• Nenhum resultado encontrado

O Código Penal e os crimes que recorrem a meios informáticos

CAPÍTULO I – O enquadramento histórico-normativo da proteção de dados

9. A evolução legislativa em matéria de proteção de dados

10.2. O Código Penal e os crimes que recorrem a meios informáticos

Neste contexto, interessa ter em atenção o Código Penal (C.P.), visto que também este diploma regula alguns aspetos relativos à proteção de dados pessoais e à privacidade, prevendo os crimes de devassa da vida privada (art. 192.º), devassa por meio informático (art. 193.º), gravações e fotografias ilícitas (art. 199.º), e burla informática (art. 221.º, n.º 1). Estes crimes, que recorrem a meios informáticos, incluem infrações descritas no C.P. e, portanto, sistematicamente não autonomizadas e, tal como resulta da lei, só podem ser praticados por via de meios informáticos. Todavia, dogmaticamente, isso em nada os distingue de crimes idênticos praticados por qualquer outra via. O meio informático é essencial, mas em nada se diferencia de outros meios através dos quais é possível a prática de crimes paralelos a estes. Assim, entendemos que este específico meio de comissão de

crimes não confere autonomia dogmática a estes crimes430.

O primeiro crime que importa referir é, nessa medida, o de devassa por

meio informático, previsto no art. 193.º do C.P.431. A redação deste tipo de ilícito

criminal, que já estava previsto na versão do C.P. de 1995 (e, sob uma forma algo diferente, no C.P. de 1982), não foi alterada nas revisões sucessivas. Já nessa altura configurava uma previsão de carácter residual perante as diversas infrações previstas na Lei de Proteção de Dados Pessoais face à Informática, que incriminava práticas que atentassem contra a proteção dos cidadãos face ao tratamento

informatizado dos seus dados pessoais432.

Após a publicação da Lei de Proteção de Dados Pessoais, parece-nos evidente que este crime previsto no C.P. está tacitamente revogado pelo conjunto de tipos de ilícito previstos nesta lei. Com efeito, o tipo de dados referidos no art. 193.º, n.º 1, do C.P. (“[…] referentes a convicções políticas, religiosas ou filosóficas, à filiação partidária ou sindical, à vida privada, ou a origem étnica […]”) é englobado pelo conceito, com ele quase coincidente, previsto no art. 7.º, n.º 1, da Lei de Proteção de Dados Pessoais (“[…] referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem racial ou étnica

430 Neste sentido, vide VERDELHO, Pedro – “Cibercrime”, op. cit., pág. 356.

431 A saber: “1 – Quem criar, mantiver ou utilizar ficheiro automatizado de dados individualmente identificáveis e referentes a convicções políticas, religiosas ou filosóficas, à filiação partidária ou sindical, à vida privada, ou a origem étnica, é punido com pena de prisão até 2 anos ou com pena de multa até 240 dias. 2 – A tentativa é punível”.

81

[…]”). Por outro lado, a ação proibida pelo art. 193.º, n.º 1, do C.P. de “criar, manter ou utilizar ficheiro automatizado de dados” é também englobada pela genérica proibição de “tratamento de dados pessoais”, prevista no art. 7.º, n.º 1, da Lei de Proteção de Dados Pessoais, entendido este “tratamento” como “qualquer operação ou conjunto de operações sobre dados pessoais”, de acordo com o art. 3.º, al. b), da

Lei de Proteção de Dados Pessoais433. Julgamos, nesta medida, que a introdução na

ordem normativa dos novos ilícitos criminais e contraordenacionais através da Lei de Proteção de Dados Pessoais teve como efeito a revogação tácita do art. 193.º do C.P.434.

Se assim não for, pode colocar-se ainda a hipótese de um concurso entre a conduta prevista e punida pelo art. 43.º da Lei de Proteção de Dados Pessoais (“não cumprimento de obrigações relativas a protecção de dados”) – mais concretamente, a omissão da notificação à C.N.P.D., a que se refere o art. 27.º da Lei de Proteção de

Dados Pessoais, e a omissão do pedido de autorização de tratamento de dados,a que

se refere o art. 28.º da Lei de Proteção de Dados Pessoais – e a conduta prevista e punida pelo art. 193.º, n.º 1, do C.P., uma vez que, a partir da omissão dos deveres aí previstos, o tratamento dos dados passa a ser absolutamente ilícito e a preencher a

factualidade típica desta incriminação435.

