November 2014
M T W T F S S
« Apr    
 12
3456789
10111213141516
17181920212223
24252627282930

Lei 12735 – Lei Azeredo – Crimes informáticos no Brasil

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o  Esta Lei altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.

Art. 2o  (VETADO)

Art. 3o  (VETADO)

Art. 4o  Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes  especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Art. 5o  O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

“Art. 20.  ………………………………………………………………

………………………………………………………………………………….

§ 3o  …………………………………………………………………….

………………………………………………………………………………….

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;

…………………………………………………………………………” (NR)

Art. 6o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF

José Eduardo Cardozo

Paulo Bernardo Silva

Maria do Rosário Nunes

Leis 12737 e 12735 - Lei Carolina Dieckmann - Brasil

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o  Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação penal

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266.  ………………………………………………………………

§ 1º  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

“Falsificação de documento particular

Art. 298.  ………………………………………………………………

Falsificação de cartão

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Art. 4o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF
José Eduardo Cardozo

Criminalidade Informática - Sebenta de 2011

CRIMINALIDADE INFORMÁTICA

 

Lisboa, Fevereiro de 2011

AUTORIA:

 Manuel Aires Magriço

Magistrado do Ministério Público

 

Conceito:

Informática como meio para a prática de crimes – quando as tecnologias da informação e comunicação são utilizados enquanto instrumentos  para  a prática  de crimes comuns  (eg.: difamação, coacção, ameaça, discriminação racial)

—Informática como elemento integrador do tipo legal – quando o bem jurídico protegido é a segurança e liberdade de utilização das tecnologias da  informação e  da comunicação (eg.: crimes que protegem a integridade dos sistemas informáticos ou a privacidade das telecomunicações)

Exemplos de crimes cometidos através da Internet:

Caso 1 : E-mails Nigerianos (à semelhança das cartas nigerianas) – recepção                 de e-mail de alguém que se identifica como alto funcionário da Nigéria e necessita de ajuda para depositar uma quantia monetária elevada no estrangeiro,  para o  que solicita o IBAN de uma conta titulada pelo destinatário da mensagem de correio electrónico, com promessa de uma comissão  avultada. No desenvolver da correspondência,                 é solicitada um pequeno adiantamento para se concretizar essa transferência, indicando o remetente uma conta de depósito. Obviamente, que no caso de a vítima aceder, ficará com o prejuízo respectivo no seu património.

 

Exemplos de crimes cometidos através da Internet:

Caso   2   :   Usurpação   de   Identidade   –  o               fabrico  através do computador            de certidões            de nascimento      e            de documentos      de identificação permitiram ao arguido a abertura de contas bancárias, a constituição de uma empresa e obter cartas de condução.   Após abrir contas bancárias com os dados de outras pessoas, conseguiu que fossem emitidos cartões de débito e crédito falsos, que utilizava como prova de identidade nas transacções que efectuava através da Internet (Inglaterra).

Exemplos de crimes cometidos através da Internet:

Caso  3  :   Phishing  –  As  situações  mais    frequentes deste         tipo    de fenómeno envolvem o envio de um e-mail com um link com aparência de idóneo (eg.: Banco) . Esse link direcciona as vítimas para páginas web que contêm programas maliciosos, que se auto-instam. Por essa via conseguem capturar a sequência das teclas pressionadas e enviar a respectiva   informação  pela   Internet  para  um           site  controlado.    Esta informação é utilizada  para  aceder a contas             bancárias           das vítimas, efectuando-se depois transferências de dinheiro para outras contas.

—Exemplos de crimes cometidos através da Internet:

Caso 4 : Pharming – forma fraudulenta mais perniciosa que o pishing, uma vez que é criado um website com a aparência de verdadeiro (eg.: Banco) onde a vítima introduz os seus dados pessoais e códigos de acesso a contas bancárias. Na posse desses dados os autores da fraude conseguem aceder online ao website verdadeiro e movimentar a conta bancária da vítima, efectuando transferências para outras contas, como se da própria se tratasse.

 

ENQUADRAMENTO LEGAL

Lei   n.º  32/2008,  de  17  de  Julho  –        regula    conservação  e a transmissão         dos     dados de  tráfego   e           de        localização relativos  a pessoas singulares e a pessoas colectivas, bem como dos dados conexos necessários para identificar o assinante ou o utilizador registado,  para  fins  de investigação, detecção e  repressão      de crimes graves por parte das autoridades competentes

 

ENQUADRAMENTO LEGAL

Lei n.º 32/2008, de 17 de Julho –

 

Crime grave: crimes  de terrorismo, criminalidade violenta, criminalidade                altamente     organizada,                sequestro,     rapto   e tomada  de           reféns, crimes    contra         a                identidade    cultural      e integridade    pessoal,    contra    a    segurança    do          Estado, falsificação de                   moeda    ou títulos                equiparados      a   moeda     e crimes   abrangidos   por   convenção   sobre     segurança   da navegação aérea ou marítima – artigo 2.º, n.º 1, alínea g) – corresponde ao artigo 187.º, n.º 2 do CPP.

Lei n.º 32/2008, de 17 de Julho – conservam-se os dados para:

encontrar e identificar a fonte de uma comunicação;

encontrar e identificar o destino de uma comunicação;

identificar a data, a hora e a duração de uma comunicação;

identificar o tipo de comunicação;

identificar o equipamento de telecomunicações dos utilizadores, ou o que se considera ser o seu equipamento;

— identificar a localização do equipamento de comunicação móvel.

 

 Período de conservação dos dados – um ano a contar da data da conclusão da comunicação.

Transmissão dos dados – despacho fundamentado do juiz de instrução, no âmbito da investigação, detecção e repressão de crimes graves.

Só pode ser autorizada a transmissão de dados – relativos ao suspeito ou arguido; a pessoa que sirva de intermediário de suspeito ou arguido; ou a vítima de crime, mediante o respectivo consentimento, efectivo ou presumido.

