• Nenhum resultado encontrado

CAPÍTULO IV – A DESENCRIPTAÇÃO DE SMARTPHONES PARA

OBTENÇÃO DE PROVA E A SUA ARTICULAÇÃO COM O PRINCÍPIO DA

5. Aplicabilidade do princípio nemo tenetur se ipsum accusare na

5.1. Desencriptação de smartphones através da revelação da palavra-passe

Para podermos aferir da legitimidade da ordem de desencriptação de um smartphone através da revelação da palavra-passe pelo arguido, cumpre analisar se esta ordem está prevista em lei formal, se tem como objectivo a salvaguarda de outro direito ou interesse constitucionalmente protegido, se obedece ao princípio da proporcionalidade em sentido amplo, se não aniquila o nemo tenetur atingindo o seu conteúdo essencial e, por fim, se respeita os requisitos formais (n.os 2 e 3 do artigo 18.º da CRP). Começaremos pela análise

do primeiro requisito, onde indagaremos sobre a existência de um comando legal que obrigue o arguido à desencriptação de smartphones através da revelação da palavra-passe. Até 2009 não havia nenhuma solução legislativa acerca da questão concreta acima colocada. No entanto, como foi referido no Capítulo II da presente investigação, em 2009 foi aprovada a Lei do Cibercrime, o que nos leva a perguntar se perante esta lei se passou a consagrar a possibilidade – alargada – de as autoridades judiciárias exigirem do arguido o fornecimento da palavra-passe do seu smartphone.

Um dos meios de obtenção de prova previstos na Lei do Cibercrime é a injunção para apresentação ou concessão do acesso a dados, prevista no artigo 14.º, analisado supra. Esta norma consagra que as autoridades judiciárias podem ordenar, a quem tenha a disponibilidade ou o controlo de dados informáticos específicos e que se encontrem armazenados num determinado sistema informático (v.g. smartphone), que os comunique ao processo ou que permita o acesso aos mesmos. Prevê ainda este artigo que quem não actuar segundo as imposições previstas pode ser punido pelo crime de desobediência, previsto pelo artigo 348.º do Código Penal.

Ora, impõe-se saber se esta medida pode ter por alvo o arguido, já que isso implicaria uma clara opção do legislador em restringir o princípio contra a autoincriminação em detrimento da eficácia da investigação criminal. E, como atestámos em sede de acesso ao conteúdo dos smartphones, a resposta é negativa: o legislador ponderou bem os interesses e direitos aqui em conflito, tomando a opção clara de salvaguardar o direito à não- autoincriminação, ao consagrar no n.º 5 do artigo 14.º, que a injunção para apresentação ou concessão do acesso a dados não pode ser dirigida a suspeitos ou a arguidos no processo em que for determinada a própria medida462. Desta forma, fica vedada às autoridades judiciárias – através do mecanismo do artigo 14.º da Lei do Cibercrime - a possibilidade de compelirem o arguido a revelar a palavra-passe do seu dispositivo electrónico.

Entendem-se e aplaudem-se as excepções formuladas, sendo que, no que particularmente respeita à protecção do arguido, parece ser esta a única forma de não impor uma colaboração deste na recolha de prova da sua eventual incriminação.

Ademais, a já mencionada alínea d) do n.º 1 do artigo 61.º do Código de Processo Penal, referente aos direitos e deveres processuais do arguido, consagra o direito ao silêncio deste sujeito processual, enfatizando assim a possibilidade de o arguido manter em segredo a palavra-passe que permite o acesso ao seu dispositivo electrónico.

Desta forma, podemos concluir que, na legislação nacional, parece não constar uma norma que permita às autoridades judiciárias compelir o arguido a revelar a palavra-passe. Contrariamente ao que acontece no ordenamento jurídico português, no Reino Unido, a criminalização da recusa em fornecer a palavra-passe encontra-se prevista, e é punida, pelo artigo 53.º da Regulation of Investigatory Powers Act 2000 (RIPA)463, sendo que a

462 Neves/Correia, 2014: 147-148. Também na Holanda, o Código de Processo Penal prevê, na secção 2 do seu artigo 125K que “an order can be given to provide access of a secured computer and/or to decrypt relevant data”. Esta ordem pode ser dada a qualquer pessoa que tenha acesso à informação necessária para desencriptar o dispositivo, à excepção do suspeito e arguido. Cf. Vordoglou, 2016: 17. Disponível em:

https://repository.ihu.edu.gr/xmlui/bitstream/handle/11544/14539/Dissertation-Final-1104130034- Vordoglou.pdf?sequence=1 [consultado em 10.02.2017]. Koops, 2010: 607.