O segundo crime que importa referir é o de burla informática, previsto no

art. 221.º, n.º 1, do C.P.436, na versão de 1995, que é estruturalmente uma burla,

estando em causa a produção de um engano para obter uma vantagem patrimonial. Porém, o artifício fraudulento característico da burla é substituído neste crime pela manipulação informática (interferência no resultado de tratamento de dados, estruturação incorreta de programa informático, utilização incorreta ou incompleta de dados, utilização não autorizada de dados ou qualquer intervenção não autorizada no processamento). Porque se trata de um crime doloso, subjacente a esta atuação está a intenção de obter enriquecimento ilegítimo ou de causar prejuízo patrimonial e, portanto, o bem jurídico protegido é de natureza iminentemente

433 Ibidem, pág. 357.

434 No mesmo sentido, ver ASCENSÃO, José de Oliveira – “Criminalidade Informática”, op. cit., pág. 209, que refere que o art. 193.º do C.P. “[…] deve considerar-se esgotado, por substituição”.

435 Cfr. MARIA PAULA RIBEIRO DE FARIA, em anotação ao art. 35.º, in MIRANDA, Jorge; MEDEIROS, Rui – Constituição

Portuguesa Anotada…, op. cit., pág. 799.

436 O art. 221.º, n.º 1, do C.P. estatui o seguinte: “[q]uem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão até 3 anos ou com pena de multa”.

82

patrimonial. Esta vertente de predominante proteção do património é, aliás, o critério que irá permitir separar este crime de vários crimes previstos na Lei do

Cibercrime437.

Do mesmo modo, esta perspetiva patrimonial é um dos critérios que permite definir a fronteira que separa este crime do crime de burla nas

comunicações, previsto no art. 221.º, n.º 2, do C.P.438/439. Este terceiro crime foi, por

sua vez, introduzido pela revisão operada ao C.P., em 1998, e o bem jurídico protegido pelo mesmo é complexo, abrangendo o património do lesado, mas somente se o respetivo prejuízo passar pela interferência no “normal funcionamento ou exploração de serviços de telecomunicações”. Ou seja, para além do património do lesado, está também em causa o “normal funcionamento ou

exploração de serviços de telecomunicações”440.

Porém, esta não é a única marca distintiva entre os dois tipos legais de crime. Se assim fosse, poderia ver-se entre eles uma relação de especialidade, o que não é o caso, uma vez que entre os textos existem outras diferenças que não apenas

de redação441. Assim, enquanto o art. 221.º, n.º 1, do C.P. prevê, como elemento

subjetivo especial, a intenção de obter enriquecimento ilegítimo, o art. 221.º, n.º 2, do C.P. refere a intenção de obter benefício ilegítimo. Estas duas formas não são claramente coincidentes, uma vez que não é difícil configurar situações em que o

benefício obtido não pode ser considerado efetivo enriquecimento442.

Por outro lado, no art. 221.º, n.º 1, do C.P., refere-se sempre, a propósito do objeto do crime, a dados, estruturação incorreta de programa informático e utilização incorreta ou não autorizada de dados. Porém, o respetivo n.º 2, para além da utilização de programas, inclui também a utilização de dispositivos eletrónicos ou de outros meios. Ou seja, enquanto a burla informática passa necessariamente pela interferência no software, a burla nas comunicações pode, para além disso, ser praticada pela manipulação de hardware ou outras estruturas físicas de

telecomunicações que não caibam neste último conceito443.

437 De acordo com VERDELHO, Pedro – “Cibercrime”, op. cit., pág. 358.

438 Segundo o qual “[a] mesma pena é aplicável a quem, com intenção de obter para si ou para terceiro um benefício ilegítimo, causar a outrem prejuízo patrimonial, usando programas, dispositivos electrónicos ou outros meios que, separadamente ou em conjunto, se destinem a diminuir, alterar ou impedir, total ou parcialmente, o normal funcionamento ou exploração de serviços de telecomunicações”.