ENQUADRAMENTO LEGAL

 

— Lei   n.º  109/2009,   de  15  de  Setembro        –      aprova a      Lei      do Cibercrime - estabelece as disposições  penais   materiais   e processuais,    bem        como       as    disposições        relativas   à cooperação internacional  em matéria penal, relativas ao domínio  do   cibercrime        e  da  recolha de   prova em suporte  electrónico,  transpondo       para  a ordem   jurídica interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24     de Fevereiro,       relativa a ataques  contra sistemas de informação,       e    adaptando  o  direito interno à         Convenção sobre Cibercrime do Conselho da Europa.

Artigo 11.º  – disposições processuais a processos relativos a crimes:

previstos na presente lei;

Cometidos por meio de um sistema informático;

em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico

Mas:  as  disposições  da  Lei  do           Cibercrime        não       prejudicam           o regime da Lei n.º 32/2008, de 17 de Julho

 

— Artigo 12.º    – Preservação expedita dos dados: indicar, sob pena de nulidade:

 

— Natureza dos dados

— dados de base – identificação utilizador (eg.: lista telefónica)

dados de tráfego ou dados de localização (eg.: origem de uma comunicação, destino, trajecto, hora, a data, o tamanho ou o tipo de serviço subjacente) – cfr. Artigo 2.º, alínea c).

— A origem e destino dos dados, se forem conhecidos;

O período de tempo pelo qual devem ser conservados, num máximo de 3 meses, até ao limite máximo de um ano – cfr. Lei n.º 32/2008, de 17 de Julho

 

— Artigo 16.º, n.º 7  – Apreensão de dados informáticos:

— Tipos de apreensão:

Apreensão  do  suporte   onde  está                    instalado      o  sistema     ou apreensão  do   suporte  onde  estão                     armazenados os dados informáticos,  bem  como   os                    dispositivos  necessários  à                    sua leitura;

— Realização de uma cópia dos dados, em suporte autónomo, que será junto ao processo;

Preservação,   por   meios   tecnológicos,                            da    integridade                            dos dados sem realização de cópia ou remoção dos mesmos;

— Eliminação não reversível ou bloqueio do acesso aos dados.

 

— Artigo 16.º, n.º 8  – Apreensão de dados informáticos:

No caso de realização de uma cópia dos dados, esta é efectuada em    duplicado,        sendo          uma     das    cópias        selada          e           confiada   ao secretário judicial dos serviços onde o processo correr os seus termos e, se tal for tecnicamente possível, os dados apreendidos são certificados por meio de assinatura digital

Boas práticas OLAF  – European Anti-Fraud Office

Princípio 1 - as acções desencadeadas pelas forças policiais ou seus agentes não devem alterar os dados mantidos num computador ou          num      dispositivo            de  armazenamento      que    possa           a    vir a      ser apresentado em tribunal como prova

Princípio  2  -  Em  circunstância          excepcionais,        caso        uma          pessoa considere necessário  aceder aos  dados originais mantidos  num computador ou num dispositivo de armazenamento, essa pessoa deve        ter competência para o fazer e         poder apresentar provas, explicando a relevância e as implicações das suas acções.

Boas práticas OLAF  – European Anti-Fraud Office

Princípio 3 - Deve ser criada e preservada uma pista de auditoria ou outro registo de todos os processos aplicados a elementos de prova electrónicos informáticos. Um terceiro independente deve poder examinar esses processos e obter o mesmo resultado.

Princípio  4  -  A  pessoa  responsável  pelo                inquérito (relator     do processo)  deve        assumir   a        responsabilidade                global  pela observância da lei e dos presentes princípios

http://ec.europa.eu/dgs/olaf/legal/rulings/PT.pdf

 

  comunicações de natureza semelhante:  
 

—

 

Competência para apreensão: Juiz de Instrução Criminal

 

—

 

Regime  aplicável:  apreensão  de  correspondência previsto

 

no

  Código de Processo Penal  

 

— Artigo  17.º    -  Apreensão  de  correio                  electrónico              e    registos de    — Cfr.   AC  TRL  11.01.2011  –  Proc.  N.º            5412/08.9TDLSB-A.L1-5       –

Correio         Electrónico         –                        Apreensão           -          JIC

http://www.dgsi.pt/jtrl.nsf/33182fc732316039802565fa00497eec/e5e d1936deb44eb180257824004ab09d?OpenDocument&ExpandSec tion=1,2,3,4,5,6,7

Artigo 18.º  – Intercepção de comunicações:

Competência para autorização: Juiz de Instrução Criminal

Crimes previstos na Lei do Cibercrime;

Crimes cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico,  quando tais crimes se encontrem previstos no artigo 187.º do Código de Processo Penal

 

— Artigo 19.º  – Acções Encobertas:

É admissível o recurso às acções encobertas previstas na Lei n.º 101/2001, de 25 de Agosto;

Consideram-se    acções    encobertas                             aquelas  que                             sejam desenvolvidas por funcionários de investigação criminal ou por terceiro actuando sob o controlo da Polícia Judiciária para prevenção ou repressão

 

— Artigo 19.º  – Acções Encobertas:

No âmbito do inquérito as acções encobertas dependem de prévia               autorização     do     competente               magistrado     do Ministério Público, sendo obrigatoriamente comunicada ao juiz de instrução e  considerando-se a mesma validada se não for proferido despacho de recusa nas setenta e duas horas seguintes

OUTRA LEGISLAÇÃO

—  Lei   n.º  41/2004  de  18  de  Agosto  -       Transpõe         para    a     ordem jurídica  nacional  a  Directiva  n.o       2002/58/CE,  do Parlamento Europeu e do Conselho, de 12 de Julho, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas.

 

— Portaria n.º 469/2009, de 2 de Maio - Estabelece os termos das condições              técnicas   e    de segurança  em  que        se  processa  a comunicação    electrónica          para  efeitos      da                 transmissão    de dados  de                 tráfego         e   de  localização                relativos a   pessoas singulares   e            a    pessoas  colectivas,                  bem     como dos     dados conexos necessários para identificar o assinante ou o utilizador registado, nos termos previstos na Lei n.º 32/2008, de 17 de Julho.

