se
entendeu que o JIC violou o
disposto nos artigos 26.º n.º 1 e 34.º
n.º 1 da CRP (Constituição da
República Portuguesa), os artigos
17.º, 135.º, 187.º a 190.º, 268.º e
269.º do CPP, o artigo 7.º da Lei n.º
41/2004 de 18 de Agosto, e o artigo
3
27.º n.º 1 alínea g) da Lei n.º 5/2004
de 10 de Fevereiro.
Vem então requerer-se a revogação
do despacho substituindo-o por
outro que ordene ao operador de
telecomunicações o fornecimento
dos dados de base pretendidos pelo
MP, ou caso se considere que
estejam em causa dados de tráfego,
que seja substituído o despacho
recorrido por outro que considere
legitima a quebra de protecção do
sigilo nas comunicações, nos
termos do artigo 135.º n.º 3 do CPP,
sem as restrições decorrentes dos
artigos 187.º a 190.º do mesmo
Diploma.
2. Parecer
O Procurador-Geral Adjunto
defende a procedência do recurso
referindo que em causa estará a
seguinte questão: tendo sido
participado contra desconhecidos
um crime de difamação agravada
praticada através da Internet, e
visando-se apurar a autoria do
mesmo, a identificação dos
Protocolos de Internet com
referência ao grupo data–hora,
associados à colocação dos
comentários no site (X) pelos
utilizadores (B), (C), (D), (E) e (F),
e a identificação dos Protocolos de
Internet com referência ao grupo
data–hora relativos às referidas
contas, importa saber se estamos
perante dados de base ou dados de
tráfego.
Assim, no caso, dado que o MP
pretende obter a identificação dos
autores das mensagens escritas nos
fóruns, em ambiente
comunicacional electrónico, no
parecer entende-se que se quer ir
além da identificação dos dados de
base, pretendendo-se sim que o JIC
autorize o acesso aos dados de
tráfego. Há ainda que ter em conta
que, quando no artigo 187.º n.º 1 do
CPP se alude ao crime de injúria
tem também de se considerar o
crime de difamação, isto porque,
num crime de injúria estão em
causa exactamente os mesmos bens
jurídicos que no crime de
difamação – a honra e a
consideração de alguém –
distinguindo-se ambos de uma
circunstância particular: na injúria
exige-se que a conduta seja
endereçada ao próprio ofendido e
na sua presença. Assim o que se
pretende é que o despacho do JIC
seja revogado e seja proferido outro
que conheça do pedido do MP
tendo em vista o acesso aos dados
4
de tráfego e o disposto nos artigos
187.º e 189.º do CPP.
3. Fundamentação
O Tribunal da Relação de
Guimarães vem então decidir
referindo que, em primeiro lugar,
os elementos pretendidos pelo MP,
na linguagem das comunicações
electrónicas, haverão de ser
compreendidos nos chamados
dados de tráfego, pois que apenas
são necessários ao estabelecimento
e à direcção da comunicação,
identificam ou permitem identificar
a comunicação e possibilitam a
identificação da comunicação entre
o emitente e o destinatário, a data, o
tempo e a frequência das
comunicações. Na preservação do
chamado direito à intimidade da
vida privada, prevê a lei – artigo
17.º n.º 2, da Lei n.º 91/97 e o
artigo 5.º da Lei n.º 69/98 – que
nesta área das telecomunicações, o
dever de sigilo, conexo com o
referido direito, possa ser invocado.
Contudo, quando superiores
interesses o justifiquem,
designadamente na área da
investigação criminal, esse dever de
sigilo poderá e deverá ser quebrado.
Isto resulta do disposto no artigo
135.º n.º 3 do CPP, que será sempre
aplicável aos casos omissos. Então,
releva que os elementos
documentais solicitados à PT,
sendo necessários à investigação
em curso, não traduzem uma
intromissão ou devassa, como a que
se patenteia quando se pretende o
registo do conteúdo da própria
conversação ou comunicação. E,
assim sendo, decide-se que deverá
o JIC solicitar à PT os elementos
pretendidos pelo MP, sendo que
perante uma eventual escusa,
haverá de ser accionado o
mecanismo previsto no artigo 135.º
n.º 2 e 3 do CPP. Assim, no caso
concreto dos autos, deixou-se por
economia, a alternativa pedida pelo
recorrente, e o Juiz, observado o
disposto no n.º 4 do artigo 135.º do
CPP, passar oportunamente à
prossecução do incidente previsto
n.º 3 do mesmo Diploma. Julga-se
então o recurso procedente,
revogando-se a decisão recorrida, a
substituir por outra que ordene à PT
o fornecimento dos elementos
pretendidos pelo MP e, se vier a
considerar legítima a recusa da
quebra da protecção do sigilo nas
comunicações, suscitar
oportunamente o incidente previsto
no artigo 135.º n.º 3 do CPP.
5
III. Comentário
1. Introdução e
delimitação do
Comentário
Como foco central da nossa análise
estão os Direitos Pessoais e tudo o
que lhe é inerente no âmbito das
Comunicações Electrónicas. A
Internet está, hoje, sujeita a regras
que pretendem regular a sua
utilização de vários pontos de vista,
devendo ser encarada como objecto
de disciplina jurídica. Aqui visa-se
a protecção do utilizador em si
mesmo, naquilo que de mais íntimo
e pessoal lhe possa dizer respeito, a
sua privacidade e mais
concretamente a protecção dos seus
dados pessoais face às ingerências
propiciadas pelo uso da Internet.
