segunda-feira, 3 de novembro de 2008

A.3 – Protecção de dados pessoais

A.3 – Protecção de dados pessoais
A protecção de dados pessoais é essencial para a preservação da confidencialidade das fontes informação.
É de um carácter de tanta importância que se encontra espelhado e regulamentado na Lei Geral, salvaguardando a privacidade do Cidadão, vem descrita no artigo 35º da Constituição da República Portuguesa (C.R.P.): “Utilização da Informática

1. Todos os cidadãos têm o direito de acesso aos dados informatizados que lhes digam respeito, podendo exigir a sua rectificação e actualização, e o direito de conhecer a finalidade a que se destinam, nos termos previstos na lei.

2. A lei define o conceito de dados pessoais, bem como as condições aplicáveis ao seu tratamento automatizado, conexão, transmissão e utilização, e garante a sua protecção, designadamente através de entidade administrativa independente.

3. A informática não pode ser utilizada para tratamento de dados referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem étnica, salvo mediante consentimento expresso do titular, autorização prevista por lei com garantias de não discriminação ou para processamento de dados estatísticos não individualmente identificáveis.

4. É proibido o acesso a dados pessoais de terceiros, salvo em casos excepcionais previstos na lei.

5. É proibida a atribuição de um número nacional único aos cidadãos.

6. A todos é garantido livre acesso às redes informáticas de uso público, definindo a lei o regime aplicável aos fluxos de dados transfronteiras e as formas adequadas de protecção de dados pessoais e de outros cuja salvaguarda se justifique por razões de interesse nacional.

7. Os dados pessoais constantes de ficheiros manuais gozam de protecção idêntica à prevista nos números anteriores, nos termos da lei.”

A protecção de dados pessoais também confere segurança no uso de dados. Encontra-se presente na Lei 67 / 98, 26 Outubro – Lei de Protecção de Dados Pessoais que tem como princípio geral:
“O tratamento de dados pessoais deve processar-se de forma transparente e no estrito respeito pela reserva da vida privada, bem como pelos direitos, liberdades e garantias fundamentais.”
Define alguns conceitos como:
a) «Dados pessoais»: qualquer informação, de qualquer natureza e independentemente do respectivo suporte, incluindo som e imagem, relativa a uma pessoa singular identificada ou identificável («titular dos dados»);
b) «Tratamento de dados pessoais: qualquer operação ou conjunto de operações sobre dados pessoais, efectuadas com ou sem meios automatizados, tais como a recolha, o registo, a organização, a conservação, a adaptação ou alteração, a recuperação, a consulta, a utilização, a comunicação por transmissão, por difusão ou por qualquer outra forma de colocação à disposição, com comparação ou interconexão, bem como o bloqueio, apagamento ou destruição;
c) «Ficheiro de dados pessoais: qualquer conjunto estruturado de dados pessoais, acessível segundo critérios determinados, quer seja centralizado, descentralizado ou repartido de modo funcional ou geográfico;
d) «Responsável pelo tratamento»: a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que, individualmente ou em conjunto com outrem, determine as finalidades e os meios de tratamento dos dados pessoais; sempre que as finalidades e os meios do tratamento sejam determinados por disposições legislativas ou regulamentares, o responsável pelo tratamento deve ser indicado na lei de organização e funcionamento ou no estatuto da entidade legal ou estatutariamente competente para tratar os dados pessoais em causa;
e) «Consentimento do titular dos dados»: qualquer manifestação de vontade, livre, específica e informada, nos termos da qual o titular aceita que os seus dados pessoais sejam objecto de tratamento;

Para que os dados sejam utilizados de forma correcta, os seus utilizadores têm que garantir sigilo profissional. Para uma explicação mais aprofundada utilizo o exemplo de um questionário feito a um paciente, relativamente às doenças que tem. No desenrolar da minha pesquisa o indivíduo em questão não deve ser identificado. Assim garante-se o sigilo profissional, não comprometendo a relação de confiança entre entrevistador / entrevistado. Este sigilo está devidamente regulamentado e garante-se que os responsáveis do tratamento de dados pessoais, bem como as pessoas que, no exercício das suas funções, tenham conhecimento dos dados pessoais tratados, estejam vinculados ao sigilo profissional, mesmo após o termo das suas funções.