 

OUTRA LEGISLAÇÃO

— Decreto-Lei n.º 7/2004, de 7 de Janeiro – transpõe para a ordem    jurídica      interna         a  Directiva    n.o    2000/31/CE,          do Parlamento Europeu e do Conselho, de 8 de Junho de 2000, relativa  a  certos  aspectos  legais  dos  serviços  da  sociedade de informação, em especial do comércio electrónico, no mercado interno (Directiva sobre Comércio Electrónico) bem como o artigo 13.o da Directiva n.o 2002/58/CE, de 12 de Julho de 2002, relativa ao tratamento de dados pessoais e a    protecção  da  privacidade  no  sector     das    comunicações electrónicas       (Directiva    relativa       à      Privacidade e  às Comunicações Electrónicas).

OUTRA LEGISLAÇÃO

— Decreto-Lei   n.º  290-D/99  de  2  de                  Agosto - regula      a validade,                  eficácia   e   valor   probatório                  dos       documentos electrónicos e a assinatura digital.

Decreto  Regulamentar  n.º  25/2004          de   15           de    Julho    – regulamenta o Decreto-Lei  n.o 290-D/99,  de 2  de Agosto, com     a          redacção      que  lhe foi  dada          pelo              Decreto-Lei  n.o

62/2003, de  3 de  Abril, abordando  as  regras  técnicas  e  de segurança                       aplicáveis      às                         entidades                             certificadoras estabelecidas   em   Portugal   na                        emissão         de                       certificados qualificados destinados ao público.

 

OUTRA LEGISLAÇÃO

— Lei   n.º   52/2003,   de   22   de   Agosto   -             Lei   de              combate      ao

terrorismo

Artigo 2º Organizações terroristas

1 – Considera-se grupo, organização ou associação terrorista todo o agrupamento de (…), visem prejudicar a integridade e a independência nacionais, impedir, alterar ou subverter o funcionamento das instituições do Estado (…) , mediante:

b) Crime contra a segurança dos transportes e das comunicações, incluindo as informáticas, telegráficas, telefónicas, de rádio ou de televisão; – pena de prisão de 8 a 15 anos.

 

—    Caso 1: ENQUADRAMENTO - Estónia

—    Data: 26 e 27Abr-18Mai07

—   Origem: computadores em 178 países

—   Motivação política

—    Tipo de ataque

—   → Distributed Denial of service (DDoS)

—    → Botnets

—   → Ataque coordenado

—   → Ataques aos servidores de Nomes (DNS)-

—   Domain Name System)

—   ► Sistemas afectados

—    → Servidores de instituições governamentais

—   → Online banking

—   → ISP off-line

—   → Alvos privados ao acaso

 

—  Caso 2: ENQUADRAMENTO – Lituânia

—    Data: 28Jun08 a 2 de Jul08.

—    Origem: Indeterminada (Rússia?)

—    Motivação política

—    Tipo de ataque

—  → Website defacement

—  pro-soviético

—  → DDoS e e-mail spam

—    Sistemas afectados

—  ► 300 sites afectados

—  ► (95% privados e 5% gov)

 

 Caso 3: ENQUADRAMENTO – Geórgia

—  ► Data: 08 a 28 Ago08

—  ► Origem: Grupos organizados

—  de hackers russos

—  Motivação política

—    Tipo de ataque

—  → SW malícioso

—  → DDoS

—  ► Sistemas afectados

—  → Governo (Site Presidencial,

—  parlamento, etc)

—  → “Media” e Finanças

 

Botnets:

Uma “botnet” é uma rede de máquinas infectadas (Maquina=robot=bot em rede (net)) . Os “Bots”              são  softwares   maliciosos  que  se  espalham  de  maneira  autónoma,              aproveitando vulnerabilidades que podem ser exploradas remotamente –  passwords fáceis de adivinhar, ou mesmo utilizadores mal informados que executam inadvertidamente ficheiros recebidos pela Internet. Os “bots” conectam-se normalmente através de IRC (Internet Relay Chat)  a um determinado canal de um ou mais servidores IRC. Normalmente, o software usado para gerir estes canais é modificado de forma que sirvam mais “bots” e que não revelem a quantidade de “bots” associados, formando uma “botnet”, que o atacante controla por meio de comandos no canal IRC.

—Botnet é controlada por um computador mestre (“Master”), que tem sob seu comando um conjunto alargado (milhares) de computadores (“Zombies”).

— DDoS (DDoS-Distributed

Denial of Service):

→  De forma resumida, o ataque consiste em  fazer com  que os “Zombies”  (máquinas  infectadas  e  sob                comando        do               “Master”, acedam  a  determinado recurso   num                determinado  servidor     à mesma data/hora. Como os servidores web possuem um número limitado de ligações em simultâneo “slots”, o grande e repentino número        de     requisições de                acesso              esgota        o                número              de  “slot”, tornando esse recurso indisponível para os seus utilizadores.

