TRIBUNAL CONSTITUCIONAL Acórdãos 93.º Volume \ 2015

88 TRIBUNAL CONSTITUCIONAL que se contrapõe, quando – como aqui sucede – está em causa, tão-somente, o acesso a estes, o sentido de uma “análise do tráfego contra a análise do conteúdo” (“ traffic versus content analysis ”), reconduzindo a uma dimensão mais atenuada o potencial de compressão de direitos, mesmo de afetação da autodeterminação informacional, envolvido por um acesso exclusivo aos metadados (cfr. Amitai Etzioni, Privacy in a Cyber Age. Policy and Practice, Nova York, 2015, pp. 132/133). Esse acesso não deixa, todavia, de consubstanciar uma intromissão na privacidade e, por isso mesmo, não dispensa o seu tratamento como tal: como intromissão numa dimensão específica do direito à privacidade. Existe, porém, uma diferença relativamente aos dados de conteúdo (ao que faculte um efetivo acesso ao conteúdo da comunicação), diferença que é facilmente percetível no seu significado, ponderando um exemplo prático, que reputo de sugestivo, referido pelo Autor antes citado, a propósito da recolha de dados de tráfego (“[os] registos telefónicos que mostram quem chamou e para que números, o momento em que a chamada foi feita e a sua duração – e nada mais […]”, ob. cit. p. 133): “[i]sto é equivalente à cópia de um envelope contendo um endereço, por contraposição a ler efetivamente a correspondência nele con- tida – uma prática que, de facto, é levada a cabo regularmente, em massa, pelo U. S. Postal Service. Com efeito, o USPS ‘fotografa o exterior de cada objeto postal que é processado nos Estados Unidos’ e conserva este registo fotográfico por um período de tempo indeterminado” ( ibidem; a abonação, no texto de Amitai Etzioni, desta afirmação é a seguinte: “Ron Nixon, ‘U.S. Postal Service Logging All Mail for Law Enforce- ment’, The New York Times, July 3, 2013, http://www.nytimes.com/2013/07/04/us/monitoring-of-snail-mail. html?pagewanted=all , nota 86, na p. 223). É ainda relevante sublinhar o contexto da aquisição deste tipo de informação (dos ditos metadados). Pode tratar-se (i) de uma aquisição de informação em larga escala, por transferência integral, para alguma autoridade pública, dos registos existentes num operador, ou pode tratar-se (ii) duma transferência indivi- dualizada, realizada (autorizada e controlada) caso a caso, com base numa suspeita concreta e individuali- zada. É relevante a distinção porque colocam as duas situações problemas muito distintos. Notamos que à primeira situação correspondem os programas de recolha de dados, pela NSA – National Security Agency, à escala global, vindos a público em 2013 (no âmbito do chamado caso Snowden ), basicamente o programa “Bulk Collection of Telephone Metadata”, referido à recolha e conservação, pela NSA, dos registos de comu- nicações telefónicas efetuadas e recebidas nos Estados Unidos, o programa “PRISM” dedicado à recolha, igualmente pela NSA, de comunicações eletrónicas de determinados fornecedores de serviços on line, caso da Google e do Facebook, este programa dirigido, fundamentalmente a “não-americanos” e o programa “TEM- PORA”, mantido pelo Government Communications Headquarters (GCHQ) do Reino Unido (cfr., quanto à caracterização dos dois primeiros Programas, Amitai Etzioni, Privacy in a Cyber Age…, cit., pp. 123/125 e quanto ao programa “TEMPORA”, “A simple guide to GCHQ’s internet surveilance programme Tem- pora”, in Wired.co.UK , http://www.wired.co.uk/news/archive/2013-06/24/gchq-tempora-101) . E notamos, que a segunda situação – a obtenção de dados de tráfego caso a caso –, desde logo pela sua escala, dimensão individualizada e especificamente motivada por factos concretos, controlados exteriormente ao interessado na aquisição da informação, não contém o perigo da verdadeira “pesca de arrastão” à escala global, que con- duziu o Tribunal de Justiça da União Europeia, no caso Digital Rights Ireland, Ltd (C-293/12), acórdão de 8 de abril de 2014, a considerar inválida a “Diretiva 2006/24/CE do Parlamento Europeu e do Conselho, de 15 de março de 2006, relativa à conservação de dados gerados ou tratados no contexto da oferta de serviços de comunicações eletrónicas publicamente disponíveis ou de redes públicas de comunicações, e que altera a Diretiva 2002/58/CE”. Estava em causa nesta situação, com efeito, a conservação pelos operadores, obrigatoriamente, de dados de tráfego por um período mínimo de seis meses e máximo de dois anos, a qual, incidindo sobre todas as comunicações, indiferenciadamente à escala global europeia, comportava uma ingerência, não substanciada em indícios concretos e atendíveis, “nos direitos fundamentais de quase toda a população europeia” (vide os pontos 56 e 58 do Acórdão). Ora, este fator de perigo desaparece (no específico sentido em que o Tribunal de Justiça o enunciou) quando o que ocorre é, tão-somente, a prestação de uma informação pelo operador

RkJQdWJsaXNoZXIy Mzk2NjU=