463 Dispõe o artigo 53.º da RIPA, sob a epígrafe de “Failure to comply with a notice”: “(1) A person to whom a section 49 notice has been given is guilty of an offence if he knowingly fails, in accordance with the notice, to make the disclosure required by virtue of the giving of the notice. (2) In proceedings against any person for an offence under this section, if it is shown that that person was in possession of a key to any protected information at any time before the time of the giving of the section 49 notice, that person shall be taken for the purposes of those proceedings to have continued to be in possession of that key at all subsequent times, unless it is shown that the key was not in his possession after the giving of the notice and before the time by which he was required to disclose it. […] (5) A person guilty of an offence under this section shall be liable - (a) on conviction on indictment, to imprisonment for a term not exceeding [the

notificação para ceder qualquer palavra-passe é consagrada no artigo 49.º da referida legislação464. Assim, se após a notificação para fornecer uma palavra-passe o arguido optar por não o fazer, a punição aplicável corresponde a uma pena de prisão compreendida entre 2 a 5 anos465. Atendendo ao caso concreto, a eventual recusa do arguido em cumprir

a ordem de desencriptação do smartphone que lhe é dirigida pela autoridade competente será livremente apreciada pelo tribunal466. Por outro lado, se o arguido actuar em

conformidade com a ordem de desencriptação, também os dados descodificados serão, de uma perspectiva probatória, livremente ponderados e tomados em consideração na decisão a proferir467.

Já no ordenamento jurídico belga, a criminalização da recusa em revelar palavras-passe pode desencadear a aplicação de uma pena de prisão compreendida entre os 6 a 12 meses ou, ainda, uma pena de multa. De facto, o juiz pode ordenar que o arguido revele a palavra-passe do seu smartphone quando considere que a mesma é essencial para a descoberta da verdade material468.

appropriate maximum term] or to a fine, or to both; (b) on summary conviction, to imprisonment for a term not exceeding six months or to a fine not exceeding the statutory maximum, or to both. (5A) In subsection (5) ‘the appropriate maximum term’ means - (a) in a national security case [or a child indecency case], five years; and (b) in any other case, two years. (5B) In subsection (5A) ‘a national security case’ means a case in which the grounds specified in the notice to which the offence relates as the grounds for imposing a disclosure requirement were or included a belief that the imposition of the requirement was necessary in the interests of national security] […]”.

464 Dispõe o artigo 49.º do RIPA sob a epígrafe de “Nothing requiring disclosure”: “(1) This section applies where any protected information: (a) has come into the possession of any person by means of the exercise of a statutory power to seize, detain, inspect, search or otherwise to interfere with documents or other property, or is likely to do so; […] (2) If any person with the appropriate permission under Schedule 2 believes, on reasonable grounds— (a) that a key to the protected information is in the possession of any person, (b) that the imposition of a disclosure requirement in respect of the protected information is— […] (ii) necessary for the purpose of securing the effective exercise or proper performance by any public authority of any statutory power or statutory duty. […] the person with that permission may, by notice to the person whom he believes to have possession of the key, impose a disclosure requirement in respect of the protected information. (3) A disclosure requirement in respect of any protected information is necessary on grounds falling within this subsection if it is necessary— (a) in the interests of national security; (b) for the purpose of preventing or detecting crime; or (c) in the interests of the economic well-being of the United Kingdom […]”.

465 Atwood, 2015: 431.

466 Palfreyman, 2009: 362-370. Lowman, 2010: 3-4. Disponível em:

https://www.lowmanio.co.uk/share/The%20Effect%20of%20File%20and%20Disk%20Encryption%20on %20Computer%20Forensics.pdf [consultado em 10.02.2017].