EC3 - O recém criado Centro Europeu da Cibercriminalidade

A partir de Janeiro de 2013, a União Europeia passa a contar com um novo aliado no combate ao cibercrime. Trata-se do Centro Europeu da Cibercriminalidade (EC3), que deverá contribuir «para garantir uma melhor protecção dos cidadãos e das empresas europeias contra a criminalidade informática».
Cecilia Malmström, comissária da UE para os Assuntos Internos, acredita que este centro vai ajudar a «impulsionar consideravelmente a capacidade da União na lutar contra a criminalidade informática e na defesa de uma Internet livre, aberta e mais segura».
Esta responsável considera que «os criminosos informáticos são inteligentes e muito rápidos na utilização das novas tecnologias para fins criminosos», mas acredita que o EC3 ajudará a UE «a ser ainda mais inteligente e rápida na prevenção e luta contra os seus crimes».
Por seu turno, o chefe do Centro Europeu da Cibercriminalidade explicou que este novo espaço «foi concebido para fornecer especialização» na luta contra a cibercriminalidade «enquanto centro agregador de conhecimentos, nomeadamente para apoio operacional e de peritagem forense no quadro de investigações». Diz Troels Oerting que o EC3 tem ainda capacidade para «mobilizar todos os recursos relevantes nos Estados‑Membros, visando mitigar e reduzir a ameaça dos criminosos informáticos, independentemente do local onde se encontrem».
As investigações sobre fraudes online, abusos sexuais via Internet e outros crimes informáticos envolvem frequentemente centenas de vítimas de uma só vez, bem como suspeitos em muitas partes diferentes do mundo. A CE acredita que «operações desta magnitude não podem ser levadas a bom termo unicamente pelas forças policiais nacionais».
A abertura do Centro Europeu da Cibercriminalidade «marca uma mudança significativa na forma como a UE tem tratado a problemática da cibercriminalidade até à data», já que a abordagem do EC3 será mais virada para o futuro e mais inclusiva. O Centro deverá congregar conhecimentos especializados e informação, apoiar investigações penais e promover soluções à escala da UE.
A acção do EC3 vai incidir «sobre actividades online ilegais exercidas por grupos de criminalidade organizada, especialmente os ataques dirigidos contra operações bancárias e outras actividades financeiras, a exploração sexual de menores na Internet e os crimes que afectam as infra-estruturas críticas e os sistemas de informação na UE».
O EC3 vai ainda recolher e tratar dados relacionados com a cibercriminalidade, bem como prestar assistência em matéria de crimes informáticos às unidades policiais dos países da UE.
De acordo com um estudo recente do Eurobarómetro, os europeus continuam a estar muito preocupados com a sua segurança informática. Na realidade, cerca de 89% dos utilizadores da Internet confessam divulgar informações pessoais online e 12% dizem já ter sido vítimas de fraude online.
Segundo a CE, todos os dias, aproximadamente um milhão de pessoas em todo o mundo é vítima da cibercriminalidade. As estimativas indicam que as vítimas perdem qualquer coisa como 290 mil milhões de euros anualmente em resultado deste tipo de actividades ilícitas.

A história por detrás do EC3
A intenção de estabelecer um Centro Europeu da Cibercriminalidade (EC3), anunciada pela Comissão Europeia, surge no âmbito da definição do plano de Estratégia de Segurança Interna da UE em Acção, adoptado em Novembro de 2010.
A criação do EC3 faz parte de uma série de medidas destinadas a proteger os cidadãos contra a prática de crimes na Internet e completa propostas legislativas, designadamente, a directiva relativa a ataques contra os sistemas de informação e a directiva relativa à luta contra a exploração sexual de crianças online e pornografia infantil.

Informática da Justiça nos Limites

Os servidores “estão por um fio e as comunicações também não ajudam”. Apesar dos elevados investimentos a informática da Justiça “está por um fio”, advertem funcionários, juizes e procuradores. A agravar a situação está a avaliação de desempenho dos funcionários que provocou uma informatização maciça dos processos das conservatórias. Sem largura de banda os processos emperram.

Na grande maioria dos tribunais de primeira instância “o programa Habilus, uma plataforma informática destinada às secretarias e que desmaterializa e faz a tramitação dos processos judiciais, chegamos a estar entre 15 a 30 minutos para que o mesmo programa fique disponível para consulta e prática de atos, de forma a podermos, por exemplo, saber se foi remetido ao processo algum requerimento”, conta um funcionário do Tribunal de Almada. Um outro oficial de justiça, de Aveiro, adianta que “há situações em que há hora das diligências desconhecemos se um determinado processo rececionou alguma peça processual”. A esta “morosidade” juntam-se “problemas nas comunicações obrigatórias que têm que existir entre o programa de tramitação dos processos (Habilus) e o programa das custas processuais, onde, por exemplo, se efetuam os registos de tudo o que são pagamentos de taxas e encargos que as partes têm com os processos”. Este funcionário garante que os atrasos “não põem em causa ordens de pagamento, mas existem falhas nas comunicações entre uma e outra plataforma. Há dias que é um circo porque o sistema e os servidores estão a berrar. Presos por um fio”, adianta. Falhas do sistema informático criado para a contabilização das custas dos vários processos que correm nos tribunais do país e que está a deixar “milhares de processos que entretanto terminaram sem o apuramento das custas”.

O maior bloqueio no Habilus “acontece diariamente no período entre as 9 e as 9h30 quando os computadores são ligados e o número de utilizadores é enorme”. Para além do Habilus também o Citius, onde os magistrados registam o desenvolvimento dos processos, há problemas. O Citius permite a circulação eletrónica e desmaterializada de processos entre as secretarias judiciais e os magistrados e a utilização de assinaturas eletrónicas.

Um juiz, do Tribunal de Coimbra, conta que “a plataforma e servidores são comuns e ter 50 pessoas a trabalhar, ligadas numa rede onde o servidor principal se encontra em Lisboa, com pouca largura de banda é óbvio que tem problema”. Problemas informáticos sempre houve mas nunca com esta gravidade”, lamenta.

Acresce que “os tribunais de segunda e terceira instância, com maior autonomia financeira e equipas informáticas próprias, têm sistemas desenvolvidos à medida e que de facto funcionam mas não ligam com a primeira instância”, adianta o juiz.

Assim um processo que chegue à segunda instancia, obriga a preencher toda a documentação e dados do processo porque o sistema informático não é compatível”.

