打印全文
編號:第821/2019號 (刑事上訴案)
上訴人:A度假村有限公司
日期:2022年2月17日

主要法律問題:不當獲取、使用或提供電腦數據資料罪

摘 要

透過本案的已證事實,其實已經可以清楚看到兩名嫌犯是在明知的情況下,完全違反了輔助人公司的內部員工守則;同時,透過兩名嫌犯在庭審上的解釋,完全足夠認定兩人並無合理解釋。

原審法院完全沒有解釋為何不採納其他控方證人的證言,尤其是與兩名嫌犯一起工作的公司員工對於日常工作流程及守則的解釋。事實上,當原審法院對於事實作出判斷及分析時 (見卷宗第708頁背頁),根本未能從中讓人能理解到底已證事實及未證事實是如何得到認定的。

裁判書製作人

___________________________
譚曉華

合議庭裁判書



編號:第821/2019號 (刑事上訴案)
上訴人:A度假村有限公司
日期:2022年2月17日


一、 案情敘述
   
   於2019年5月2日,嫌犯B及C在初級法院刑事法庭第CR1-18-0341-PCS號卷宗內被控以直接正犯及在犯罪既遂的情況下觸犯一項第11/2009號法律《打擊電腦犯罪法》第5條第1款所規定和處罰的不當獲取、使用或提供電腦數據資料罪,兩名嫌犯被判處罪名不成立。
   
   輔助人A度假村有限公司不服,向本院提起上訴,並提出了有關的上訴理由。1
檢察院對上訴作出了答覆,並提出下列理據(結論部分):
1. 根據第11/2009號法律(打擊電腦犯罪法)第5條第1款之規定,“不當獲取、使用或提供電腦數據資料罪”的構成必須同時具備以下兩個方面的要件:一.主觀要件,即行為人主觀上必須是故意,且存有任何不正當意圖;二.客觀要件,即行為人未經許可獲取、使用或向他人提供載於電腦系統內或電腦數據資料儲存載體內的電腦數據資料,即使是正當進入該電腦系統或電腦數據資料儲存載體,但並非該等電腦數據資料的接收者。
2. 已證事實顯示,兩名嫌犯對公司其他同事的電腦資料的獲取(包括抄寫、以私人電話拍照及輸入電話備忘錄等方式)皆是屬於未經許可,符合「不當獲取、使用或提供電腦數據資料罪」的客觀要件。但即便如此,尚需證明兩名嫌犯主觀上“存有不正當意圖”,如果不能證明主觀上存有任何不正當的意圖,我們仍然不能判定他們構成了上述犯罪。
3. 綜合本案的已證事實,並結合上述法律條文的規定及上訴人公司的行為守則及合同條款,我們可以看到本案的事實涉及不同層次或不同領域的法律及規範,必須加以區分,否則必然陷入定性錯誤。具體來說,本案事實的定性尤其必須注意刑事法律與公司行為守則及合同條款的區別。違反私人公司的行為守則及合同條款不代表一定違反刑事法律。是否構成被起訴之犯罪,還必須查明兩名嫌犯主觀上是否存有刑事法律所規定之“不正當意圖”。
4. 我們不能同意上訴人所認為的只要證明兩名嫌犯以手寫形式或個人手機記錄公司的數據資料即顯示他們存有不正當意圖之觀點。
5. “正當意圖”應該包涵損害他人或公司利益而為自己或他人獲得利益的企圖,它不應是純粹的抽象概念或主觀判斷,而應有具體的事實及證據得以證實這種損害他人或公司利益及為自己獲利之意圖。
6. 從兩名嫌犯在庭審聽證中所作的解釋來看,兩嫌犯均表示他們的行為是出於“正當意圖”,並表示手抄或用個人手機記錄有關資料的意圖是為了在有需要時幫其他同事及客戶訂房、訂車、訂餐券、等等。此外,待某些其他同事的公司客戶一旦成為不活躍客戶及6個月沒有公關跟進時而將該等客戶發展成自己的客戶。同事之間因病或放假亦會請求其他同事互相幫手招呼各自的客戶,此時亦會查閱及抄寫非本人之客戶資料,此時的意圖亦在於幫助因病或因放假而不在澳門的同事向該等客戶提供服務。
7. 至於用私人電話記錄公司客戶資料及聯絡中國內地客戶,嫌犯B解釋,案發前曾發生公司職員電招內地人來澳賭博而涉及觸犯內地法律(組織人員境外賭博的禁止性規定)的事件,為保障公司利益,故用私人電話聯絡身在中國內地的賭客。此類行為皆不存在不正當意圖,反而是有益於公司利益的。
8. 兩名嫌犯的解釋與證人M、N、O及P的證言所述情況大致吻合。
9. 本案偵查、預審及庭審中均未查獲充分的證據得以證實兩名嫌犯主觀上存有為自己不正當得利而損害公司利益的“不正當意圖”,亦沒有任何證據得以證實兩嫌犯曾將公司的客戶資料泄漏或出售給其它公司,同時亦沒有證據顯示有公司其他同事投訴或檢舉他們的客戶被嫌犯搶走或挖走而令他們的利益受損。
10. 因此,檢察院完全贊同原審判決中的結論:“按照第11/2009號法律第5條第1款規定,由於未能證實嫌犯存在不正當意圖,其行為並不足以構成刑事犯罪,本案中欠缺不當獲取、使用或提供電腦數據資料罪的構成要件,因此,應判兩名嫌犯無罪”,故此,原審法院的判決沒有違反第11/2009號法律(打擊電腦犯罪法)第5條第1款的規定,不存在澳門《刑事訴訟法典》第l400條第1款所規定的適用法律方面之瑕疵。應駁回上訴。
11. 若將載有上訴人客戶的個人資料之手機還給兩名嫌犯將違反《個人資料保護法》。因此應對扣押於卷宗內的手機和SIM卡作出有條件歸遷,即刪除記錄於該手機和SIM卡內一切涉及上訴人客戶之資料後才作出歸還。
12. 檢察院認為扣押於卷宗內之涉及公司客戶之文件屬於本案的書證,不宜予以銷毀,而應繼續附於本卷宗,故建議駁回該項請求。
請中級法院法官閣下依法公正裁定!
   