467 Andrade, 2014: 33.

468 Dispõe o artigo 88.º do Código Processual Penal belga (Code D’Instruction Criminelle): “§ 1er. Lorsque le juge d'instruction ordonne une recherche dans un système informatique ou une partie de celuici, cette recherche peut être étendue vers un système informatique ou une partie de celui-ci qui se trouve dans un autre lieu que celui où la recherche est effectuée: - si cette extension est nécessaire pour la manifestation de la vérité à l'égard de l'infraction qui fait l'objet de la recherche, et - si d'autres mesures seraient disproportionnées, ou s'il existe un risque que, sans cette extension, des éléments de preuve soient perdus. § 2. L'extension de la recherche dans un système informatique ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système

Se até ao ano de 2000 nenhum país tinha legislado a criminalização, ou mesmo a simples obrigação de fornecer uma palavra-passe quando tal lhe fosse ordenado, desde esse ano temos assistido ao movimento segundo o qual vários ordenamentos jurídicos introduziram normas atinentes à desencriptação de dados469.

Ora, atendendo ao facto de que, na legislação nacional, não podemos encontrar nenhum comando legal que regule esta matéria, o julgador, aplicando directamente os preceitos constitucionais, devidamente interpretados e concretizados, terá de concluir que é ilegítima, e violadora do princípio nemo tenetur se ipsum accusare, qualquer ordem de desencriptação de smartphones através da revelação da palavra-passe diriga ao arguido pelas autoridades judiciárias470.

De facto, estamos com Vânia Costa Ramos, quando centra a discussão na existência ou inexistência de uma obrigação imposta por lei e na específica relação que se impõe entre o Estado e a pessoa. Segundo a Autora, se sobre o cidadão impende um dever específico de submissão ao controlo das autoridades (v.g. exames de alcoolemia, substâncias

informatique qui fait l'objet de la mesure ont spécifiquement accès. § 3. En ce qui concerne les données recueillies par l'extension de la recherche dans un système informatique, qui sont utiles pour les mêmes finalités que celles prévues pour la saisie, les règles prévues à l'article 39bis s'appliquent. Le juge d'instruction informe le responsable du système informatique, sauf si son identité ou son adresse ne peuvent être raisonnablement retrouvées. Lorsqu'il s'avère que ces données ne se trouvent pas sur le territoire du Royaume, elles peuvent seulement être copiées. Dans ce cas, le juge d'instruction, par l'intermédiaire du ministère public, communique sans délai cette information au ministère de la Justice, qui en informe les autorités compétentes de l'état concerné, si celui-ci peut raisonnablement être déterminé. § 4. L'article 89bis est applicable à l'extension de la recherche dans un système informatique”. Por seu turno, o art.º 88quater dispõe o seguinte: “§ 1er. Le juge d'instruction ou un officier de police judiciaire auxiliaire du procureur du Roi délégué par lui, peut ordonner aux personnes dont il presume qu'elles ont une connaissance particulière du système informatique qui fait l'objet de la recherche ou des services qui permettent de protéger ou de crypter des données qui sont stockées, traitées ou transmises par un système informatique, de fournir des informations sur le fonctionnement de ce système et sur la manière d'y accéder ou d'accéder aux données qui sont stockées, traitées ou transmises par un tel système, dans une forme compréhensible. Le juge d'instruction mentionne les circonstances propres à l'affaire justifiant la mesure dans une ordonnance motivée qu'il transmet au procureur du Roi. § 2. Le juge d'instruction peut ordonner à toute personne appropriée de mettre en fonctionnement ellemême le système informatique ou, selon le cas, de rechercher, rendre accessibles, copier, rendre inaccessibles ou retirer les données pertinentes qui sont stockées, traitées ou transmises par ce système, dans la forme qu'il aura demandée. Ces personnes sont tenues d'y donner suite, dans la mesure de leurs moyens. L'ordonnance vises à l'alinéa 1er, ne peut être prise à l'égard de l'inculpé et à l'égard des personnes visées à l'article 156. § 3. Celui qui refuse de fournir la collaboration ordonnée aux §§ 1er et 2 ou qui fait obstacle à la recherche dans le système informatique, est puni d'un emprisonnement de six mois à un an et d'une amende de vingt-six francs à vingt mille francs ou d'une de ces peines seulement. § 4. Toute personne qui, du chef de sa fonction, a connaissance de la mesure ou y prête son concours, est tenue de garder le secret. Toute violation du secret est punie conformément à l'article 458 du Code pénal. § 5. L'Etat est civilement responsable pour le dommage causé de façon non intentionnelle par les personnes requises à un système informatique ou aux données qui sont stockées, traitées ou transmises par un tel système”.