Nas conservatórias, também dependentes do Ministério da Justiça, o panorama não é melhor. “Durante toda semana o SIRIC (sistema informático do Registo Civil) tem estado com imensos problemas, chegando haver conservatórias sem o referido sistema durante várias horas”. Problemas que “afetam sobretudo a consulta para pedidos de passaporte e migração de dados do SIRIC para o sistema PEP” (passaportes). Todos os atos de registo civil; como casamentos, averbamentos e nascimentos; sofrem atrasos incríveis”. A agravar o problema está a avaliação dos funcionários. O Sistema Informático de Avaliação e Desempenho dos Funcionários (SIADAP) está em vigor desde o início do mês e há a exigência de “números mínimos de informatização de assentos de nascimento e casamentos. Cada ato gratuito tem pontos e toda gente está a informatizar massivamente, isto porque pela primeira vez foi fixado um objetivo de produtividade, por funcionário, anual”. Com receio de perder classificação os funcionários “informatizam para obter resultado na produtividade”.

Problemas que surgem depois de o Ministério da Justiça ter investido largos milhões de euros nos últimos anos em informática e na uniformização do equipamento. Em 2005, quando foram renovados 10% dos computadores, foram gastos 2 M de euros.

Em 2006 o investimento foi de cerca de 1,6 milhões de euros e em 2007 voltou a passar os dois milhões de euros. Em 2008 o MJ comprou 14984 computadores e 5050 impressoras, num processo orçado em mais 2 dois milhões de euros. Em 2011 melhorias introduzidas no Citius custaram mais 1,4 M de euros. E já este ano o Ministério de Paula Teixeira da cruz anunciou o desenvolvimento de nova plataforma informática para resolver os imbróglios deixados pelas outras aplicações que custaram milhões e não funcionam.

Mas nem só de computadores e servidores necessita a Justiça que se debate com “falta de material, principalmente toner para as impressoras e uma falta de manutenção de bradar aos céus”, remata o juiz. ‘O Crime’ pediu, sem sucesso, esclarecimentos ao Ministério da Justiça.

Amadeu Araújo

Prioridades da nova lei de Política Criminal contemplam a criminalidade informática

A ministra da Justiça anunciou que está a ultimar uma proposta de lei sobre Política Criminal que atribui prioridade à prevenção e investigação da criminalidade económico-financeira e fiscal.

Falando no IX Congresso do Ministério Público em Vilamoura, Algarve, Paula Teixeira da Cruz justificou a prioridade atribuída ao crime financeiro com o facto de se tratar de «um fenómeno potenciado pela atual conjuntura económica internacional», marcada pela crise e pela recessão.

A ministra avançou que a proposta de lei sobre Política Criminal contempla também a criminalidade informática e todos os fenómenos criminais que envolvam a «utilização de meios informáticos, devido ao cada vez maior recurso a estas tecnologias para o cometimento de ilícitos».

O projeto do Governo propõe ainda a inclusão da criminalidade que «atende à especial condição do agente», tais como as cometidas no exercício de funções públicas por titulares de cargos políticos ou equiparados, devido à «elevada danosidade social que representa a prática de crimes por quem tem a especial função de salvaguardar o interesse público».

Numa longa intervenção de 19 páginas, a ministra falou ainda sobre a revisão das leis penais e processuais penais, da importância da autonomia do Ministério Público, da reforma do Mapa Judiciário e da necessidade de construir o direito como «a lei do mais fraco», lembrando a propósito que a proteção das vítimas, das crianças, das mulheres, dos trabalhadores e do próprio Estado são atribuições do Ministério Público.

Paula Teixeira da Cruz anunciou ainda que importa «corrigir» a situação que resulta da ocorrência de furtos, muitas vezes de pouco valor, ocorridos em estabelecimentos comerciais, dizendo que a lei deve distinguir os casos em que os produtos se encontram «expostos e acessíveis ao público».

250 farmácias alvo de burla informática

Pelo menos 250 farmácias terão sido afetadas por um esquema de burla e sabotagem informática. A PJ ainda não esclareceu qual o destino e utilização das informações recolhidas ilegalmente.
Ao todo foram três mandados de busca numa investigação que envolve empresas nacionais e multinacionais, que operam no mercado farmacêutico, e que dá conta de cerca de 250 farmácias afetadas por um esquema de burla e sabotagem informática.

Na base do problema está um programa que permite a recolha ilegal de informação, como explicou à TSF Carlos Cabreiro, da secção de criminalidade informática da Polícia Judiciária (PJ).

«O que está em causa é a existência de um software malicioso instalado nos servidores dos computadores das farmácias, que capturava informação importante e relevante que era direcionada para alguém que não devia ter acesso a ela», revelou.

A operação da PJ, que partiu de uma denúncia, já durava há seis meses. Por apurar fica agora o tipo de software utilizado, o destino dos dados recolhidos de forma ilegal, e as consequências desta recolha de informação.

Sendo que os danos não serão apenas monetários. «Isto acaba por se reduzir, naturalmente, algum prejuízo patrimonial ou então pela própria obtenção de dados e da eventual exploração desse tipo de informação», sublinhou.

Centro de combate à criminalidade informática em Bruxelas

A Comissão Europeia anunciou a criação de um Centro contra a Criminalidade Informática para combater as atividades de grupos organizados, como fraudes com cartões de crédito.
A prioridade do futuro centro será combater a criminalidade informática que gera grandes receitas – e é praticada por grupos organizados – como a pirataria das chaves de acesso a contas bancárias e o roubo de dados de cartões de crédito.

Os peritos da União Europeia irão ainda investir na prevenção da criminalidade informática que afeta os serviços bancários (Net-banking) e as reservas «online».

«Milhões de europeus usam a Internet para fazer operações bancárias, compras ‘online’ e marcar férias (…). Mas há medida que aumenta o uso da Internet nas nossas vidas, o crime organizado segue-lhe as pisadas», disse a comissária europeia para os Assuntos Internos, Cecilia Malmstrom.

As vítimas da criminalidade informática ascendem a um milhão por dia em todo o mundo, de acordo com Bruxelas.

O centro – que deverá começar a operar em janeiro do próximo ano – será instalado na sede da Europol, em Haia, e tem entre as suas funções alertar os Estados-membros para as principais ameaças e os pontos fracos, em termos de segurança na Internet.

