quinta-feira, 27 de dezembro de 2012

Apreender emails. O regime legal que parece uma corrida de barreiras | iOnline

Apreender emails. O regime legal que parece uma corrida de barreiras | iOnline

Os investigadores já estão no terreno. Suspeitam que na empresa X ou no escritório de contabilidade Y terão acesso a material que pode incriminar um suspeito. Com um mandado de busca assinado pelo Ministério Público a autorizar a busca não domiciliária, fazem-se ao caminho. O que vão encontrar? Ainda é um mistério, e esse vazio, pode complicar uma investigação. Vasculham armários e gavetas, revolvem pastas e papéis. Nada de extraordinário. Mas ainda há dois computadores e um iPad na sala que podem conter provas. Nos tempos que correm, em que toda a informação circula pela rede, por que não investem de imediato nos equipamentos informáticos? É aqui que começa a corrida para responder à pergunta: quantas etapas tem um investigador de ultrapassar para conseguir aceder ao correio electrónico de um suspeito? Quase tantas como numa corrida de barreiras.
Chegados a este ponto, os investigadores esbarram no Código de Processo Penal (CPP) e na lei do cibercrime, de 1999, e que veio criar normas especiais de natureza processual não só para crimes informáticos, mas para todo e qualquer crime desde que seja necessário pesquisar dados informáticos. Mesmo que os computadores estejam ali à frente, enquanto não chegar o despacho com a autorização do juiz (que ficou dispensado da visita, porque não se tratava de uma busca domiciliária), para a pesquisa de dados informáticos, os investigadores só podem mesmo olhar para os equipamentos. Sem o “sim” do juiz, não há dados informáticos.
Mas a corrida ainda agora começou. Chega a autorização: é desta que as buscas avançam? Depende. Se se comprovar que aquele tempo não foi perdido e que os equipamentos têm “dados ou documentos informáticos necessários à produção de prova, tendo em vista a descoberta da verdade”, vai ser preciso esperar mais tempo. Os investigadores voltam a pegar no telefone e a pedir ao juiz de instrução mais uma autorização, não para pesquisarem, mas para apreenderem dados informáticos.
Missão cumprida? Talvez ainda não seja desta. E se aqueles suportes tiverem emails que possam servir para mostrar quem é o corruptor passivo e o corruptor activo numa investigação de um crime de corrupção? Embora pareça uma contradição dos termos, o despacho que permite a apreensão de dados informáticos não permite retirar todo o tipo de dados informáticos. O que estava no desktop ou nas pastas de documentos já foi guardado, mas para ter acesso ao correio electrónico o órgão de polícia criminal esbarra, a meio da busca, no artigo 17.º da Lei do Cibercrime, que é como quem diz encontra a terceira barreira. Dois despachos não são suficientes. É preciso mais um telefonema, mais um papel. E esperar que o juiz autorize quando está em causa uma busca que ele nem sequer ordenou.
De volta ao órgão de polícia criminal com documentos e emails devidamente guardados em suportes separados (mais uma tarefa difícil para os peritos informáticos), entra o que diz o Código de Processo Penal (CPP) sobre apreensão de correspondência: o juiz que autorizou a diligência tem de ser “a primeira pessoa a tomar conhecimento” do seu conteúdo. Ou seja, os peritos informáticos, o Ministério Público e a polícia estiveram no local das buscas e guardaram a informação, mas, para cumprirem a lei à risca, têm que procurar e guardar a informação de olhos fechados.
Já com a informação na mão, o juiz não consegue abrir os emails. Tudo porque a lei obriga a que o correio electrónico fique “encapsulado” (ou encriptado). Conclusão: o juiz que devia ser a primeira pessoa a ver o correio electrónico e a decidir o que é relevante para o inquérito vai precisar da ajuda de um “intérprete”. “O sistema não só é pouco pragmático como é hipócrita”, diz um investigador ao i, que prefere não ser identificado. E se em cada CD estiverem guardados para cima de 50 mil emails? Investigadores contactados pelo i têm todos a mesma resposta: resta ao juiz tornear a lei e pedir o seu auxílio. Se alguma etapa falhar, todo um processo de buscas pode ser considerado nulo.

Nenhum comentário:

Postar um comentário