439 Neste sentido, veja-se VERDELHO, Pedro – “Cibercrime”, op. cit., pág. 358. 440 Ibidem, pág. 358.

441 Ibidem, pág. 358. 442 Ibidem, pág. 358. 443 Ibidem, pág. 359.

83

Por último, enquanto no art. 221.º, n.º 1, do C.P. não se restringe o objeto socioeconómico da ação, o respetivo n.º 2 somente se dirige à diminuição, alteração ou impedimento do normal funcionamento ou exploração de serviço de comunicações. Ou seja, enquanto a burla informática pode ocorrer em relação a qualquer atividade humana, a burla de comunicações apenas pode ser praticada se forem utilizados programas, dispositivos eletrónicos ou outros meios destinados a

perturbar um serviço de telecomunicações444.

Será também este critério patrimonial que se utilizará para poder delimitar a ação abrangida por este tipo de crime e a ação a que se refere o crime de sabotagem

informática, prevista no art. 5.º da Lei do Cibercrime445/446. Nesta última, não existe

nenhuma referência ao intuito de causar prejuízo ou obter benefício, ao contrário do que acontece com o crime de burla de comunicações, previsto no art. 221.º, n.º 2, do C.P.447.

Importa salientar que a burla informática, consagrada no art. 221.º, n.º 1, do C.P., não pode confundir-se com a burla cometida através da Internet ou de outras redes. Com as burlas informáticas coexistem, sem se confundirem, as burlas «tradicionais», cometidas por vias informáticas ou utilizando meios informáticos. São burlas clássicas, que nada têm em particular pela circunstância de recorrerem

aos meios informáticos ou de comunicações à distância448.

O quarto crime que importa referir é o de abuso de cartão de garantia ou de

crédito, previsto no art. 225.º do C.P.449. Não se trata de um crime especificamente

relacionado com o ambiente informático, uma vez que pode não ser cometido no

444 Ibidem, pág. 359.

445 O art. 5.º da Lei do Cibercrime estabelece o seguinte: “1 – Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, entravar, impedir, interromper ou perturbar gravemente o funcionamento de um sistema informático, através da introdução, transmissão, deterioração, danificação, alteração, apagamento, impedimento do acesso ou supressão de programas ou outros dados informáticos ou de qualquer outra forma de interferência em sistema informático, é punido com pena de prisão até 5 anos ou com pena de multa até 600 dias. 2 – Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos dispositivos, programas ou outros dados informáticos destinados a produzir as acções não autorizadas descritas no número anterior. 3 – Nos casos previstos no número anterior, a tentativa não é punível. 4 – A pena é de prisão de 1 a 5 anos se o dano emergente da perturbação for de valor elevado. 5 – A pena é de prisão de 1 a 10 anos se: a) O dano emergente da perturbação for de valor consideravelmente elevado; b) A perturbação causada atingir de forma grave ou duradoura um sistema informático que apoie uma actividade destinada a assegurar funções sociais críticas, nomeadamente as cadeias de abastecimento, a saúde, a segurança e o bem-estar económico das pessoas, ou o funcionamento regular dos serviços públicos”.

446 Cfr. VERDELHO, Pedro – “Cibercrime”, op. cit., pág. 359. 447 Ibidem, págs. 359-360.

448 Ibidem, pág. 360.

449 Segundo o qual: “1 – Quem, abusando da possibilidade, conferida pela posse de cartão de garantia ou de crédito, de levar o emitente a fazer um pagamento, causar prejuízo a este ou a terceiro é punido com pena de prisão até 3 anos ou com pena de multa. 2 – A tentativa é punível. 3 – O procedimento criminal depende de queixa. 4 – É correspondentemente aplicável o disposto nos artigos 206.º e 207.º. 5 – Se o prejuízo for: a) De valor elevado, o agente é punido com pena de prisão até 5 anos ou com pena de multa até 600 dias; b) De valor consideravelmente elevado, o agente é punido com pena de prisão de 2 a 8 anos. 6 – No caso previsto no número anterior é correspondentemente aplicável o disposto no artigo 206.º”.

84

ambiente informático, mas pode sê-lo, designadamente se passar pela manipulação

dos dados gravados na banda do cartão de crédito450. Nesta última vertente, a sua

factualidade típica pode ser confundida com o crime de falsidade informática,

previsto no art. 3.º da Lei do Cibercrime451/452. Todavia, a verdade é que o crime de

abuso de cartão de garantia ou de crédito é praticado por quem utilizar abusivamente um cartão de garantia ou de crédito, levando o emitente do cartão a

fazer um pagamento que lhe cause, ou que cause a terceiro, prejuízo patrimonial453.