Nova unidade nacional para o combate ao crime informático ?

Uma nova estrutura de combate ao cibercrime está na forja na PJ. Os ataques informáticos a sites públicos e privados e a recente divulgação de dados dos árbitros aceleram a criação do departamento.

O Ministério da Justiça já tem em mãos uma proposta para a criação de uma unidade nacional para o combate ao crime informático, a que irá dar seguimento a curto prazo. Fonte judicial confirmou ao JN que a nova estrutura vai funcionar de uma forma semelhante às unidades de Combate ao Terrorismo ou Combate ao Tráfico de Estupefacientes. Mais inspetores, mais meios, mais capacidade para combater o crime informático.

O novo organismo pode vir a chamar-se “Unidade Nacional de Combate ao Crime Informático”. Em Portugal, há cerca de 40 investigadores da PJ dedicados ao cibercrime. Mas apenas Lisboa tem duas brigadas especializadas com 12 elementos, entre coordenadores e inspetores. No resto do país há apenas alguns elementos a quem são distribuídos processos.

Os pormenores da constituição da unidade nacional ainda não são conhecidos, quer no que diz respeito ao número de pessoas quer relativamente aos crimes que passam a ser da competência da nova força.

Ainda assim, o JN apurou que além dos ilícitos enumerados na Lei do Cibercrime, de 2009, esta estrutura poderá ficar com outros crimes que incluem a informática como instrumento.

Questão que sempre levantou polémica entre os agentes que se dedicam ao combate ao crime informático é o acesso aos dados de tráfego. Em inúmeros processos, as operadoras não disponibilizam esses dados, uma vez que a lei só os obriga a fazê-lo se forem crimes graves. E, no que toca à lei do cibercrime, não está tipificado qualquer crime grave.

SIS também atento

O Relatório Anual de Segurança Interna, divulgado na semana passada, refere que há “uma crescente preocupação com as ciberameaças”. Apesar de não apresentar dados totais, relativamente aos crimes contra o património, aponta subida de 27,4% na burla informática.

O mesmo relatório esclarece que, quanto à dinâmica da radicalização e da adesão ao extremismo de matriz islamita, “os serviços de informações detetaram os primeiros indícios desse tipo de fenómenos, nos quais a Internet tem assumido um papel preponderante”. São sinais que merecem”uma maior atenção ao fenómeno da autorradicalização em meio web”.

Em Janeiro, a ministra da Justiça, Paula Teixeira da Cruz, apontara o combate ao crime informático e à criminalidade económica como prioridades da nova Lei de Política Criminal.

DADOS

Portugal atrasado
Na maioria dos países europeus já estão criadas unidades específicas para o combate ao cibercrime.

Máfias do Leste e Brasil
Crimes de phishing no país são levados a cabo, sobretudo por organizações oriundas do Brasil e da Rússia.

50000 burlas por hora
Segundo os especialistas informáticos, em cada hora, são burlados em todo o Mundo 50 mil utilizadores.

Contas emprestadas
As contas de imigrantes em Portugal são usadas para lavar dinheiro proveniente do cibercrime.

Páginas falsas
Há centenas de esquemas para “pescar” dados, entre eles a criação de páginas semelhantes às dos bancos.

Crimes informáticos atingem milhões de euros
Só em ‘phishing’, Lisboa registou danos de dois milhões de euros
Cerca de 75% dos cerca de 1300 inquéritos de crime informático referem-se a “phishing” (acesso indevido a dados) e 20% dos queixosos são pessoas coletivas. Só no distrito judicial de Lisboa, em 2011, os danos do “phishing” são superiores a dois milhões de euros.
Os crimes mais comuns são, por ordem de grandeza estatística, o acesso ilegítimo, dano informático, pornografia de crianças, software ilegal e sabotagem. Os ataques realizados no final do ano passado a diversas páginas de organismos públicos e privados levantaram, mais uma vez, o problema da falta de meios no combate ao crime informático, designadamente no que diz respeito ao número de investigadores.
Recentemente, o episódio do acesso e divulgação de dados pessoais de árbitros de futebol, que incluíam telefones, moradas, nome de familiares, números de contribuinte e números de contas bancárias, voltaram a colocar na ordem do dia o combate ao cibercrime.

Augusto Freitas de Sousa | Jornal de Notícias | 03-04-2012

Acórdão do Supremo Tribunal de Justiça 111/10.4JALRA-A.C1 de 06-04-2011

Acórdão do Supremo Tribunal de Justiça 111/10.4JALRA-A.C1 de 06-04-2011

 

Processo: 111/10.4JALRA-A.C1
Nº Convencional:     JTRC
Relator: ORLANDO GONÇALVES
Data do Acordão: 06-04-2011
Votação: UNANIMIDADE

 

Sumário :
1. Os artigos 187.º e 189.º, do Código de Processo Penal, bem como o art.2.º, n.º 1, al. g), da Lei n.º 32/2008 (definindo os crimes que integram o conceito de “crime grave”), são normas excepcionais, dado o seu carácter taxativo.

2. Considerando a danosidade social que implica o acesso a dados de conteúdo e de tráfego das telecomunicações, o legislador foi muito rigoroso no estabelecimento de um catálogo de crimes em relação aos quais é admissível a obtenção de prova através de telecomunicações.

3. Se o crime que se investiga não faz parte desse catálogo, e não é punível com pena de prisão superior, no seu máximo, a 3 anos ( art.187.º, n.º1, al. a) do C.P.P.), a solução é indeferir o meio de obtenção de prova.

