A França acaba de permitir, no quadro de um caso de terrorismo, o acesso a correio electrónico pelas forças da ordem sem o controlo de um juiz, ao abrigo da Lei n° 2006-64, de 23 Janeiro de 2006 relativa à luta contra o terrorismo e à segurança e controlo de fronteiras.
A Austrália vai mais longe, pois em Março de 2006 o Senado aprovou o Interception Amendement Act, através do qual se autoriza as forças de segurança a tomar conhecimento das conversações telefónicas, do correio electrónico e das SMS, sem controlo judicial. Uma vez que, segundo tal lei, podem ser interceptadas todas as comunicações de quaisquer indivíduos com uma pessoa suspeita isso vai abarcar pessoas que nada tenham a ver com o inquérito.
As tendências securitárias que se espalharam pelas legislações após os atentados terroristas de 11 de Setembro de 2001 em Nova Iorque e os que se seguiram em 11 de Março de 2004 em Madrid e 7 de Julho de 2005 em Londres, nem sempre são exemplares, posto que facilmente justificáveis perante a opinião pública. Note-se que no projecto de CPP do Governo o círculo de pessoas susceptíveis de “escuta” está agora delimitado - n.º 4 do artigo 187º.
É certo, porém, que a detecção das comunicações quer celulares quer por via electrónica, de computador a computador, pela Internet ou outras redes nacionais e internacionais, torna-se inevitável como modo de lutar contra as formas mais graves de criminalidade, pois a circulação da informação criminosa faz-se através das novas redes.
Por isso que as alterações previstas no projecto de CPP – artigo 189º – pareçam bem modestas (leia-se incompletas) no que diz respeito às especificidades de uma “escuta” da transmissão de dados (texto, som ou imagem) entre computadores ou à recolha de dados de tráfego, em particular do correio electrónico, elementos hoje considerados essenciais em certas investigações, nomeadamente da criminalidade económico-financeira.
Basta pensar em como se vence uma injunção aos detentores de certa informação para fornecerem uma palavra de passe ou qual a forma de ultrapassar uma outra medida técnica de segurança ou como se realiza materialmente uma busca que lida com certos suportes digitais – lembre-se o caso recente do “Envelope 9”, simples na essência material mas que poderia ser complexo se abrangesse todo o jornal (não estamos a pronunciar-nos sobre a legalidade da busca e apreensão) – ou a intercepção, em tempo real, de uma comunicação que circula em conexão com algumas dezenas de países, para aquilatar da complexidade e assim da necessidade de regras bem definidas.
Esperar que a prática ou a jurisprudência delineiem, neste campo, tais modelos parece arriscado ou demasiado lento, sem esquecer que se está no delicado domínio dos direitos liberdades e garantias dos cidadãos.
Não nos parece apropriado olvidar nesta sede a Convenção do Conselho da Europa sobre a Cibercriminalidade, em vigor desde 1 de Julho de 2004, posto que ainda pendente de ratificação por Portugal, ao que se julga.