嫌犯B對輔助人的上訴作出了答覆,並提出有關理據。2

嫌犯C對輔助人的上訴作出了答覆,並提出下列理據(結論部分):
1. 上訴人在其上訴陳述書中,以被上訴判決沾有違反法律的瑕疵及審查證據方面明顯有錯誤的瑕疵為理由,要求中級法院廢止被上訴判決並以另一判決取代之,即判處被上訴人觸犯第11/2009號法律(打擊電腦犯罪法)第5條所規定及處罰的一項不當獲取、使用或提供電腦數據資料罪。
2. 除了應有的尊重外,被上訴人認為,有關的理由不應成立。
3. 根據第11/2009號法律第5條第1款之規定,不當獲取、使用或提供電腦數據資料罪的構成必須同時具備以下兩個要件:(一)主觀要件,即行為人主觀上必須是故意,且存在不正當意圖;(二)客觀要件,即行為人未經許可獲取、使用或向他人提供載於電腦系統內或電腦數攘資料儲存載體內的電腦數據資料,即使是正當進入該電腦君主統或電腦數據資料儲存載體,但並非該等電腦數據資料的接收者。
4. 首先,就主觀要件方面,被上訴人同意尊敬的檢察院助理檢察長在其答覆中之立場,從本案的已證事實來看,被上訴人未符合上述犯罪的主觀要件。
5. 其次,就客觀要件方面,根據已證事實的內容,被上訴人的行為亦未符合上述犯罪的客觀要件。
6. 正如已證事實顯示,被上訴人獲配涉案公司(上訴人)的電腦“帳戶”及“密碼”,擁有正當進入公司電腦查閱系統查閱其客戶資料的權利。
7. 而起訴批示中,關於被上訴人涉嫌查閱其他公司同事客戶資料方面的事實都因證據不足或屬結論性而未能證實。因此,不能認定被上訴人曾查閱其他公司同事客戶資料。
8. 此外,關於抄寫公司客戶資料內容方面,經聽取被上訴人當時上司,證人Q的證言,可以得知其給予被上訴人的客戶名單上的資料是不齊全的,因此被上訴人需要進入公司電腦系統去查閱及手抄記錄相關不齊全的資料,尤其是相關客戶電話,所以這是被其上司柯鈞相所允許的。
9. 而曾在涉案公司工作的證人R、S都在證言中表示市場部職員 手抄有關客戶資料在紙張上是非常常見,都是基於工作需要,按他們的理解並不被禁止。
10. 實際上,我們不能僅憑上訴公司的行為守則,便認定被上訴人的行為屬未經許可,因為被上訴人從電腦系統中抄寫客戶資料的行為是被其直屬上司所允許,亦是同事間的日常做法。
11. 基於未獲證實被上訴人曾查閱其他公司同事客戶資料,而被上訴人從電腦系統中抄寫客戶資料的行為是被其直屬上司所允許,所以被上訴人的行為未符合上述犯罪的客觀要件。
12. 而回到主觀要件方面,正如原審法院在判決中所言,根據已證事實,考慮嫌犯的解釋及娛樂場運作時間,不排除嫌犯因工作需要而存有客戶資料,因而法院未能證實嫌犯存有不正當意圖。
13. 亦正如尊敬的檢察院助理檢察長在其答覆中所言,“不正當意圖”應該包涵損害他人或公司利益而為自己或他人獲得利益的企圖,它不應是純粹的抽象概念或主觀判斷,而應有具體的事實及證據得以證實這種損害他人或公司利益及為自己獲利之意圖。
14. 實際上,根據曾在涉案公司工作的證人R、P、N、O以及被上訴人曾經的直屬上司M的證言,都顯示嫌犯作出相關行為的目的僅是基於工作需要,是有益於公司利益,並不存在不正當意圖。
15. 而本案的已證事實中,亦沒有任何事實描述或支持嫌犯存在不正當意圖。
16. 不論是基於In dubio pro reo原則,還是基於在庭審過程中所調查的證據顯示,嫌犯作出相關行為的目的實際上是基於工作需要,為有益於公司利益而作出,而不存在不正當意圖,被上訴判決認為未能適實被上訴人存有任何不正當意圖而未能構成被控犯罪的主觀要件是完全正確的。
17. 而關於被上訴判決是否沾有審查證據方面明顯有錯誤的瑕疵方面,原審法院在綜合各種證據,尤其是依照所有證據包括證人的證言自由作出審理,並且得出自己的心證,而自由地認定嫌犯並不存在不正當意圖,並沒有違反一般生活經驗法則,因此被上訴判決亦沒有沾有審查證據方面明顯有錯誤的瑕疵。
18. 因此,基於被上訴判決沒有沾有審查證據方面明顯有錯誤的瑕疵,且按照第11/2009號法律第5條第1款規定,由於被上訴人的行為欠缺不當獲取、使用或提供電腦數據資料罪的構成要件,原審法院判被上訴人無罪的判決沒有違反上述法律規定,故上訴人的上訴理由不應成立,應駁回上訴,被上訴判決應予維持!
請求公正裁決!