Focaremos as implicações que este
novo meio de comunicação tem
relativamente à privacidade dos
seus utilizadores e nas coordenadas
jurídicas a ter em conta para
disciplinar a vida na Internet com
vista à salvaguarda daquela, dando
especial atenção ao conceito de
dados de pessoais e à distinção
entre dados de base e dados de
tráfego. Em primeiro lugar,
daremos especial atenção ao tema
do Direito à Reserva da Intimidade
e da Vida Privada que
inevitavelmente tem íntima relação
com a discussão do caso do acórdão
em análise.
2. Direito à Reserva
da Intimidade e da
Vida Privada
No domínio da “utilização da
informática” renovam-se as
dificuldades suscitadas pela definição
do conteúdo e limites do conceito de
“vida privada”, expressamente previsto,
desde 1976, no âmbito do artigo 35º da
Lei Fundamental.3 Com efeito, uma das
áreas em que, por forma mais evidente e
grave, se podem revelar os
afrontamentos que, tantas vezes, opõem
o poder público e a sociedade civil, é a
que se refere ao respeito da vida privada
e das liberdades pessoais em face do
desenvolvimento da informática e das
tentações desse mesmo poder para a sua
utilização abusiva. De facto, por um
lado, as novas tecnologias, em geral, e a
informática, em especial, proporcionam
ao homem uma capacidade nova para a
expressão da sua vontade. Contudo, por
outro lado, também aumentam os riscos
de violação das liberdades individuais,
principalmente da intimidade da vida 3 Sobre o assunto pode consultar-se:
MARQUES, Garcia e MARTINS, Lourenço;
Direito da Informática; Almedina, 2000, p.97
6
privada. O direito à protecção de uma
“esfera reservada e íntima” é, dentro
dos “limites de personalidade”, o de
concepção legislativa mais recente.
Com efeito, o direito de reserva sobre a
intimidade da vida privada constitui um
direito fundamental e simultaneamente
um direito de personalidade ligado de
forma estreita, directa e incidível à
pessoa. O tema da reserva da intimidade
da vida privada tem sido geralmente
debatido no quadro de situações
conflituais com o direito à liberdade de
expressão. Neste sentido, a abordagem
desta realidade representa tarefa tanto
mais complexa quanto é certo que se
encontram tantas vezes em conflito de
interesses, direitos e deveres de
indiscutível relevância e, por vezes, de
similar dignidade jurídico -
constitucional. A lei portuguesa
consagra o direito à reserva sobre a
intimidade da vida privada, incluindo-o
entre os chamados “direitos de
personalidade” (artigos 70.º a 80.º do
Código Civil). Estabelece então o artigo
80.ºdo Código Civil que: “1. Todos
devem guardar reserva quanto à
intimidade da vida privada de outrem;
2. A extensão da reserva é definida
conforme a natureza do caso e a
condição das pessoas.”
3. Dados Pessoais
Em teoria do direito, a defesa dos
interesses individuais em face da
informática é, frequentemente,
identificada com a matéria de “direitos,
liberdades e garantias” fundamentais
dos cidadãos, mais precisamente com a
protecção da “intimidade da vida
privada”, protegida como direito
fundamental pelas Constituições e pelos
textos internacionais relativos aos
direitos do homem4. É esta qualificação
que resulta da Convenção do Conselho
da Europa para a Protecção dos
Indivíduos face ao Processamento
Automático de Dados Pessoais de 1981.
Contudo, em contraste com a protecção
da vida privada surgem os dados
pessoais informatizados que constituem
informação susceptível de ser
conhecida. A protecção dos dados é
necessária porque, com o apoio da
informática, são utilizadas informações
relativas a pessoas, para diversos fins, e
se entende que essas práticas são, em
princípio, legítimas. Maria Eduarda
Gonçalves, defende que a divulgação ou
o acesso a dados pessoais, não seria
perigoso se não fosse o risco de estes
poderem ser utilizados abusivamente. A
4 Sobre o assunto pode ler-se: GONÇALVES,
Maria Eduarda, Novos Direitos e Formas de
Regulação da Sociedade de Informação,
Almedina, 2003, página 91
7
autora argumenta que o interesse
individual que merece protecção é o
interesse numa utilização condicionada
dos dados, referindo que os regimes de
protecção de dados pessoais são
formulados tendo em conta o seu
impacto na realização do princípio da
liberdade de informação, no sentido de
livre circulação no interesse das
actividades económicas. As legislações
actuais afastaram-se desta problemática
de protecção da intimidade da vida
privada e da protecção de dados
pessoais informatizados, tendendo
actualmente a especificar e autonomizar
a protecção dos últimos. Tal é o que tem
sucedido nas legislações nacionais que
têm vindo a tipificar as situações em
que são autorizados o registo e
tratamento de informáticos de
determinadas categorias de dados
pessoais, definem as regras aplicáveis à
recolha, tratamento e circulação deste
tipo de dados, estabelecem os direitos
que cabem aos indivíduos, instituem
mecanismos de controlo institucional e
estabelecem sanções penais aplicáveis
pela violação dos princípios e regras
contidos na legislação. Os documentos
fundamentais de Direito Internacional
sobre a protecção dos Direitos do
Homem não contêm referências
expressas à salvaguarda dos dados
pessoais. Protegem, em geral, a
privacidade, tendo a sua interpretação
ao longo dos tempos assimilado esse
aspecto particular. É o caso do artigo
12.º da Declaração Universal dos
Direitos do Homem, do artigo 17.º do
Pacto Internacional relativo aos Direitos
Civis e Políticos ou do artigo 8.º da
Convenção Europeia dos Direitos do
Homem. Contudo, no inicio dos anos
80, a Convenção 108 do Conselho da
Europa – Convenção para a protecção
das pessoas relativamente ao
Tratamento Automatizado de Dados de
Carácter Pessoal), aprovado em 1981
tornou-se um dos instrumentos
fundamentais da protecção de dados
pessoais, matriz de outros que lhe
seguiram. No Direito Comunitário, a
Directiva 95/46/CE, de 24 de Outubro,
relativa à protecção de pessoas
singulares no que diz respeito ao
tratamento de dados pessoais e à livre
circulação desses dados, veio procurar
conciliar o direito sobre informação
com o direito à circulação de
informação e influenciou decisivamente
o panorama do direito interno de todos
os países da União Europeia, obrigando
à adopção de normas jurídicas de
protecção de dados pessoais onde não as
havia, e uniformizando o nível de
protecção concedido por todos os
Estados-membros. Estabelecido esse
nível comum, a circulação da
8
informação passou a ser livre entre os
Estados–membros, mas a ter de
obedecer a especiais requisitos quando
exportada para países terceiros. Impacto
semelhante teve, ao nível das
comunicações electrónicas, a Directiva
2002/58/CE5, relativa ao tratamento de
dados pessoais e à protecção da
privacidade no sector das comunicações
electrónicas. Esta Directiva prevê
especificidades no tratamento de dados
pessoais no âmbito das comunicações
electrónicas, sem prejuízo da aplicação
genérica da Directiva 95/46/CE.
