Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2 — Quando as acções descritas no número anterior cos dispositivos, programas ou outros dados informáticos
incidirem sobre os dados registados ou incorporados em destinados a produzir as acções não autorizadas descritas
cartão bancário de pagamento ou em qualquer outro dis- no número anterior.
positivo que permita o acesso a sistema ou meio de paga- 3 — Nos casos previstos no número anterior, a tentativa
mento, a sistema de comunicações ou a serviço de acesso não é punível.
condicionado, a pena é de 1 a 5 anos de prisão. 4 — A pena é de prisão de 1 a 5 anos se o dano emer-
3 — Quem, actuando com intenção de causar prejuízo gente da perturbação for de valor elevado.
a outrem ou de obter um benefício ilegítimo, para si ou 5 — A pena é de prisão de 1 a 10 anos se:
para terceiro, usar documento produzido a partir de dados
informáticos que foram objecto dos actos referidos no n.º 1 a) O dano emergente da perturbação for de valor con-
ou cartão ou outro dispositivo no qual se encontrem regis- sideravelmente elevado;
tados ou incorporados os dados objecto dos actos referidos b) A perturbação causada atingir de forma grave ou du-
no número anterior, é punido com as penas previstas num radoura um sistema informático que apoie uma actividade
e noutro número, respectivamente. destinada a assegurar funções sociais críticas, nomeada-
4 — Quem importar, distribuir, vender ou detiver para mente as cadeias de abastecimento, a saúde, a segurança e
fins comerciais qualquer dispositivo que permita o acesso o bem-estar económico das pessoas, ou o funcionamento
a sistema ou meio de pagamento, a sistema de comuni- regular dos serviços públicos.
cações ou a serviço de acesso condicionado, sobre o qual
tenha sido praticada qualquer das acções prevista no n.º 2, Artigo 6.º
é punido com pena de prisão de 1 a 5 anos. Acesso ilegítimo
5 — Se os factos referidos nos números anteriores forem
praticados por funcionário no exercício das suas funções, 1 — Quem, sem permissão legal ou sem para tanto estar
a pena é de prisão de 2 a 5 anos. autorizado pelo proprietário, por outro titular do direito
do sistema ou de parte dele, de qualquer modo aceder a
Artigo 4.º um sistema informático, é punido com pena de prisão até
1 ano ou com pena de multa até 120 dias.
Dano relativo a programas ou outros dados informáticos
2 — Na mesma pena incorre quem ilegitimamente
1 — Quem, sem permissão legal ou sem para tanto estar produzir, vender, distribuir ou por qualquer outra forma
autorizado pelo proprietário, por outro titular do direito do disseminar ou introduzir num ou mais sistemas informá-
sistema ou de parte dele, apagar, alterar, destruir, no todo ticos dispositivos, programas, um conjunto executável
ou em parte, danificar, suprimir ou tornar não utilizáveis de instruções, um código ou outros dados informáticos
ou não acessíveis programas ou outros dados informáticos destinados a produzir as acções não autorizadas descritas
alheios ou por qualquer forma lhes afectar a capacidade no número anterior.
de uso, é punido com pena de prisão até 3 anos ou pena 3 — A pena é de prisão até 3 anos ou multa se o acesso
de multa. for conseguido através de violação de regras de segurança.
2 — A tentativa é punível. 4 — A pena é de prisão de 1 a 5 anos quando:
3 — Incorre na mesma pena do n.º 1 quem ilegitima-
mente produzir, vender, distribuir ou por qualquer outra a) Através do acesso, o agente tiver tomado conheci-
forma disseminar ou introduzir num ou mais sistemas mento de segredo comercial ou industrial ou de dados
informáticos dispositivos, programas ou outros dados in- confidenciais, protegidos por lei; ou
formáticos destinados a produzir as acções não autorizadas b) O benefício ou vantagem patrimonial obtidos forem
descritas nesse número. de valor consideravelmente elevado.
4 — Se o dano causado for de valor elevado, a pena é
de prisão até 5 anos ou de multa até 600 dias. 5 — A tentativa é punível, salvo nos casos previstos
5 — Se o dano causado for de valor consideravelmente no n.º 2.
elevado, a pena é de prisão de 1 a 10 anos. 6 — Nos casos previstos nos n.os 1, 3 e 5 o procedimento
6 — Nos casos previstos nos n.os 1, 2 e 4 o procedimento penal depende de queixa.
penal depende de queixa.