案件卷宗移送本院後,駐本審級的檢察院代表作出檢閱及提交法律意見,認為上訴理由成立,應廢止原審判決並把卷宗發還重審。

本院接受上訴人提起的上訴後,組成合議庭,對上訴進行審理。各助審法官檢閱了卷宗,並作出了評議及表決。
   
二、 事實方面

原審法院經庭審後確認了以下的事實:
第1至23點。3
同時,亦證實下列事實:
1. 根據刑事紀錄證明,嫌犯B為初犯。
2. 該嫌犯的個人狀況如下:
嫌犯每月收入約為澳門幣35000元。
需供養母親、外婆及哥哥。
嫌犯學歷為高中。
3. 根據刑事紀錄證明,嫌犯C為初犯。
4. 該嫌犯的個人狀況如下:
嫌犯每月收入約為澳門幣26000元。
需供養父母。
嫌犯學歷為副學士畢業。

未經查明之事實。4


三、 法律方面

本上訴涉及下列問題:
- 不當獲取、使用或提供電腦數據資料罪
- 扣押物

   1. 上訴人認為所有載於第11/2009號法律第5條所規定及處罰的 “不當獲取、使用或提供電腦數據資料罪”的犯罪構成要件均成立,尤其是關於罪狀中對主觀故意的要求,認為當中所要求的 “存有任何不正當意圖”這一特定要件應視為得到證明。因此原審法院開釋判決患有《刑事訴訟法典》第400條第2款c)項規定審查證據方面明顯有錯誤的瑕疵。
   
   根據《刑事訴訟法典》第400條第2款c)項規定,上訴亦得以審查證據方面明顯有錯誤為依據,只要有關瑕疵係單純出自案卷所載的資料,或出自該等資料結合一般經驗法則者。

終審法院於2001年3月16日,在第16/2000號刑事上訴案判決中認定:“審查證據中的明顯錯誤是指已認定的事實互不相容,也就是說,已認定的或未認定的事實與實際上已被證實的事實不符,或者從一個被認定的事實中得出在邏輯上不可接受的結論。錯誤還指違反限定證據的價值的規則,或職業準則。錯誤必須是顯而易見的,明顯到一般留意的人也不可能不發現。”
   