469 Andrade, 2014: 35.

470 Dias, 2005: 211. “[…] não havendo entre nós nenhuma norma habilitante, dificilmente se poderão superar os constrangimentos processuais penais decorrentes do princípio nemo tenetur se ipsum accusare. O arguido não pode ser forçado a contribuir para a sua própria condenação”. Cf. Correia, 2014: 59.

psicotrópicas, ou exames de ADN), qualquer restrição do nemo tenetur é válida; se, pelo contrário, impender unicamente um dever genérico, não será possível obrigar o arguido a colaborar. Em suma, “as restrições ao nemo tenetur situam-se num campo de verificação do cumprimento de obrigações impostas por lei”471.

Assim sendo, cremos que do enquadramento legal português decorre que a colaboração do arguido é a excepção (e não a regra), só havendo colaboração exigível ao arguido na medida em que haja uma lei formal nesse sentido (que excepcione concretamente o princípio nemo tenetur se ipsum accusare)472.

Apesar da falta de uma lei formal que regule a desencriptação de smartphones através da revelação da palavra-passe por parte do arguido, analisaremos, ainda que sumariamente e, sob pena de tratarmos a questão em maior detalhe mais à frente na nossa investigação, os restantes requisitos.

Desta feita, se o primeiro requisito das restrições a direitos fundamentais fosse validamente preenchido através da consagração de uma lei formal que previsse a obrigação de o arguido revelar a palavra-passe do seu smartphone, o segundo requisito – a necessidade de a restrição ao nemo tenetur ter como objectivo a salvaguarda de um outro direito ou interesse constitucionalmente protegido – não parece levantar dúvidas de maior. Na circunstância de as autoridades judiciárias forçarem o arguido a desencriptar o seu smartphone através da revelação da sua palavra-passe para, desta forma, obterem o acesso ao seu conteúdo, salta à vista que interesse as primeiras pretendem alcançar: a realização da justiça e a busca pela verdade material. Tal interesse é claramente protegido dentro da unidade da Constituição, impedindo, assim, um sacrifício arbitrário, gratuito e desmotivado do princípio nemo tenetur se ipsum accusare.

No que concerne à questão de saber se as ordens de desencriptação de smartphones dirigidas aos arguidos através da revelação da palavra-passe enunciadas no Capítulo I respeitam o princípio da proporcionalidade em sentido amplo, posicionamo-nos a favor da sua clara desproporcionalidade, em violação do princípio nemo tenetur se ipsum accusare. Sem embargo, sob pena de nos adiantármos nesta matéria, remetemos para a análise deste princípio em sede de desencriptação de smartphones através da leitura da impressão digital do arguido.

471 Ramos, 2007: 90.

Queda-nos ainda referir que, pela nossa parte, qualquer ordem de desencriptação de smartphones através da revelação da palavra-passe dirigida ao arguido não respeita o quarto e último requisito material das restrições a direitos fundamentais vertido no n.º 3 do artigo 18.º da Constituição da República Portuguesa – a garantia do conteúdo essencial do direito restringido. Como mencionado anteriormente, este requisito consagra a ideia de que existe um núcleo essencial dos direitos fundamentais que não pode, em caso algum, ser violado. Sendo o último requisito material das restrições a direitos, liberdades e garantias, este pressuposto funciona como uma barreira final e efectiva contra o abuso do poder. De acordo com uma teoria mista, por nós defendida, este núcleo essencial do nemo tenetur terá de articular-se com a necessidade de protecção do interesse pela persecução da justiça e pela busca da verdade material, sendo que não poderá ser alvo de uma qualquer aniquilação.