Artigo 7.º
Artigo 5.º Intercepção ilegítima
Sabotagem informática 1 — Quem, sem permissão legal ou sem para tanto estar
1 — Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito
autorizado pelo proprietário, por outro titular do direito do do sistema ou de parte dele, e através de meios técnicos,
sistema ou de parte dele, entravar, impedir, interromper interceptar transmissões de dados informáticos que se
ou perturbar gravemente o funcionamento de um sistema processam no interior de um sistema informático, a ele
informático, através da introdução, transmissão, deterio- destinadas ou dele provenientes, é punido com pena de
ração, danificação, alteração, apagamento, impedimento prisão até 3 anos ou com pena de multa.
do acesso ou supressão de programas ou outros dados 2 — A tentativa é punível.
informáticos ou de qualquer outra forma de interferência 3 — Incorre na mesma pena prevista no n.º 1 quem
em sistema informático, é punido com pena de prisão até ilegitimamente produzir, vender, distribuir ou por qual-
5 anos ou com pena de multa até 600 dias. quer outra forma disseminar ou introduzir num ou mais
2 — Na mesma pena incorre quem ilegitimamente sistemas informáticos dispositivos, programas ou outros
produzir, vender, distribuir ou por qualquer outra forma dados informáticos destinados a produzir as acções não
disseminar ou introduzir num ou mais sistemas informáti- autorizadas descritas no mesmo número.
Diário da República, 1.ª série — N.º 179 — 15 de Setembro de 2009 6321
4 — O disposto no presente artigo é aplicável a for- 5 — Quando, no decurso de pesquisa, surgirem razões
necedores de serviço, a quem pode ser ordenado que co- para crer que os dados procurados se encontram noutro sis-
muniquem ao processo dados relativos aos seus clientes tema informático, ou numa parte diferente do sistema pes-
ou assinantes, neles se incluindo qualquer informação quisado, mas que tais dados são legitimamente acessíveis
diferente dos dados relativos ao tráfego ou ao conteúdo, a partir do sistema inicial, a pesquisa pode ser estendida
contida sob a forma de dados informáticos ou sob qualquer mediante autorização ou ordem da autoridade competente,
outra forma, detida pelo fornecedor de serviços, e que nos termos dos n.os 1 e 2.
permita determinar: 6 — À pesquisa a que se refere este artigo são aplicá-
a) O tipo de serviço de comunicação utilizado, as medi- veis, com as necessárias adaptações, as regras de execução
das técnicas tomadas a esse respeito e o período de serviço; das buscas previstas no Código de Processo Penal e no
b) A identidade, a morada postal ou geográfica e o nú- Estatuto do Jornalista.
mero de telefone do assinante, e qualquer outro número de
acesso, os dados respeitantes à facturação e ao pagamento, Artigo 16.º
disponíveis com base num contrato ou acordo de serviços; ou Apreensão de dados informáticos
c) Qualquer outra informação sobre a localização do
equipamento de comunicação, disponível com base num 1 — Quando, no decurso de uma pesquisa informática
contrato ou acordo de serviços. ou de outro acesso legítimo a um sistema informático,
forem encontrados dados ou documentos informáticos ne-
5 — A injunção prevista no presente artigo não pode ser cessários à produção de prova, tendo em vista a descoberta
dirigida a suspeito ou arguido nesse processo. da verdade, a autoridade judiciária competente autoriza ou
6 — Não pode igualmente fazer-se uso da injunção pre- ordena por despacho a apreensão dos mesmos.
vista neste artigo quanto a sistemas informáticos utilizados 2 — O órgão de polícia criminal pode efectuar apreen-
para o exercício da advocacia, das actividades médica e sões, sem prévia autorização da autoridade judiciária, no
bancária e da profissão de jornalista. decurso de pesquisa informática legitimamente ordenada e
7 — O regime de segredo profissional ou de funcio- executada nos termos do artigo anterior, bem como quando
nário e de segredo de Estado previsto no artigo 182.º do haja urgência ou perigo na demora.