   審查證據方面,原審法院在事實的判斷中作出如下說明:
   “兩名嫌犯在審判聽證中否認被指控的事實,兩名嫌犯就其個人及家庭狀況作出了聲明。第一嫌犯聲稱沒有盜取客人資料, 認為自己可以用自己用戶去看電腦中客人資料,第一嫌犯認為自己沒有對公司不利。第二嫌犯聲稱工作需24小時接聽客人電話及沒有向外透露過客人資料,其於本案行為是為了公司工作而作出。
   證人就其所知作出了聲明。卷宗內對相關物品作出了扣押。
   卷宗內載有兩名嫌犯的工作合同及相關公司的《業務行為及道德手則》。
   本法庭在綜合分析了兩名嫌犯的聲明、證人證言,及本卷宗內的書證,《業務行為及道德手則》內容及扣押筆錄內容及觀看視像筆錄而作出事實的判斷,本庭認為僅證實部分事實。起訴批示其餘事實(在此視為全部轉錄)因證據不足或屬結論性,故本庭視為未能證實。”

關於這一問題,助理檢察長在意見書中有如下分析:
“在被上訴裁判中的未獲證明之事實部分,不但指出屬於 “存有任何不當意圖”的犯罪主觀構成要件部分不獲證明,甚至大部分涉及輔助人公司內部電腦系統及相關分析文件同樣不獲得證明。 既然原審法院認為涉及嫌犯主觀故意部分的事實不獲證明,為何又涉及其餘的客觀事實? 更何況,這些客觀事實完全可以透過載於卷宗的文件書證及物證來加以證明。同時,原審法院除了對於不認定嫌犯主觀故意方面曾作出說明外,對於為何其他客觀事實都不獲證明卻沒有作出任何解釋。
另外,從被上訴裁判的邏輯來看,因為不能肯定兩名嫌犯在作出行為時是否具有 “不正當意圖”的關係而不予認定該罪狀的主觀構成要件,原因是不能排除實際運作中嫌犯存有資料僅為方便跟進公司客人而作出 (見卷宗第708頁背頁)。
對於上述立場,我們是持有保留態度的。
首先,必需說明犯罪主觀故意的認定在本質上不可與客觀事實的認定混為一談。基於主觀故意全屬行為人內心思想及意識,根本不能直接由外界所了解。相反,行為人的主觀故意僅能透過由其本人支配的外在客觀行為來加以顯現,即所有的主觀故意必需得到客觀外在行為的配合,並根據一般經驗法則及邏輯,從該等外在客觀行為所顯示的來對行為人內在主觀故意作出衡量。即雖然主觀故意的認定仍屬事實審查方面的事宜,但是,該犯罪故意的認定卻不能 “直接”獲得,只有間接地透過對其他客觀行為的認定來加以推定。
回歸到本案,首先值得強調的一點是,關於如何揭發兩名嫌犯曾在離職前,並在未獲輔助人公司事先知悉及同意下,私自進入公司的電腦系統,並從中取走多名公司客戶的個人資料,完全是透過翻查電腦系統紀錄及監控錄像而獲得,不需要依賴其他佐證來加以證明,而且事實相當清晰。
而在分析行為人是否存有任何不正當意圖方面,我們認為原審法院所要求的,是希望獲得更多能證明該不正當意圖的事實,但是,卻誤解了 “不正當意圖”這一表述的真正涵意。
我們認為,“不正當意圖”這一表述代表著立法者要求在一般故意以外,還需具備特別故意。而這種法律表述亦出現於其他為數不少的罪狀當中,例如《刑法典》第197條的盜竊罪、第204條的搶劫罪、第211條的詐騙罪、第215條的勒索罪、第244條的偽造文件罪等等。
但是,從上述的各個例子能清楚看到立法者對於每種不同罪狀的特別故意都有不同的要求。有別於其他例子,在第11/2009號法律第4條第1款中,立法者對特別故意的要求是相對不一樣的,因為採用了一個相對抽象或沒有像其他例子般具體的描述。事實上,“不正當意圖”所涉及的範圍是非常廣泛,只要該意圖屬不正當即可。但何謂 “不正當”? 在此,必須說明不正當性並不完全相等於不法性,其內涵是可以乘載很多不同範疇的規範,例如合同關係、一般社會規範、甚至一般道德規範等。又正如原審法院所引用的中級法院第585/2016號合議庭裁判,當中更指出不正當意圖對應一個不法及沒有合理解釋的意願。
透過本案的已證事實,其實已經可以清楚看到兩名嫌犯是在明知的情況下,完全違反了輔助人公司的內部員工守則;同時,透過兩名嫌犯在庭審上的解釋,完全足夠認定兩人並無合理解釋。
其實,就兩名嫌犯是否具有合理解釋及正當意圖的判斷,我們發現當本案仍在預審階段時,預審法官已經作出了一個非常細緻的分析 (見卷宗第504頁至第506頁)。而當中對兩人提出的質疑亦正好與我們的看法一致。的確,透過已證事實,非常明顯地可以看到兩名嫌犯的解釋完全偏離一般的經驗法則,於理不合。
另外,同樣令我們感到奇怪的,是原審法院完全沒有解釋為何不採納其他控方證人的證言,尤其是與兩名嫌犯一起工作的公司員工對於日常工作流程及守則的解釋。事實上,當原審法院對於事實作出判斷及分析時 (見卷宗第708頁背頁),根本未能從中讓人能理解到底已證事實及未證事實是如何得到認定的。而透過以下簡單的幾句話 “根據已證事實,考慮嫌犯的行為及指控內容,考慮嫌犯的解釋及娛樂場的運作時間,不排除兩名嫌犯因工作需要而存有客人資料,本庭認為未能證實兩人存在不正當意圖。”完全未能從中讓人能夠把已證事實、未證事實及相關理由說明作出一個合乎邏輯的連結。
另外,還有一點值得注意的,就是在原審判決中提及, “由於證據不足,根據 “In dubio pro reo”原則,本庭認為本案未能證實部分事實,本庭不排除實際運作中嫌犯存有資料僅為方便跟進公司客人而作出,本庭認為尤其未能證實兩名嫌犯存有任何不正當意圖,未能構成以上指控犯罪的要件,即使輔助人認為兩名嫌犯違反公司守則,兩名嫌犯現已離開相關公司...”
我們認為,應對所謂的“In dubio pro reo”原則作出詳細的分析,不能當碰到任何證據上的疑問都以該原則作為退縮的藉口。的確,該原則可以說是自由心證原則的一種延伸,而在掌握該原則的實際運用時,必須注意法律並非要求一個 “零瑕疵”的心證,即只容許在一個不存在任何疑問的情況下才能對事實作出認定,因為這種要求一點都不現實。
其實,此原則的要求,應該是審判者在審查證據後,應能在內心深處對所有證據綜合展現事實作出採納,當中是容許疑問的存在,只要該疑問在審判者內心深處所佔的比重不能等於或高於肯定答案。在此情況下,不應以偏蓋全地指出對整體事實存有疑問,因為該疑問未具備足夠條件去改變由其他證據所展現的一個肯定答案。
我們認為,本案中正正出現上述情況,透過整體證據的綜合分析,哪怕兩名嫌犯曾對事實作出不同的交待,但是,不應阻礙法院形成足夠歸罪的心證,對二人不具有正當意圖作出認定。”