 

Decisão Texto Integral:
…/…
O art. 182.º do Código de Processo Penal estabelece que as pessoas indicadas nos art.s 135.º a 137.º – ministros de religião ou confissão religiosa, advogados, médicos, jornalistas, membros de instituições de crédito, e as demais pessoas a quem a lei permitir ou impuser que guardem segredo, como funcionários ou testemunhas de factos que constituem segredo de Estado – apresentam à autoridade judiciária, quando esta o ordenar, os documentos ou quaisquer objectos que tiverem na sua posse e devam ser apreendidos, salvo se invocarem, por escrito, segredo profissional ou de funcionário ou segredo de Estado.
Se a recusa se fundar em segredo profissional ou de funcionário, é correspondentemente aplicável o disposto nos art.s 135.º, n.º2 e 3 e 136.º, n.º2 , do mesmo diploma.
Estando a recusa de fornecimento de elementos a coberto do sigilo profissional, poderá o Tribunal da Relação, ao abrigo do disposto no art.135.º, n.º 3 do Código de Processo Penal ordenar que a pessoa, com quebra do mesmo sigilo, preste as informações pretendidas pela autoridade judiciária “ sempre que esta se mostre justificada face às normas e princípios aplicáveis da lei penal, nomeadamente face ao principio da prevalência do interesse preponderante”.
Não havendo uma referência directa nestes preceitos ao segredo profissional no âmbito das telecomunicações ou de tratamento de danos electrónicos, importa procurar a respectiva legislação.
A Lei n.º 5/2004, de 10 de Fevereiro (Lei das Comunicações Electrónicas), estatui, no seu art.27.º, n.º1, que, sem prejuízo de outras condições previstas na lei geral, as empresas que oferecem redes e serviços de comunicações electrónicas podem estar sujeitas, na sua actividade, à seguinte condição:
« g) Protecção dos dados pessoais e da privacidade no domínio específico das comunicações electrónicas, em conformidade com a legislação aplicável à protecção de dados pessoais e da privacidade» ( al.g).
A Lei n.º 67/98, de 26 de Outubro , diploma de protecção de dados pessoais, que transpõe para a ordem jurídica portuguesa a Directiva n.º 95/46/Código da Estrada, do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995, relativa à protecção das pessoas singulares no que diz respeito ao tratamento dos dados pessoais e à livre circulação desses dados, estatui no seu art.17.º, n.º1, que « Os responsáveis do tratamento de dados pessoais, bem como as pessoas que, no exercício das suas funções, tenham conhecimento dos dados pessoais tratados, ficam obrigados a sigilo profissional, mesmo após o termo das suas funções.».
O n.º 3 deste art.17.º, esclarece que, o disposto no n.º 1, não exclui o dever de fornecimento das informações obrigatórias, nos termos legais.
Ainda no campo das preocupações com o tratamento de dados pessoais gerados pelas telecomunicações, a Lei n.º 41/2004, de 18 de Agosto – que transpõe para a ordem jurídica nacional a Directiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de Julho, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas -, estabeleceu, no seu art.4.º. n.º1, que « As empresas que oferecem redes e ou serviços de comunicações electrónicas devem garantir a inviolabilidade das comunicações e respectivos dados de tráfego realizadas através de redes públicas de comunicações e de serviços de comunicações electrónicas acessíveis ao público.».
Os dados de tráfego, são «… quaisquer dados tratados para efeitos de envio de uma comunicação através de uma rede de comunicações electrónicas ou para efeitos da facturação da mesma» ( art.2.º, n.º1, alínea d) da Lei n.º 41/2004). Trata-se, pois, dos elementos inerentes à própria comunicação, que possibilitam, designadamente, a localização do utilizador, a localização do destinatário, a duração de utilização, a data e hora e a frequência das ligações.
O art.1.º, n.º 4, da Lei n.º 41/2004, esclarece que, este diploma, não prejudica a possibilidade de existência de legislação especial que restrinja a sua aplicação no que respeita à inviolabilidade das comunicações, nomeadamente para efeito de investigação e repressão de infracções penais.
Ainda, neste sentido, e tendo em vista os dados de tráfego, o art.6.º, n.º1 da Lei n.º41/2004, estabelece que disposto nesse preceito não prejudica o direito de os tribunais obterem informações sobre estes dados « nos termos da legislação aplicável.».
A Lei n.º 32/2008, de 17 de Julho – que transpõe para a ordem jurídica interna a Directiva n.º 2006/24/CE, do Parlamento Europeu e do Conselho, de 15 de Março , relativa á conservação de dados gerados ou tratados no contexto da oferta de serviços de comunicações electrónicas publicamente disponíveis ou de redes públicas de comunicações –, atribui ao juiz de instrução , no seu art.9.º, a competência para autorizar a transmissão de dados, incluindo de tráfego, «…se houver razões para crer que a diligência é indispensável para a descoberta da verdade ou que a prova seria, de outra forma, impossível ou muito difícil de obter no âmbito da investigação, detecção e repressão de crimes graves”.
“Crimes graves” são, para efeitos da Lei n.º 32/2008, os «… crimes de terrorismo, criminalidade violenta, criminalidade altamente organizada, sequestro, rapto e tomada de reféns, crimes contra a identidade cultural e integridade pessoal, contra a segurança do Estado, falsificação de moeda ou títulos equiparados a moeda e crimes abrangidos por convenção sobre segurança da navegação aérea ou marítima.».
Do conjunto de elementos legislativos mencionado pode afirmar-se, em termos sintéticos, que o sigilo das telecomunicações pode envolver uma acepção de segredo profissional, incidindo sobre os trabalhadores que no exercício das suas funções vêm a ter conhecimentos de informações relativas aos utilizadores e uma acepção de confidencialidade por inviolabilidade das comunicações, designadamente dos respectivos dados de tráfego, salvaguardada “nos termos da legislação aplicável.”.
Nesta dimensão, o art.34.º, n.º 4, da Constituição da República Portuguesa, que sob a epigrafe de inviolabilidade do domicílio e da correspondência, estabece que « é proibida toda a ingerência das autoridades públicas na correspondência, nas telecomunicações e nos demais meios de comunicação, salvos os casos previstos na lei em matéria de processo criminal.».
Em matéria de restrições à inviolabilidade das telecomunicações previstas no processo criminal, o art.189.º do Código de Processo Penal, na redacção da Lei n.º 48/2007, de 29 de Agosto, estatui o seguinte:
«1. O disposto nos artigos 187.º e 188.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, mesmo que se encontrem guardadas em suporte digital, e à intercepção das comunicações entre presentes.
2. A obtenção e junção aos autos de dados sobre a localização celular ou de registos da realização de conversações ou comunicações só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no n.º 1 do artigo 187.º e em relação às pessoas referidas no n.º4 do mesmo artigo.»
O registo da realização de “comunicações”, a que se alude neste art.189.º do Código de Processo Penal, e que fica submetido às regras de admissibilidade das escutas telefónicas, previstas nos artigos 187.º e 188.º do mesmo Código, é o registo que respeita aos dados de tráfego das comunicações electrónicas, isto é, às ligações do computador a um fornecedor de serviço de acesso à internet. – neste sentido, também o Prof. Pinto de Albuquerque, in “Comentário do Código de Processo Penal”, UCE, pág. 518.