É importante referir uma significativa
alteração à Directiva 2002/58/CE que
teve como objectivo impor a
conservação de dados pessoais no sector
das comunicações electrónicas para
além do período necessário para o
estabelecimento da comunicação ou
facturação. Nos termos da Lei n. º
67/98, de 26 de Outubro, são dados
pessoais as informações, de qualquer
5 Note-se que já houve uma alteração a esta
Directiva, a 15 de Março de 2006, publicada no
Jornal Oficial das Comunidades Europeias de
13 de Abril de 2006, a Directiva de 2006/24/CE
relativa à conservação de dados gerados ou
tratados no contexto da oferta de serviços de
comunicações electrónicas publicamente
disponíveis ou de redes públicas de
comunicações. A versão final manteve as
soluções que constavam do Projecto de
Directiva.
natureza e independentemente do
respectivo suporte, incluindo som e
imagem, relativas a uma pessoa singular
identificada ou identificável, que será o
titular dos dados. Em Portugal, na
matéria de protecção de dados pessoais
a matriz fundamental é o artigo 35.º da
Constituição da República Portuguesa,
que constitui também matéria integrada
na área dos direitos, liberdades e
garantias pessoais6. Basicamente, é
ainda o respeito pela "reserva da vida
privada e familiar e pelos direitos,
liberdades e garantias fundamentais do
cidadão", que subjaz nesta matéria. Daí,
e, desde logo, a proibição constitucional
objecto do citado artigo 35.º
relativamente a informações de maior
sensibilidade, quais sejam "as
convicções filosóficas ou políticas,
filiação partidária ou sindical, fé
religiosa, vida privada e origem étnica,
salvo consentimento expresso do
titular", autorização legal "com
garantias de não discriminação" ou fins
estatísticos (n.º 3), bem como e,
consequentemente, a proibição de
"acesso a dados pessoais de terceiros,
salvo os casos excepcionais previstos
na lei" (n.º 4). Assim, o artigo 35.º da
6 Veja-se o Parecer da Comissão Nacional de
Protecção de Dados Pessoais Informatizados
(Actual CNPD) N.º 29/98, de 16.04.98.
9
Constituição da República Portuguesa
consagrou de forma pioneira na Europa,
um direito à protecção dos dados
pessoais – um direito à
autodeterminação informativa7 –
incluído no texto constitucional desde a
sua versão original de 1976. Este direito
de protecção da informação pessoal
vale, não apenas em face do uso dos
dados pessoais potenciado pela
informática, mas também em relação a
outros meios de tratamento dos mesmos
dados, designadamente quando são
constituídos ficheiros manuais. O
disposto no referido artigo encontrou
expressão, num primeiro momento, na
Lei n.º 10/91, de 29 de Abril (Lei da
Protecção de Dados Pessoais face à
Informática), que foi alterada pela Lei
n.º 28/94, de 29 de Agosto. Esta lei viria
a ser substituída pela Lei n.º 67/98, de
26 de Outubro, que transpôs para a
ordem jurídica portuguesa a Directiva
Europeia relativa à protecção das
pessoas singulares no que diz respeito
ao tratamento de dados pessoais e à
livre circulação desses dados. A
legislação actual representa, em certa
medida, como afirma Maria Eduarda
Gonçalves8, “uma liberalização do
regime da protecção de dados em
7 Neste sentido, CASTRO, Catarina Sarmento
e, Protecção de dados pessoais na Internet, in
sub judice n.º 35.
Portugal, por comparação com o
regime anterior”. O leque das
excepções admitidas encontra-se em
geral mais aberto, o que se explica pela
preocupação, mais forte, de balancear a
protecção dos dados pessoais com a sua
liberdade de circulação. Os princípios
gerais em que se funda a protecção de
dados pessoais em Portugal são,
segundo a Lei n.º 67/98, os princípios
da transparência e do respeito pelos
direitos, liberdades e garantias
individuais, designadamente o da
reserva da intimidade da vida privada.