Nesta linha de raciocínio, estamos com Catarina Anastácio, quando defende que o núcleo essencial deste princípio é aniquilado nas situações em que alguém é “coagido a emitir declarações autoincriminatórias, a declarar a sua culpabilidade, a admitir a sua participação numa infracção, uma vez que tal admissão, a verificar-se, deverá ser sempre um acto totalmente livre e consciente”473. Por conseguinte, atendendo ao facto de que o

arguido, ao acatar uma qualquer ordem de desencriptação do seu smartphone através da revelação da sua palavra-passe, estará a emitir declarações autoincriminatórias, outra não poderá ser a conclusão senão a de que esta medida é claramente violadora do requisito da garantia do núcleo essencial do direito fundamental restringido, consagrado na parte final do n.º 3 do artigo 18.º da Lei Fundamental.

Perante um caso de conflito entre dois direitos fundamentais, e depois de valoradas todas as circunstâncias do caso concreto, dever-se-á concluir pela prevalência de um direito sobre o outro. No entanto, o sacrifício deste último em caso algum poderá jusitificar a aniquilação do conteúdo essencial de qualquer um dos direitos.

Por fim, quanto aos requisitos formais das restrições a direitos fundamentais – generalidade, abstracção e não retroactividade -, atendendo ao facto de que a ordem de desencriptação de smartphones através da revelação de palavra-passe dirigida ao arguido não tem consagração em lei formal deixa de ser pertinente a análise destes critérios.

473 Anastácio, 2010: 217.

Em jeito de conclusão, contra a revelação coactiva da palavra-passe poder-se-á alegar o seguinte: a) não está prevista na lei qualquer obrigatoriedade de fornecimento da palavra- passe por parte do arguido; b) o acesso ao smartphone encriptado é possível através de tentativas de adivinhar a palavra-passe, uma vez que muitos utilizadores optam por palavras-passe fáceis de decifrar; c) o arguido tem direito ao silêncio de acordo com a alínea d) do n.º 1 do artigo 61.º do Código de Processo Penal; d) a palavra-passe pode ser considerada como incriminatória, uma vez que a demonstração do seu conhecimento prova, ainda que implicitamente474, determinados factos, nomeadamente, que o arguido será responsável pelos conteúdos encriptados que estejam armazenados no smartphone, porquanto ele terá acesso e controlo sobre os mesmos475; e) a palavra-passe pode ser ainda incriminatória noutro sentido: será incriminatória, de modo indirecto, na medida em que faculta o acesso a dados incriminatórios476, os quais, sem a colaboração do arguido, nunca seriam acedidos e nunca fundamentariam, por isso mesmo, a sua responsabilidade penal477.

Depois de confirmada a violação, de acordo com ordenamento jurídico nacional, do princípio nemo tenetur nos casos em que as autoridades judiciárias dirigem ao arguido uma ordem de desencriptação do seu smartphone através da revelação da palavra-passe, resta-nos apenas aferir da legitimidade da desencriptação do smartphone através da leitura da impressão digital do arguido.

474 “[…] the entry of the passphrase is testimonial because it implicity communicates facts, namely that the defendant knows the passphrase, has control over the smartphone files, and believes he can access the smartphone’s contents”. Cf. Pfefferkorn, 2009: 11. Disponível em:

https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1883697&download=yes [consultado em 13.02.2017].

475 “[…] disclosing the passphrase […] implicity involves statements of fact by admitting that the evidence exists, is in the person’s possession or control, and is authentic. By entering a passphrase, the person will implicity admit the fact that he or she knows the passphrase, it is within his or her control, and the passphrase is authentic in the sense that it is what the person believes the government wants. In this case, the act of disclosing a passphrase will lead to the inference that the contents decrypted were created and in the control of that person, which may be highly incriminating […]”. Cf. Duong, 2009: 349. “When a defendant is compelled to enter a password into his smartphone, the act of decryption necessarily implies statements of fact that could prove to be incriminatory”. Cf. Winkler, 2014: 46.

476 “O princípio contra a autoincriminação abrange acções verbais ou físicas capazes de contribuir para a