Equiparam-se, assim, no art.189.º do C.P.P., para efeitos de obtenção e junção aos autos, os dados de tráfego aos dados de conteúdo, que constituem o núcleo mais fundamental das telecomunicações.
Por força do disposto no art.269.º, n.º 1, al. e), do Código de Processo Penal, durante o inquérito compete exclusivamente ao juiz de instrução ordenar ou autorizar a « intercepção, gravação ou registo de conversações ou comunicações, nos termos dos artigos 187.º e 189.º.».
O disposto nos artigos 189.º e 269.º, n.º 1, al. e), do Código de Processo Penal, está em consonância com o art.9.º da Lei n.º 32/2008, de 17 de Julho, sobre a entidade competente e os termos em que se podem obter dos operadores de telecomunicações informações sobre dados de tráfego relativos a comunicações electrónicas.
Também o art.18.º, n.º 4 da Lei n.º 109/2009, de 15 de Setembro, que aprovou a Lei do Cibercrime, estabelece que « Em tudo o que não for contrariado pelo presente artigo, à intercepção e registo de transmissões de dados informáticos é aplicável o regime da intercepção e gravação de conversas ou comunicações telefónicas constantes dos artigos 187.º, 188.º e 190.º do Código de Processo Penal.».
Já antes das alterações ao Código de Processo Penal, introduzidas pela Lei n.º 48/2007, de 29 de Agosto, e da publicação das Leis n.º 32/2008 e 109/2009, se defendeu no Parecer da PGR n.º 212000, que na fase de inquérito, os elementos de informação sujeitos ao sigilo das telecomunicações “… quando atinentes a dados de tráfego ou a dados de conteúdo, apenas poderão ser fornecidos às autoridades judiciárias, pelos operadores de telecomunicações, nos termos e modos em que a lei de processo penal permite a intercepção das comunicações, dependendo de ordem ou autorização do juiz de instrução ( artigos 187.º, 190.º e 269.º, n.º1, al. c), do Código de Processo Penal).» www.dgsi.pt/pgrp .
No caso em apreciação, encontra-se em investigação a prática de um eventual crime de burla informática, p. e p. pelo art.221.º, n.º1 do Código Penal, punível com pena de prisão até 3 anos.
Os elementos solicitados pelo Ministério Público à C…, SA ( T…, SA) integram o conceito de dados de tráfego, pois permitem identificar o utilizador, bem como a localização e duração da comunicação.
Deste modo, o caminho a seguir para obtenção e recolha dos elementos de prova pretendidos pela investigação é o do regime restritivo subjacente às escutas telefónicas, que resulta da “extensão” a que alude o art. 189.º do C.P.P. e não o da quebra do sigilo profissional dos funcionários da C…, SA ( T…, SA) a que aludem os artigos 135.º e 182.º do mesmo Código.
Resulta evidente do despacho do Ex.mo Juiz de Instrução criminal, que só após verificar que o crime de burla informática, p. e p. pelo art.221.º, n.º1 do Código Penal, não faz parte do elenco do art.187.º do C.P.P., aplicável por força do art.189.º, do mesmo Código, nem constitui “crime grave” para efeitos da Lei n.º 32/2008, e concluir que não existe norma que permita ao juiz de instrução obter as informações que pretende da operadora de telecomunicações, é que decidiu ordenar o processamento destes autos de quebra de sigilo, ao abrigo dos artigos 135.º, n.º2 e 182.º, n.º1 e 2 do C.P.P., “ por analogia com a questão em causa nos autos”.
Os artigos 187.º e 189.º, do Código de Processo Penal, bem como o art.2.º, n.º 1, al. g), da Lei n.º 32/2008 (definindo os crimes que integram o conceito de “crime grave”), são normas excepcionais, dado o seu carácter taxativo.
Considerando a danosidade social que implica o acesso a dados de conteúdo e de tráfego das telecomunicações, o legislador foi muito rigoroso no estabelecimento de um catálogo de crimes em relação aos quais é admissível a obtenção de prova através de telecomunicações.
Se o crime que se investiga não faz parte desse catálogo, e não é punível com pena de prisão superior, no seu máximo, a 3 anos ( art.187.º, n.º1, al. a) do C.P.P.), a solução é indeferir o meio de obtenção de prova.
A obtenção das informações pedidas à C…, SA ( T…, SA) através da alegada aplicação analógica do disposto nos artigos 135.º, n.º2 e 182.º, n.º1 e 2 do C.P.P., cremos que defraudaria a lei e violaria o princípio da legalidade.

Decisão

Nestes termos e pelos fundamentos expostos indefere-se a quebra do sigilo profissional da C…, SA ( T…, SA), solicitada ao abrigo do disposto nos artigos 135.º, n.ºs 2 e 3 e 182.º, n.ºs 1 e 2 do C.P.P..
Sem tributação.
*

Orlando Gonçalves (Relator)
Alice Santos