Como se pode ler no artigo 2.º da
referida lei, “o tratamento de dados
pessoais deve processar-se de forma
transparente e no estrito respeito pela
reserva da vida privada, bem como
pelos direitos, liberdades e garantias
fundamentais”. Relativamente ao sigilo
profissional, dispõe o artigo 17.º, no seu
n.º 1, que “Os responsáveis do
tratamento de dados pessoais, bem
como as pessoas que, no exercício das
suas funções, tenham conhecimento dos
dados pessoais tratados, ficam
obrigados a sigilo profissional, mesmo
após o termo das suas funções”. No
entanto, esta obrigação genérica no
8 Sobre este assunto, veja-se novamente:
GONÇALVES, Maria Eduarda, Novos Direitos
e Formas de Regulação da Sociedade de
Informação, Almedina, 2003, página 108
10
tratamento de dados pessoais, não deixa
de ter as suas excepções9. De facto,
atente-se no disposto no artigo 17.º n.º3
da mesma Lei nº 67/98, que refere que
“o disposto nos números anteriores não
exclui o dever do fornecimento das
informações obrigatórias nos termos
legais”. Por seu turno, a Lei n.º
41/2004, de 18 de Agosto, relativa à
protecção da privacidade nas
comunicações electrónicas que transpôs
para a nossa ordem jurídica a Directiva
2002/58/CE, veio nas suas disposições
especificar e complementar o
estabelecido na Lei da Protecção de
Dados e aplica-se a “qualquer
informação trocada ou enviada entre
um número finito de partes mediante a
utilização de um serviço de
comunicações electrónicas acessível ao
público”. Note-se que esta lei estabelece
uma especial regulamentação,
designadamente em matéria de dados de
tráfego e dados de localização. São,
assim, exemplos de dados pessoais, os
dados de tráfego, os dados de bases e
ainda os dados de conteúdo e dados de
localização. Note-se, ainda, que o uso
ou o tratamento que é feito destes dados
possibilitam a identificação de uma
pessoa, mas está sujeito a regras que
9 Veja-se, neste sentido, o Acórdão da Relação
de Lisboa de 11-02-2011, disponível em
http://www.dgsi.pt//
pretendem compatibilizar a necessidade
que a sociedade actual tem de recolher,
organizar, conservar e de fazer circular
informações pessoais muitas vezes no
benefício da pessoa a que respeitam,
com a privacidade do titular desses
dados. No âmbito das comunicações
electrónicas, os dados pessoais em
poder de um operador de rede ou de
prestadores de serviços têm natureza
diversa. Logo, há dados que são
fornecidos pelo assinante que se
destinam pura e simplesmente a servir
de suporte à celebração do contrato
entre o cliente e o operador: os dados de
identificação e a morada10. Iremos então
dar continuidade a esta temática
abordando em especial os dados de
tráfego e os dados de base de acordo
com a problemática que lhes subjaz.
a) Dados de Tráfego
vs Dados de Base
10 Referem, Yves Poullet e Françoise Warrant
esses elementos «são fornecidos ao explorador
do serviço para efeitos do estabelecimento do
acordo (do contrato) de ligação à respectiva
rede ou atribuídos por este àquele (número de
acesso); como dados de natureza pessoal que
são, o seu titular deve sobre eles ter o direito de
reserva, especialmente no que respeita à
inscrição de tais elementos nas listas públicas.
Tal reserva determina que a inscrição desses
elementos nas listas públicas deva ter carácter
facultativo».
11
Pretendendo-se apurar a autoria dos
comentários difamatórios, teremos que
definir claramente os conceitos e
melhor estabelecer as diferenças entre
dados de base e dados de tráfego.
Benjamin Silva Rodrigues estabelece
essas diferenças através de um exemplo
prático. Nesse exemplo, o autor supõe
que alguém celebra um contrato com
um ISP para fornecimento de acesso à
internet, aí o particular estaria a fornecer
o que se denomina de dados de base. Já
na posse de todos os elementos
necessários para a ligação à internet,
essa pessoa envia uma mensagem de
correio electrónico a um amigo com o
seguinte teor: “Amanhã vamos jantar às
21 horas. Abraço. António”. A hora do
envio, o volume dos dados transmitidos,
o IP de origem e outros, serão, assim, os
dados de tráfego. Por fim, a mensagem
enviada integra-se no conceito de dados
de conteúdo.
No caso em apreço, apenas se pretende
obter a identificação dos utilizadores já
referidos que participaram no blog e o
que se discute é, exactamente, a questão
de saber se aquilo que se pretende
apurar diz respeito a dados de base ou a
dados de tráfego, isto porque não restam
dúvidas que não se trata de dados de
conteúdo, devido à própria natureza da
definição deste conceito. Face ao que
estamos a discutir, consideramos ser
pertinente socorrermo-nos do Acórdão
486/2009, do Tribunal Constitucional,
que faz referência a dois Pareceres da
Procuradoria-Geral da República: o
Parecer N.º 16/94 e Parecer N.º
21/2000. Desta forma, e em harmonia
com estes Pareceres, no serviço das
telecomunicações, podem distinguir-se
três tipos de dados ou elementos:
Dados de Base – estes dados
constituem-se na perspectiva dos
utilizadores, constituindo
elementos necessários de acesso
à rede, designadamente através
da ligação individual e para
utilização própria do respectivo
serviço. O que interessa,
essencialmente, é o número e os
dados através dos quais o
utilizador tem acesso no serviço.
Os dados de base são elementos
necessários ao estabelecimento
para comunicação.
Dados de Tráfego – estes dados,
por sua vez, correspondem a
elementos funcionais da
comunicação. Constituem
elementos funcionalmente
necessários ao estabelecimento e
à direcção da comunicação.
Identificam ou permitem
identificar a comunicação:
quando conservados,
possibilitam a identificação das
12
comunicações entre o emitente e
o destinatário, a data, o tempo e
a frequência das ligações
efectuadas. São, assim,
elementos inerentes à própria
comunicação, na medida em que
permitem identificar, em tempo
real ou a posteriori, os
utilizadores, o relacionamento
directo entre uns e outros através
da rede, a localização, a
frequência, a data, a hora e a
duração da comunicação. Estes
dados devem participar das
garantias a que está submetida a
utilização do serviço,
especialmente tudo o que
respeite ao sigilo das
comunicações.
Dados de Conteúdo – estes
dados são relativos ao próprio
conteúdo da mensagem de
correspondência enviada através
da utilização da rede.