Código de Processo Penal é aplicável com as necessárias 3 — Caso sejam apreendidos dados ou documentos
adaptações. informáticos cujo conteúdo seja susceptível de revelar
dados pessoais ou íntimos, que possam pôr em causa a
Artigo 15.º privacidade do respectivo titular ou de terceiro, sob pena
Pesquisa de dados informáticos de nulidade esses dados ou documentos são apresentados
ao juiz, que ponderará a sua junção aos autos tendo em
1 — Quando no decurso do processo se tornar neces-
conta os interesses do caso concreto.
sário à produção de prova, tendo em vista a descoberta da
verdade, obter dados informáticos específicos e determina- 4 — As apreensões efectuadas por órgão de polícia
dos, armazenados num determinado sistema informático, criminal são sempre sujeitas a validação pela autoridade
a autoridade judiciária competente autoriza ou ordena judiciária, no prazo máximo de 72 horas.
por despacho que se proceda a uma pesquisa nesse sis- 5 — As apreensões relativas a sistemas informáticos
tema informático, devendo, sempre que possível, presidir utilizados para o exercício da advocacia e das activida-
à diligência. des médica e bancária estão sujeitas, com as necessárias
2 — O despacho previsto no número anterior tem um adaptações, às regras e formalidades previstas no Código
prazo de validade máximo de 30 dias, sob pena de nuli- de Processo Penal e as relativas a sistemas informáticos
dade. utilizados para o exercício da profissão de jornalista estão
3 — O órgão de polícia criminal pode proceder à pes- sujeitas, com as necessárias adaptações, às regras e forma-
quisa, sem prévia autorização da autoridade judiciária, lidades previstas no Estatuto do Jornalista.
quando: 6 — O regime de segredo profissional ou de funcio-
nário e de segredo de Estado previsto no artigo 182.º do
a) A mesma for voluntariamente consentida por quem Código de Processo Penal é aplicável com as necessárias
tiver a disponibilidade ou controlo desses dados, desde
adaptações.
que o consentimento prestado fique, por qualquer forma,
documentado; 7 — A apreensão de dados informáticos, consoante seja
b) Nos casos de terrorismo, criminalidade violenta ou mais adequado e proporcional, tendo em conta os interesses
altamente organizada, quando haja fundados indícios da do caso concreto, pode, nomeadamente, revestir as formas
prática iminente de crime que ponha em grave risco a vida seguintes:
ou a integridade de qualquer pessoa. a) Apreensão do suporte onde está instalado o sistema
ou apreensão do suporte onde estão armazenados os dados
4 — Quando o órgão de polícia criminal proceder à informáticos, bem como dos dispositivos necessários à
pesquisa nos termos do número anterior: respectiva leitura;
a) No caso previsto na alínea b), a realização da diligên- b) Realização de uma cópia dos dados, em suporte au-
cia é, sob pena de nulidade, imediatamente comunicada à tónomo, que será junto ao processo;
autoridade judiciária competente e por esta apreciada em c) Preservação, por meios tecnológicos, da integridade
ordem à sua validação; dos dados, sem realização de cópia nem remoção dos mes-
b) Em qualquer caso, é elaborado e remetido à auto- mos; ou
ridade judiciária competente o relatório previsto no ar- d) Eliminação não reversível ou bloqueio do acesso
tigo 253.º do Código de Processo Penal. aos dados.
Diário da República, 1.ª série — N.º 179 — 15 de Setembro de 2009 6323
8 — No caso da apreensão efectuada nos termos da de máximo superior a 5 anos ou, ainda que a pena seja
alínea b) do número anterior, a cópia é efectuada em dupli- inferior, e sendo dolosos, os crimes contra a liberdade e
cado, sendo uma das cópias selada e confiada ao secretário autodeterminação sexual nos casos em que os ofendidos
judicial dos serviços onde o processo correr os seus termos sejam menores ou incapazes, a burla qualificada, a burla
e, se tal for tecnicamente possível, os dados apreendidos informática e nas comunicações, a discriminação racial,
são certificados por meio de assinatura digital. religiosa ou sexual, as infracções económico-financeiras,
bem como os crimes consagrados no título IV do Código
Artigo 17.º do Direito de Autor e dos Direitos Conexos.
