O texto apresentado é obtido de forma automática, não levando em conta elementos gráficos e podendo conter erros. Se encontrar algum erro, por favor informe os serviços através da página de contactos.
Não foi possivel carregar a página pretendida. Reportar Erro

21 DE MAIO DE 2021

45

a) O acesso for conseguido através de violação de regras de segurança; ou

b) Através do acesso, o agente obtiver dados registados, incorporados ou respeitantes a cartão de

pagamento ou a qualquer outro dispositivo, corpóreo ou incorpóreo, que permita o acesso a sistema ou meio de

pagamento.

5 – [Anterior n.º 4].

6 – A tentativa é punível, salvo nos casos previstos nos n.os 2 e 3.

7 – Nos casos previstos nos n.os 1, 4 e 6 o procedimento penal depende de queixa.

Artigo 17.º

Apreensão de mensagens de correio eletrónico ou de natureza semelhante

1 – Quando, no decurso de uma pesquisa informática ou de outro acesso legítimo a um sistema informático,

forem encontradas, armazenadas nesse sistema informático ou noutro a que seja permitido o acesso legítimo a

partir do primeiro, mensagens de correio eletrónico ou de natureza semelhante que sejam necessárias à

produção de prova, tendo em vista a descoberta da verdade, a autoridade judiciária competente autoriza ou

ordena por despacho a sua apreensão.

2 – O órgão de polícia criminal pode efetuar as apreensões referidas no número anterior, sem prévia

autorização da autoridade judiciária, no decurso de pesquisa informática legitimamente ordenada e executada

nos termos do artigo 15.º, bem como quando haja urgência ou perigo na demora, devendo tal apreensão ser

validada pela autoridade judiciária no prazo máximo de 72 horas.

3 – À apreensão de mensagens de correio eletrónico e de natureza semelhante aplica-se o disposto nos n.os

5 a 8 do artigo anterior.

4 – O Ministério Público apresenta ao juiz, sob pena de nulidade, as mensagens de correio eletrónico ou de

natureza semelhante cuja apreensão tiver ordenado ou validado e que considere serem de grande interesse

para a descoberta da verdade ou para a prova, ponderando o juiz a sua junção aos autos tendo em conta os

interesses do caso concreto.

5 – Os suportes técnicos que contenham as mensagens apreendidas cuja junção não tenha sido determinada

pelo juiz são guardados em envelope lacrado, à ordem do tribunal, e destruídos após o trânsito em julgado da

decisão que puser termo ao processo.

6 – No que se não encontrar previsto nos números anteriores, é aplicável, com as necessárias adaptações,

o regime da apreensão de correspondência previsto no Código de Processo Penal.

Artigo 19.º

[…]

1 – ................................................................................................................................................................... :

a) ..................................................................................................................................................................... ;

b) Os cometidos por meio de um sistema informático, quando lhes corresponda, em abstrato, pena de prisão

de máximo superior a 5 anos ou, ainda que a pena seja inferior, e sendo dolosos, os crimes contra a liberdade

e autodeterminação sexual nos casos em que os ofendidos sejam menores ou incapazes, a burla qualificada, a

burla informática e nas comunicações, o abuso de cartão de garantia ou de cartão, dispositivo ou dados de

pagamento, a discriminação racial, religiosa ou sexual, as infrações económico-financeiras, bem como os crimes

consagrados no Título IV do Código do Direito de Autor e dos Direitos Conexos.

2 – ................................................................................................................................................................... .

Artigo 20.º

[…]

As autoridades nacionais competentes cooperam com as autoridades estrangeiras competentes para efeitos