O Acórdão do Tribunal da Relação do
Porto, de 25-09-2002, refere: “Nos
serviços de telecomunicações
distinguem-se três espécies de dados: os
relativos à conexão à rede, ditos dados
de base; os dados funcionais
necessários ao estabelecimento de uma
ligação ou comunicação e os dados
gerados pela utilização da rede (por ex.
localização do utilizador e do
destinatário, duração de utilização,
data e hora, frequência) chamados
dados de tráfico; e os dados relativos
ao conteúdo da comunicação ou da
mensagem, os dados de conteúdo.
Os dados de base constituem os
elementos necessários ao acesso à rede,
designadamente através da ligação
individual e para utilização própria do
respectivo serviço; como dados de
natureza pessoal, o seu titular deve ter
sobre eles o direito de reserva.
Os elementos de informação relativos
aos dados de base (designadamente a
identificação do utilizador e sua
morada), tendo em consideração que o
sigilo profissional em causa releva de
um simples interesse privado do
utilizador, que não contende com a sua
esfera privada íntima, deverão ser
comunicados, a pedido de qualquer
autoridade judiciária, para fim de
investigação criminal, por apelo ao
preponderante dever de cooperação
com a justiça.” Já no Acórdão da
Relação de Évora, de 26-06-2007,
podemos ler: “1. A propósito da
protecção de dados pessoais nos
serviços de telecomunicações podem
distinguir-se fundamentalmente três
espécies de tipologias de dados ou
elementos; os dados relativos à conexão
à rede, ditos dados de base; os dados
13
funcionais necessários ao
estabelecimento de uma ligação ou
comunicação e os dados gerados pela
utilização da rede (por exemplo,
localização do utilizador, localização
do destinatário, duração da utilização,
data e hora, frequência), dados de
tráfego; dados relativos ao conteúdo da
comunicação ou da mensagem, dados
de conteúdo.
2. Os dados de base constituem os
elementos necessários ao acesso à rede,
são prévios e instrumentos de qualquer
comunicação, já os chamados “dados
de tráfego” e os “dados de conteúdo”
têm a ver directamente com a
comunicação.
3. A informação sobre os pontos de
acesso à Internet a determinada conta,
em certo período de tempo, respeita aos
chamados “dados de tráfego” e não aos
“dados de base”, na medida em que os
primeiros permitem identificar os
utilizadores da rede, a localização, a
data, a hora e a duração da
comunicação. 4. Tratando-se de
elementos inerentes à própria
comunicação, estes estão sujeitos ao
sigilo das telecomunicações e gozam
das mesmas garantias de
inviolabilidade dos dados de conteúdo,
nos termos das disposições conjugadas
dos citados artigos 34º n.º 1 e 4 da
CRP, 27º n.º 1 al. g) da Lei 5/2004 de
10/2 e 4º da Lei 41/2004 de 18/8.
5. No plano do direito processual penal
os dados em causa só poderão ser
fornecidos a pedido do juiz de instrução
ou através de autorização deste, desde
que legalmente admissíveis nos termos
previstos nos artigos 187º e 190º do
CPP (artigo 269º n.º 1 al. c) do mesmo
Código). 6. O crime de acesso ilegítimo
pelo artigo 7º n.º 1 da Lei 109/91 de
17/8, ao qual corresponde, em
abstracto, pena de prisão até 1 ano ou
pena de multa até 120 dias, não se
enquadra no catálogo de crimes
previstos no artigo 187º do CPP em
relação aos quais é admissível a
intercepção e a gravação de
conversações ou comunicações, daí que
a obtenção dos referidos elementos seja
legalmente inadmissível.”.
No caso sub judice, a pretensão do
Ministério Público, não se fica por saber
quais os protocolos de internet usados
num concreto blog. Na verdade, o
Ministério Público vai mais longe, no
sentido de apurar e obter os respectivos
grupos data-hora associados à colocação
de comentários num preciso site. Se o
Ministério Público se limitasse a querer
saber quais os IP’s usados, não
restariam dúvidas que estaríamos
perante dados de base. Porém, o
Ministério Público visa a identificação
dos respectivos utilizadores de contas
14
que participam nos blogs associados ao
mencionado site, com recurso aos
endereços de IP que pertencem a ISP’s
sedeados em Portugal. Torna-se claro
que, o Ministério Público pretende
objectivamente saber a identificação dos
autores das mensagens colocadas no
blog. Deste modo, vai-se mais além do
que os dados de base, estando, na
verdade, em causa, dados de tráfego que
comportam a identificação de quem fez
a comunicação e cujo acesso só é
possível através de autorização do JIC.
No âmbito da Directiva 2002/58/CE –
Directiva Comunitária respeitante à
Protecção de Dados Pessoais – apenas
se faz referência aos Dados de Tráfego:
estes “são quaisquer dados tratados
para efeitos do envio de uma
comunicação através de uma rede de
comunicações electrónicas ou para
efeitos da facturação da mesma” (artigo
2º alínea b). No Considerando 15 da
referida Directiva estabelece-se que os
Dados de Tráfego “podem ser,
nomeadamente, relativos ao
encaminhamento, à duração, ao tempo
ou ao volume de uma comunicação, ao
protocolo utilizado, à localização do
equipamento terminal do expedidor ou
do destinatário, à rede de onde provém
ou onde termina a comunicação, ao
início, fim ou duração de uma ligação”.
Nota-se que se incluem aqui os dados
identificativos, pois, só a possibilidade
de identificar o titular dos dados,
transformará esta informação em
informação de carácter pessoal, objecto,
por isso, de especial protecção das
Directivas Comunitárias respeitantes à
protecção de dados pessoais.