Apreensão de correio electrónico e registos
de comunicações de natureza semelhante 2 — Sendo necessário o recurso a meios e dispositi-
vos informáticos observam-se, naquilo que for aplicável,
Quando, no decurso de uma pesquisa informática ou as regras previstas para a intercepção de comunicações.
outro acesso legítimo a um sistema informático, forem
encontrados, armazenados nesse sistema informático ou
noutro a que seja permitido o acesso legítimo a partir do CAPÍTULO IV
primeiro, mensagens de correio electrónico ou registos de Cooperação internacional
comunicações de natureza semelhante, o juiz pode auto-
rizar ou ordenar, por despacho, a apreensão daqueles que Artigo 20.º
se afigurem ser de grande interesse para a descoberta da
verdade ou para a prova, aplicando-se correspondente- Âmbito da cooperação internacional
mente o regime da apreensão de correspondência previsto As autoridades nacionais competentes cooperam com
no Código de Processo Penal. as autoridades estrangeiras competentes para efeitos de
investigações ou procedimentos respeitantes a crimes rela-
Artigo 18.º cionados com sistemas ou dados informáticos, bem como
Intercepção de comunicações para efeitos de recolha de prova, em suporte electrónico,
de um crime, de acordo com as normas sobre transferên-
1 — É admissível o recurso à intercepção de comuni- cia de dados pessoais previstas na Lei n.º 67/98, de 26 de
cações em processos relativos a crimes: Outubro.
a) Previstos na presente lei; ou
b) Cometidos por meio de um sistema informático ou Artigo 21.º
em relação aos quais seja necessário proceder à recolha Ponto de contacto permanente
de prova em suporte electrónico, quando tais crimes se para a cooperação internacional
encontrem previstos no artigo 187.º do Código de Pro- 1 — Para fins de cooperação internacional, tendo em
cesso Penal. vista a prestação de assistência imediata para os efeitos
referidos no artigo anterior, a Polícia Judiciária assegura
2 — A intercepção e o registo de transmissões de dados a manutenção de uma estrutura que garante um ponto de
informáticos só podem ser autorizados durante o inquérito, contacto disponível em permanência, vinte e quatro horas
se houver razões para crer que a diligência é indispensá- por dia, sete dias por semana.
vel para a descoberta da verdade ou que a prova seria, 2 — Este ponto de contacto pode ser contactado por
de outra forma, impossível ou muito difícil de obter, por outros pontos de contacto, nos termos de acordos, tratados
despacho fundamentado do juiz de instrução e mediante ou convenções a que Portugal se encontre vinculado, ou em
requerimento do Ministério Público. cumprimento de protocolos de cooperação internacional
3 — A intercepção pode destinar-se ao registo de dados com organismos judiciários ou policiais.
relativos ao conteúdo das comunicações ou visar apenas 3 — A assistência imediata prestada por este ponto de
a recolha e registo de dados de tráfego, devendo o despa- contacto permanente inclui:
cho referido no número anterior especificar o respectivo
âmbito, de acordo com as necessidades concretas da in- a) A prestação de aconselhamento técnico a outros pon-
vestigação. tos de contacto;
4 — Em tudo o que não for contrariado pelo presente b) A preservação expedita de dados nos casos de urgên-
artigo, à intercepção e registo de transmissões de dados cia ou perigo na demora, em conformidade com o disposto
informáticos é aplicável o regime da intercepção e gravação no artigo seguinte;
de conversações ou comunicações telefónicas constante dos c) A recolha de prova para a qual seja competente nos
artigos 187.º, 188.º e 190.º do Código de Processo Penal. casos de urgência ou perigo na demora;
d) A localização de suspeitos e a prestação de informa-
Artigo 19.º ções de carácter jurídico, nos casos de urgência ou perigo
na demora;
Acções encobertas e) A transmissão imediata ao Ministério Público de
1 — É admissível o recurso às acções encobertas pre- pedidos relativos às medidas referidas nas alíneas b) a d),
vistas na Lei n.º 101/2001, de 25 de Agosto, nos termos aí fora dos casos aí previstos, tendo em vista a sua rápida
previstos, no decurso de inquérito relativo aos seguintes execução.
crimes:
4 — Sempre que actue ao abrigo das alíneas b) a d) do
a) Os previstos na presente lei; número anterior, a Polícia Judiciária dá notícia imediata do
b) Os cometidos por meio de um sistema informático, facto ao Ministério Público e remete-lhe o relatório previsto
quando lhes corresponda, em abstracto, pena de prisão no artigo 253.º do Código de Processo Penal.
6324 Diário da República, 1.ª série — N.º 179 — 15 de Setembro de 2009