• Nenhum resultado encontrado

Código Penal Lei n.º 59/2007 de 4 de Setembro

A “Devassa por meio de informática”

Artigo 193.º

Devassa por meio de informática

1. Quem criar, mantiver ou utilizar ficheiro automatizado de dados individualmente identificáveis e referentes a convicções políticas, religiosas ou filosóficas, à filiação partidária ou sindical, à vida privada, ou a origem étnica, é punido com pena de prisão até dois anos ou com pena de multa até 240 dias.

2. A tentativa é punível.

A criminalização destas práticas é decorrente do disposto no artigo 35º n.º 3 da Constituição da República Portuguesa, e visa proteger a reserva da vida privada contra possíveis atos de discriminação que a utilização de meios informáticos torna exponencialmente perigosos.

Artigo 35.º (Utilização da informática)

1. Todos os cidadãos têm o direito de acesso aos dados informatizados que lhes digam respeito, podendo exigir a sua retificação e atualização, e o direito de conhecer a finalidade a que se destinam, nos termos da lei.

2. A lei define o conceito de dados pessoais, bem como as condições aplicáveis ao seu tratamento automatizado, conexão, transmissão e utilização, e garante a sua proteção, designadamente através de entidade administrativa independente.

3. A informática não pode ser utilizada para tratamento de dados referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem étnica, salvo mediante consentimento expresso do titular, autorização prevista por lei com garantias de não discriminação ou para processamento de dados estatísticos não individualmente identificáveis.

4. É proibido o acesso a dados pessoais de terceiros, salvo em casos excecionais previstos na lei.

5. É proibida a atribuição de um número nacional único aos cidadãos.

6. A todos é garantido livre acesso às redes informáticas de uso público, definindo a lei o regime aplicável aos fluxos de dados transfronteiras e as formas adequadas de proteção de dados pessoais e de outros cuja salvaguarda se justifique por razões de interesse nacional. 7. Os dados pessoais constantes de ficheiros manuais gozam de proteção idêntica à prevista

nos números anteriores, nos termos da lei.

Razão pela qual o procedimento criminal relativamente ao crime previsto neste artigo 193ºnão depende de queixa. É assim, um crime público, sobre o qual o Estado terá sempre interesse e dever de agir.

No tipo legal da “devassa por meio de informática” encontramos não só os atos de criação de ficheiros violadores do “Bem” protegido, mas também os meros atos de conservação e utilização desse ficheiro, ainda que sem qualquer comparticipação na sua criação. O tipo legal é assim bastante

abrangente quanto às condutas penalizadas, o que pretende ser um facto dissuasor face à dificuldade de prova do “autor” material do ficheiro. No mesmo sentido se penaliza a mera tentativa.

A “Violação de correspondência ou de telecomunicações”

Artigo 194.º

Violação de correspondência ou de telecomunicações

1. Quem, sem consentimento, abrir encomenda, carta ou qualquer outro escrito que se encontre fechado e lhe não seja dirigido, ou tomar conhecimento, por processos técnicos, do seu conteúdo, ou impedir, por qualquer modo, que seja recebido pelo destinatário, é punido com pena de prisão até um ano ou com pena de multa até 240 dias.

2. Na mesma pena incorre quem, sem consentimento, se intrometer no conteúdo de telecomunicação ou dele tomar conhecimento.

3. Quem, sem consentimento, divulgar o conteúdo de cartas, encomendas, escritos fechados, ou telecomunicações a que se referem os números anteriores, é punido com pena de prisão até um ano ou com pena de multa até240 dias.

Este artigo é directamente aplicável à correspondência eletrónica - via e-mail -, que é modernamente perfeitamente equiparável à correspondência postal fechada. O bem que se protege é aqui não só a privacidade mas também a confiança da comunidade na integridade dos meios de comunicação, nomeadamente das telecomunicações.

Coloca-se a questão de saber se este crime não se encontra absorvido pelo crime de “interceção ilegítima”, previsto pelo artigo 7º da Lei 109/2009. Embora possa existir sobreposição quando a interceção da mensagem se dá durante a sua transmissão, já não haverá quando o acesso à mensagem se dá depois de esta ter sido já rececionada pelo seu destinatário, encontrando-se guardada na sua caixa de correio eletrónico. Embora, neste último caso, também se pudesse afirmar que estamos perante um crime de “acesso ilegítimo” previsto pelo artigo 6º da Lei 109/91, entendemos não sero caso, desde logo porque este crime exige uma especial intenção: “e com a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos”, que o crime de “violação de correspondência ou de telecomunicações” não exige. Não se justificaria, assim, que uma correspondência fechada eletrónica, depois de rececionada, ficasse menos protegida que a correspondência em papel.

A “Burla Informática e nas Comunicações”

Artigo 221.º

Burla informática e nas comunicações

1. Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorreta de programa informático, utilização incorreta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão até três anos ou com pena de multa.

2. A mesma pena é aplicável a quem, com intenção de obter para si ou para terceiro um benefício ilegítimo, causar a outrem prejuízo patrimonial, usando programas, dispositivos eletrónicos ou outros meios que, separadamente ou em conjunto, se destinem a diminuir, alterar ou impedir, total ou parcialmente, o normal funcionamento ou exploração de serviços de telecomunicações.

3. A tentativa é punível.

4. O procedimento criminal depende de queixa. 5. Se o prejuízo for:

a) De valor elevado, o agente é punido com pena de prisão até cinco anos ou com pena de multa até 600 dias;

b) De valor consideravelmente elevado, o agente é punido com pena de prisão de dois a oito anos.

6. É correspondentemente aplicável o disposto no artigo 206.º

Relativamente à caracterização do crime de burla informática e nas comunicações, em termos de ação, estamos perante um ilícito de execução vinculada, quer isto dizer, que só terá aplicação, uma vez satisfeitas, uma de várias, das seguintes ações:

7. Interferência no resultado de tratamento de dados; 8. Estruturação incorreta de programa informático; 9. Utilização incorreta ou incompleta de dados; 10. Utilização de dados sem autorização ou

11. Intervenção por qualquer outro modo não autorizado no processamento de dados.

Num afastamento claro ao crime de burla, pretende-se restringir a aplicação do artº221, àquelas situações em que o bem jurídico tutelado seja ofendido por ações ou utilizações de meios informáticos.

Este afastamento é também evidente no que concerne à imputação objetiva, porquanto, a burla informática se concretiza numa lesão direta ao património, enquanto no crime de burla do artº217, a afetação do património pressupõe a criação, pelo autor, de um estado de erro sobre a vitima, (artificio fraudulento).

Ou seja, ao contrário do crime de burla, o crime de burla informática não pressupõe a intervenção de uma outra pessoa (vitima ou não), e concretiza-se com a afetação direta do património, pela utilização da informática ou dos seus meios.

O preceito, de natureza exemplificativa, tem na base a ofensa ao património, e está condicionado à utilização de meios que possam interferir com as telecomunicações.

Resta dizer, que o crime do art.º. 221 do Código Penal, é um crime de natureza semipública, um crime doloso, punível na forma tentada e cujas agravações estão condicionadas à clássica escala de valores;

«elevado» e «consideravelmente elevado», algo aliás, que acarreta a alteração da sua natureza para crime público, e o não faz depender de queixa, como na formulação base do crime.