4. Sigilo das
Comunicações
O Segredo Profissional consiste na
proibição da revelação de factos ou
acontecimentos de que se teve
conhecimento por via de relação de
confiança, estabelecida no exercício de
uma actividade profissional.
Segundo o Parecer N.º 00735, da
Procuradoria - Geral da República, “o
conteúdo do direito ao sigilo da
correspondência e de outros meios de
comunicação privada abrange toda a
espécie de correspondência de pessoa a
pessoa (cartas, postais, impressos),
cobrindo mesmo as hipóteses de
encomendas que não contêm qualquer
comunicação escrita, e todas as
telecomunicações (telefone, telegrama,
telefax, etc.). A garantia do sigilo
abrange, não apenas, o conteúdo da
correspondência, mas o "tráfego" como
tal (espécie, hora, duração, intensidade
de utilização) ”.
15
O n.º 1 do artigo 135.º do CPP
estabelece que: “Os ministros de
religião ou confissão religiosa, os
advogados, os médicos, os jornalistas,
os membros de instituições de crédito e
as demais pessoas a quem a lei permitir
ou impuser que guardem segredo
profissional podem escusar-se a depor
sobre os factos abrangidos por aquele
segredo”.
Segundo o Parecer N.º 00652 da
Procuradoria - Geral da República a
garantia do sigilo estende-se não só ao
conteúdo da correspondência como
também àquilo que é designado por
tráfego, como é o caso da espécie,
tempo em que ocorre, duração e
intensidade de utilização. O referido
parecer acrescenta que “o direito ao
sigilo das telecomunicações implica a
proibição de devassa do seu conteúdo e
da sua divulgação por quem a eles
tenha acesso”. Com a proibição de
ingerência tem-se em vista a
salvaguarda da liberdade de comunicar
e a proibição de nela intervir. Só no
domínio do processo penal é que a lei
ordinária pode prever restrições à
referida garantia.
O citado parecer estabelece ainda que o
direito ao sigilo das comunicações
privadas implica, para terceiros, a
obrigação de não as devassar e, no caso
de acesso a elas, lícito ou ilícito, de não
divulgarem o seu conteúdo. O direito à
comunicação privada sem intromissões
não consentidas é, pois, em regra,
inviolável11. Contudo, este dever de
segredo profissional não é absoluto,
devendo ceder a outro dever que lhe
deva prevalecer e que com ele seja
conflituante como sucede nos casos em
que está em causa a investigação sobre a
prática de um crime. Analisado o
regime de protecção de dados pessoais,
resulta claro que existem diferentes
tipos de dados que têm níveis diferentes
de protecção.
O artigo 7.º, da já citada Lei n.º 67/98,
prevê especial protecção e dignidade
aos dados sensíveis. Esta distinção
releva, uma vez que o grau de protecção
conferido aos diversos tipos de dados é
distinto. Considera-se que o sigilo
profissional não deverá ser
sobrevalorizado ao ponto de impedir a
prestação da “identificação” e
“morada”, até porque a sua revelação
aos presentes autos não colidirá com a
ratio do regime da confidencialidade.
No caso sub judicio, estamos na
presença de dois valores em conflito: o
dever de sigilo profissional e o dever de
colaboração com a administração da
justiça (artigo 519.º CPC). Sobre esta
matéria revela-se útil a análise do
11 Veja-se o Parecer N.º 00652 da Procuradoria-
Geral da República.
16
Parecer nº 21/2000 da Procuradoria-
Geral da República12. Em fls. 52 do
referido Parecer nº 21/2000 é referido
que, “tratando-se de dados de base
abrangidos pelo sigilo profissional (…)
cabe, em regra, às entidades
requisitadas fornecer as informações
solicitadas, por apelo ao preponderante
interesse da cooperação com a
administração da justiça”. Contudo,
aqui já se reconheceu que não estamos
perante dados de base, mas sim dados
de tráfego, pelo que esta argumentação
não relevará. Efectivamente, do
conjunto de elementos legislativos
mencionados ao longo deste texto pode
afirmar-se, em termos sintéticos, que o
sigilo das telecomunicações pode
envolver uma acepção de segredo
profissional, incidindo sobre as
entidades que no exercício das suas
funções vêm a ter conhecimentos de
informações relativas aos utilizadores e
uma acepção de confidencialidade por
inviolabilidade das comunicações,
designadamente dos respectivos dados
de tráfego, salvaguardada “nos termos
da legislação aplicável.”. O artigo 34.º,
n.º 4, da Constituição da República
Portuguesa, sob a epígrafe de
inviolabilidade do domicílio e da
correspondência, estabelece que “é
proibida toda a ingerência das
12 Disponível em http:// www.dgsi.pt//
autoridades públicas na
correspondência, nas telecomunicações
e nos demais meios de comunicação,
salvos os casos previstos na lei em
matéria de processo criminal”.
Em matéria de restrições à
inviolabilidade das telecomunicações
previstas no processo criminal, o artigo
189.º do CPP, estatui o seguinte:
“1. O disposto nos artigos 187.º e 188.º
é correspondentemente aplicável às
conversações ou comunicações
transmitidas por qualquer meio técnico
diferente do telefone, designadamente
correio electrónico ou outras formas de
transmissão de dados por via
telemática, mesmo que se encontrem
guardadas em suporte digital, e à
intercepção das comunicações entre
presentes. 2. A obtenção e junção aos
autos de dados sobre a localização
celular ou de registos da realização de
conversações ou comunicações só
podem ser ordenadas ou autorizadas,
em qualquer fase do processo, por
despacho do juiz, quanto a crimes
previstos no n.º 1 do artigo 187.º e em
relação às pessoas referidas no n.º4 do
mesmo artigo.”
