6 DE FEVEREIRO DE 1991 1293
nós ensaia os primeiros passos, por forma a encontrar as melhores soluções para os complexos problemas decorrentes da necessária adaptação dos mecanismos jurídico-penais a uma tecnologia em constante e rápida mutação.
Consideramos de grande relevância esta matéria das manipulações fraudulentas de computador, da espionagem informática e da pirataria de programas, da sabotagem e da utilização não autorizada de computadores e do acesso não autorizado aos sistemas de tratamento automático de dados. Consideramos, por outro lado, o presente projecto de lei como uma razoável base de trabalho para o debate na especialidade, que, no entanto, não deve nem pode deixar de ouvir e ter na devida consideração opiniões de especialistas em informática, que devem, naturalmente, ser convidados a pronunciar-se sobre este assunto. Isto apesar de algumas lacunas, limitações e matérias não contempladas neste projecto, o que aliás é preambularmente reconhecido, pelo que me dispensarei de as referir.
Importa, porém, notar que não é o caminho da criminalização o único que deve ser tomado em linha de conta quando se trata de prevenir a ocorrência de comportamentos ilícitos no domínio, designadamente, da pirataria de programas de computador. Sendo o caminho da penalização porventura o mais fácil e óbvio, importa que ele seja completado, e é mau que não tenha sido precedido de medidas adequadas de fiscalização administrativa dos procedimentos ilícitos em matéria de informática.
No entanto, a tipificação criminal não é, obviamente, de excluir. Há que avançar, embora cautelosamente, com os primeiros passos no domínio do direito penal da informática em lei especial, atentas as suas especificidades, sem perder de vista que a rápida mutabilidade da realidade tecnológica implicará sempre a atenção do legislador sobre as alterações e adaptações legislativas que com o tempo e a evolução se revelem necessárias e adequadas.
Afirma-se, no preâmbulo do presente projecto de lei, a intenção de colmatar um vazio jurídico, optando pelo prudente caminho do consenso. Sr. Presidente, Srs. Deputados, o Grupo Parlamentar do PCP manifesta a sua disponibilidade para contribuir, no mesmo espírito, para a adopção das soluções mais correctas através de uma apreciação detalhada das que hoje nos são propostas.
Aplausos do PCP.
O Sr. Presidente: - Para uma intervenção, tem a palavra o Sr. Deputado Barbosa da Costa.
O Sr. Barbosa da Costa (PRD): - Sr. Presidente, Sr. Secretário de Estado Adjunto do Ministro dos Assuntos Parlamentares, Srs. Deputados: As minhas primeiras palavras são de saudação para o debate que hoje aqui está a acontecer, motivado pelo projecto de um diploma que, subscrito pelo Grupo Parlamentar do PSD, visa a controversa mas importante questão da criminalidade informática, sobretudo se tivermos em conta o desenvolvimento da informática descentralizada e da utilização, cada vez mais generalizada, de pequenos sistemas e computadores pessoais ou quando se sabe que o acesso fraudulento aos dados começa a ser o pão nosso de cada dia.
Cabe, a propósito, referir, ainda o facto de a chamada «pirataria» de programas estar a assumir, entre nós, proporções bastante preocupantes, com a rápida evolução da tecnologia (uma constatação que, de tão evidente, não necessita de justificação) a não contar com o devido acompanhamento legislativo, com a agravante de se ter criado a ideia de impunidade independentemente das recomendações do conselho da europa, designadamente no referente à intromissão de sistemas, à destruição de dados ou à reprodução ilícita de programas.
É, pois, sr. Presidente, Sr. Secretário de estado, Srs. Deputados, perante a urgência de tal legislação que não deverá assumir importância maior aquilo que, por exempto, o diploma em debate parece entender por rede informática. Até porque a eventual deficiência de definição, ou seja, o facto de se considerar essa rede apenas deixando-se de fora a rede constituída por um computador e seus terminais (o que hoje em dia constitui o caso mais frequente), não terá grandes consequências práticas, já que a proposta adiantada pelo n.° 1, do artigo 16.° poderá alargar, de algum modo, esse âmbito ao «sistema ou rede informática».
O mesmo, no entanto, já não se poderá dizer em relação ao programa informático, aqui considerado em sentido demasiado lato para os fins legais visámos no projecto de diploma, designadamente quando opõe instruções a máquina, com todas as consequências daí inerentes.
Sabe-se, por exempto, que os actuais sistemas de informação admitem, no dizer dos técnicos da especialidade, diferentes níveis de processadores, de conjuntos de «códigos máquina» inalteráveis, de conjuntos reduzidos de instruções (activados por outras instruções) ou ainda de teclas funcionais programadas para desencadearem um sem número de acções. São, pois, as combinações destes diferentes tipos, cujo nível de uso e de protecção pode variar, que deverão ser tidos em conta. Ou seja: só no contexto de um determinado sistema se poderá saber o que importa relevar na protecção legal.
Também aqui - à imagem, aliás, do que prevenidamente se afirma no preâmbulo do projecto em relação a outras questões, como as intromissões nas redes de dados ou as relativas ao acesso não autorizado a sistemas de tratamento automatizado de dados - a técnica (sua evolução futura e já presente) tem uma importante palavra a dizer, afinal a tornar sempre precário um diploma como este.
Se já hoje, com efeito, Sr. Presidente, Sr. Secretário de Estado, Srs. Deputados, se torna difícil a definição e a delimitação dos conceitos, muito mais difícil será no futuro próximo manter-se a validade das premissas. Esta é, pois, uma questão fundamental e essencial que terá de estar sempre presente ao longo deste debate e que implicará, porventura, a consulta de especialistas na matéria, no âmbito da Comissão competente, onde por certo também irá ser encontrado o consenso que convém a uma questão tão importante como esta.
Neste contexto, pois, se inserem ainda outras questões que, por serem eminentemente técnicas, não significa, no entanto, que sejam menos importantes, tão-pouco que devam ser ignoradas.
Assim, por exemplo, a solução prevista no artigo 14.°, determinando que «apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar inutilizáveis ou, por qualquer forma, lhes afectar a capacidade de uso, dados ou programas informáticos alheios» poderá conduzir a uma pena de prisão até três anos (ou mais, se o dano for elevado ou consideravelmente elevado), parece demasiado violenta, mesmo que, para tanto, o procedimento penal esteja dependente de queixa e o queixoso tenha o ónus da prova. Talvez aqui, com efeito, e à semelhança do que acontece noutras circunstâncias visadas no documento, se devesse também exigir o requisito do dolo. Até porque - e a