Outras formas de protecção de dados têm vindo a ser implementadas, nomeadamente na Lei 1/2005 – Utilização de câmaras de vídeo (Lei nº o 1/2005 de 10 de Janeiro) que:
“Regula a utilização de câmaras de vídeo pelas forças e serviços de segurança em locais públicos de utilização comum”
A Assembleia da República decreta, nos termos da alínea c) do artigo 161.o da Constituição, a lei seguinte:
1 — A presente lei regula a utilização de sistemas de vigilância por câmaras de vídeo pelas forças e serviços de segurança em locais públicos de utilização comum, para captação e gravação de imagem e som e seu posterior tratamento.
2 — Quaisquer referências feitas na presente lei a
Câmaras de vídeo fixas ou portáteis entendem-se extensíveis a qualquer outro meio técnico análogo, bem como a qualquer sistema que permita a realização das gravações nela previstas.

As tecnologias de comunicação são referidas na Lei 41/2004 - Tratamento de dados pessoais e protecção da privacidade no sector das comunicações electrónicas. Esta lei aplica-se ao tratamento de dados pessoais no contexto das redes e serviços de comunicações electrónicas acessíveis ao público, especificando e, complementando as disposições da Lei n.º 67/98, de 26 de Outubro (Lei da Protecção de Dados Pessoais).
- Para efeitos da presente lei, entende-se por:
a) «Comunicação electrónica» qualquer informação trocada ou enviada entre um número finito de partes mediante a utilização de um serviço de comunicações electrónicas acessível ao público;

b) «Assinante» a pessoa singular ou colectiva que é parte num contrato com uma empresa que forneça redes e ou serviços de comunicações electrónicas acessíveis ao público para fornecimento desses serviços;

c) Utilizador: qualquer pessoa singular que utilize um serviço de comunicações electrónicas acessível ao público para fins privados ou comerciais, não sendo necessariamente assinante desse serviço;

d) Dados de tráfego» quaisquer dados tratados para efeitos do envio de uma comunicação através de uma rede de comunicações electrónicas ou para efeitos da facturação da mesma;

e) Dados de localização: quaisquer dados tratados numa rede de comunicações electrónicas que indiquem a posição geográfica do equipamento terminal de um assinante ou de qualquer utilizador de um serviço de comunicações electrónicas acessível ao público;

f) Serviços de valor acrescentado: todos aqueles que requeiram o tratamento de dados de tráfego ou de dados de localização que não sejam dados de tráfego, para além do necessário à transmissão de uma comunicação ou à facturação da mesma;

g) As empresas que oferecem redes e as empresas que oferecem serviços de comunicações electrónicas devem colaborar entre si no sentido da adopção de medidas técnicas e organizacionais eficazes para garantir a segurança dos seus serviços e, se necessário, a segurança da própria rede.

Por fim apresenta-se a Lei 109/91, 17 Agosto Lei da criminalidade informática
Aos crimes previstos na presente lei são subsidiariamente aplicáveis as disposições do Código Penal. Para efeitos da presente lei, considera-se:
a) Rede informática - um conjunto de dois ou mais computadores interconectados;
b) Sistema informático - um conjunto constituído por um ou mais computadores, equipamento periférico e suporte lógico que assegura o processamento de dados;
c) Programa informático - um conjunto de instruções capazes, quando inseridas num suporte explorável em máquina, de permitir à máquina que tem por funções o tratamento de informações indicar, executar ou produzir determinada função, tarefa ou resultado;
d) Topografia - uma série de imagens entre si ligadas, independentemente do modo como são fixadas ou codificadas, que representam a configuração tridimensional das camadas que compõem um produto semicondutor e na qual cada imagem reproduz o desenho ou parte dele de uma superfície do produto semicondutor, independentemente da fase do respectivo fabrico;
e) Produto semicondutor - a forma final ou intermédia de qualquer produto, composto por um substrato que inclua uma camada de material semicondutor e constituído por uma ou várias camadas de matérias condutoras, isolantes ou semicondutoras, segundo uma disposição conforme a uma configuração tridimensional e destinada a cumprir, exclusivamente ou não, uma função electrónica;
f) Intercepção - o acto destinado a captar informações contidas num sistema automatizado de dados, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros;
g) Valor elevado - aquele que exceder
h)Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias.
i) A pena será a de prisão de um a cinco anos se o dano emergente da perturbação for de valor elevado.
j) A pena será a de prisão de 1 a 10 anos se o dano emergente da perturbação for de valor consideravelmente elevado.

As tecnologias de informação, recolha e tratamento de dados estão em constante evolução tal como as leis que as regulam.

Bibliografia:

Artigo 35º da Constituição da República Portuguesa
Lei 67/98 – Lei de Protecção de Dados Pessoais
Lei 41 / 2004 - Protecção de dados pessoais nas comunicações electrónicas
Lei 1 / 2005 – Regula a utilização de câmaras de vídeo pelas forças e serviços de segurança em locais públicos de utilização comum
Lei 109 / 91 – Lei da Criminalidade Informática
********************************************************************