O registo da realização de
“comunicações”, a que se alude neste
artigo 189.º do Código de Processo
Penal, e que fica submetido às regras de
admissibilidade das escutas telefónicas,
17
previstas nos artigos 187.º e 188.º do
mesmo Código, é o registo que respeita
aos dados de tráfego das comunicações
electrónicas, isto é, às ligações do
computador a um fornecedor de serviço
de acesso à internet13. Equiparam-se,
assim, no artigo 189.º do CPP, para
efeitos de obtenção e junção aos autos,
os dados de tráfego aos dados de
conteúdo, que constituem o núcleo mais
fundamental das telecomunicações. O
disposto nos artigos 189.º e 269.º, n.º 1,
al. e), do Código de Processo Penal, está
em consonância com o artigo 9.º da Lei
n.º 32/2008, de 17 de Julho, sobre a
entidade competente e os termos em que
se podem obter dos operadores de
telecomunicações informações sobre
dados de tráfego relativos a
comunicações electrónicas. Também o
artigo 18.º, n.º 4 da Lei n.º 109/2009, de
15 de Setembro, que aprovou a Lei do
Cibercrime, estabelece que “Em tudo o
que não for contrariado pelo presente
artigo, à intercepção e registo de
transmissões de dados informáticos é
aplicável o regime da intercepção e
gravação de conversas ou
comunicações telefónicas constantes
dos artigos 187.º, 188.º e 190.º do
Código de Processo Penal.”.
13 Cfr. ALBUQUERQUE, Paulo Pinto de, in
Comentário do Código de Processo Penal,
UCE, pág. 518
Ainda se defendeu, no Parecer da PGR
n.º 21/2000, que na fase de inquérito, os
elementos de informação sujeitos ao
sigilo das telecomunicações “quando
atinentes a dados de tráfego ou a dados
de conteúdo, apenas poderão ser
fornecidos às autoridades judiciárias,
pelos operadores de telecomunicações,
nos termos e modos em que a lei de
processo penal permite a intercepção
das comunicações, dependendo de
ordem ou autorização do juiz de
instrução (artigos 187.º, 190.º e 269.º,
n.º1, al. c), do Código de Processo
Penal).
Conclui-se que sempre que estiver em
causa o fornecimento de dados (sejam
eles quais forem), relativos a
comunicações, como acontece no caso
em análise, apenas o Juiz de Instrução
pode ordenar o seu fornecimento,
verificados os pressupostos legais. No
caso em análise, estando perante “dados
de tráfego”, cujo acesso só é possível,
nos termos legais, através de
autorização do JIC, é-lhes aplicável o
regime do artigo 187.º, por remessa do
artigo 189.º do CPP. O argumento é
exactamente o da equiparação do crime
de difamação ao crime de injúria, sob
pena de, como refere o Tribunal da
Relação de Guimarães, doutra forma, a
prática dum crime de injúrias por via
telemática só seria possível aquando de
18
uma videoconferência, situação
completamente restritiva e injustificada.
O incidente de quebra de sigilo
profissional está dividido em duas fases,
a questão da legitimidade da escusa que
é tratada no n.º 2 do artigo 135.ºdo CPP
e a questão da justificação da escusa que
é tratada no n.º 3 do mesmo artigo. A
resolução destas questões foi
intencionalmente separada pelo
legislador, conferindo competência para
decidir a questão da legitimidade da
escusa ao tribunal de primeira instância
e competência para decidir a questão da
justificação da escusa apenas ao tribunal
superior. No presente caso, já tendo sido
suscitado o incidente de levantamento
de sigilo profissional, em primeira
instância, é pedido, agora, ao tribunal de
recurso que aprecie essa decisão.
Nos termos do n.º 3 do artigo 135.º do
Código do Processo Penal, estabelece a
referida norma que “o tribunal
imediatamente superior àquele onde o
incidente se tiver suscitado, ou, no caso
de o incidente se ter suscitado perante o
Supremo Tribunal de Justiça, o pleno
das secções criminais, pode decidir da
prestação de testemunho com quebra do
segredo profissional sempre que esta se
mostre justificada, segundo o princípio
da prevalência do interesse
preponderante, nomeadamente tendo
em conta a imprescindibilidade do
depoimento para a descoberta da
verdade, a gravidade do crime e a
necessidade de protecção de bens
jurídicos. A intervenção é suscitada
pelo juiz, oficiosamente ou a
requerimento.” Efectivamente, o n.º 3
do preceito citado debruça-se sobre uma
segunda fase do incidente de prestação
de depoimento em casos de segredo
profissional e que surge num momento
posterior, ou seja, quando a autoridade
judiciária, aceitando que a escusa de
depor é legítima, pretende, contudo,
que, dado o interesse da investigação, se
quebre o segredo profissional,
obrigando-se o escusante a depor14. Ou
seja, quando a descoberta da verdade, a
gravidade e a necessidade de protecção
de bens jurídicos, seja preponderante,
pode e deve haver quebra de sigilo
profissional. Com efeito, as
necessidades de perseguição penal, de
obtenção de provas, de que depende a
administração da justiça penal, assaz
essencial ao desenvolvimento tanto
quanto possível harmónico da sociedade
politicamente organizada, justificam, a
compressão do direito individual à
comunicação reservada, naturalmente
em razão da natureza axiológica deste
último direito e necessariamente em
termos de proporcionalidade. Foi neste
sentido o Tribunal da Relação de
14 Acórdão da Relação de Lisboa de 21-06-2006
19
Lisboa, no seu Acórdão de 27 de
Setembro de 2007, ao referir que “a
identificação de utilizador de certo
endereço de IP, que em concretas horas
e datas teve acesso ao sistema de banca
electrónica X, via Internet e que
utilizando abusivamente as credenciais
do queixoso, procedeu à transferência
de valores de contas daquele queixoso,
só pode ser obtida por acesso a dados
de tráfego”. O Tribunal refere que estes
elementos estão protegidos pelo sigilo
das telecomunicações, previsto nas Leis
n.º 91/97 e n.º 69/98. Contudo, e esta é a
parte importante, entende o Tribunal
que se justifica no caso, a quebra de
sigilo a que se refere o artigo 135.º do
CPP, com a prestação das informações
por parte da PT, por ser manifesta a
prevalência do interesse da vítima, que
figura como titular dos valores que o
sigilo dos serviços de telecomunicações
visa proteger. No caso em apreço, o
Tribunal entendeu que os elementos
documentais solicitados à PT, sendo
necessários à investigação em curso,
não traduzem uma intromissão ou
devassa, como a que se patenteia
quando se pretende o registo de
conteúdo da própria conversação ou
comunicação. Contudo, consideramos
que terá sempre de se recorrer ao
mecanismo previsto no n.º 3 do artigo
135º do CPP, dado que, é difícil
justificar a quebra de sigilo apenas com
base no n.º 2 do mesmo artigo, ou seja,
através de fundadas dúvidas acerca da
legitimidade da escusa do sigilo.
IV. Apreciação Crítica
da decisão do caso
Sub Judice
Depois de tudo o que foi exposto até
então, cumpre agora apreciar a decisão
do Acórdão analisado. Como primeira
conclusão, concordamos com o
entendimento do Acórdão de que os
dados em questão são efectivamente
dados de tráfego. Em ordem a apurar o
registo da realização das intervenções,
bem como, a identificação dos
respectivos autores, a PJ solicitou à PT
a identificação dos Protocolos de
Internet, com referência ao grupo data-
hora, associados à colocação dos
comentários no site, bem como, os
relativos à criação das contas referidas,
assim como a identificação e contacto
do responsável do fórum. Os elementos
pretendidos pelo Ministério Público, na
linguagem das telecomunicações,
devem ser compreendidos nesta
categoria de “elementos de tráfego, ou
elementos funcionais da comunicação”,
porquanto são apenas necessários ao
estabelecimento e à direcção da
comunicação, e quando conservados,
20
possibilitam a identificação das
comunicações entre o emitente e o
destinatário, a data, o tempo e a
frequência das comunicações. Quanto
ao facto de a Directiva apenas fazer
referência aos dados de tráfego, não
mencionando, sequer, os dados de base,
cremos que tal opção é feita por o
legislador comunitário entender que os
dados ditos de tráfego englobam em si
mesmo os dados de base. Quer-se com
isto dizer que o legislador terá
entendido que os dados de base não se
poderão dissociar dos dados de tráfego,
pelo que quando se tem acesso à
informação que estes últimos contêm,
ter-se-á acesso, também, à informação
relativa aos dados de base. Ao
acreditarmos que terá sido este o
espírito do legislador europeu, não
poderemos deixar de concordar com tal
entendimento, na medida em que não
fará sentido permitir o acesso aos dados
de tráfego sem a possibilidade de,
consequentemente, se aceder aos dados
de base. Aliás, o acesso a estes, não
depende de autorização, no caso
português do JIC, pelo que a questão de
tal autorização apenas se coloca, no que
diz respeito aos elementos que não
estejam já presentes nos dados de base e
que serão, assim, considerados
elementos relativos a dados de tráfego.
O fornecimento de dados de tráfego
está, deste modo, sujeito à autorização.
Importa, neste sentido, falar do sigilo
profissional a que estes dados estão
confinados, sendo que a garantia deste
segredo se estende “não só ao conteúdo
da correspondência como também
àquilo que é designado por tráfego,
como é o caso da espécie, tempo em que
ocorre, duração e intensidade de
utilização.” Num Estado de Direito
Democrático “o programa político -
criminal deve ser ponderado de modo a
garantir o conteúdo essencial dos
direitos fundamentais.”15 Além disso, a
proibição de restrições deve ser
analisada à luz do princípio da
proporcionalidade. O artigo 18.º n.º 2 da
CRP, só permite a restrição dos direitos,
liberdades e garantias, nos casos
expressamente previstos na
Constituição, devendo limitar-se ao
necessário para salvaguardar outros
direitos ou interesses
constitucionalmente protegidos. Por sua
vez, o artigo 272º da CRP, no seu n.º3,
decreta que a prevenção de crimes só
pode fazer-se com respeito pelos
direitos, liberdades e garantias dos
cidadãos.
Posto isto, se apenas tivéssemos em
conta os dois primeiros números do
15 Acórdão do Tribunal Constitucional de 12 de
Agosto de 1993
21
artigo 135º do Código de Processo
Penal, concluiríamos que, estando
perante dados de tráfego, não seria
possível o acesso a estes, pelo que a PT
não poderia fornecê-los. Contudo, como
já mencionámos por diversas vezes, o
número 3 daquele artigo, apresenta-se
como uma excepção a este princípio,
permitindo, assim, que “sempre que se
mostre justificada, segundo o princípio
da prevalência do interesse
preponderante” pode haver quebra do
sigilo profissional. Discordamos, deste
modo, com o argumento do Tribunal da
Relação de Guimarães, de revogar a
decisão recorrida, pelo facto de os
elementos documentais solicitados
serem necessários à investigação em
curso, não se traduzindo numa
“intromissão ou devassa como a que se
patenteia quando se pretende o registo
de conteúdo da própria conversação ou
comunicação”. Entendemos que o
Tribunal não fundamenta
adequadamente a sua decisão e que o n.º
3 do 135º deve ser o meio e não o
instrumento subsidiário para a quebra
do referido incidente de sigilo
profissional.
Ana Mendonça Lopes (n.º 001224)
Patrícia Pacheco Tomé (n.º 001221)
Pedro Vaz de Almada (n.º 001294)
22