本院同意上述的分析,事實上,原審判決存在了《刑事訴訟法典》第400條第2款c)項在審查證據方面明顯有錯誤的瑕疵。
   
根據《刑事訴訟法典》第418條規定:
“一、如因有第四百條第二款各項所指之瑕疵而不可能對案件作出裁判,則接收上訴之法院決定將卷宗移送,以便重新審判整個訴訟標的,或重新審判命令移送卷宗之裁判中具體指明之問題。
二、如所移送之卷宗為獨任庭之卷宗,則重新審判之管轄權屬合議庭。
三、如所移送之卷宗為合議庭之卷宗,則重新審判之管轄權屬另一合議庭,此合議庭由無參與作出上訴所針對之裁判之法官組成。”

故此,須將卷宗發回初級法院,以便按照《刑事訴訟法典》第418條規定,由另一合議庭對整個訴訟標的作重新審判。
上述裁決免除本院審理其餘上訴理由及其餘上訴。

   四、決定
   
綜上所述,合議庭裁定上訴人的上訴理由成立,須將卷宗發回初級法院,以便按照《刑事訴訟法典》第418條規定,由另一合議庭對整個訴訟標的作重新審判。
判處兩嫌犯各繳付3個計算單位之司法費,以及上訴的訴訟費用。
著令通知。
              2022年1月17日
              
               _____________________________
              譚曉華 (裁判書製作人)
              
              
               _____________________________
              周艷平 (第一助審法官)
              
              
               _____________________________
              蔡武彬 (第二助審法官)
1其葡文結論內容如下:
1. Vem a Assistente recorrer da sentença proferida pelo douto Tribunal a quo que absolveu os Arguidos B (B) e C (C) da prática do crime de obtenção, utilização ou disponibilização ilegítima de dados informáticos, previsto e punido nos termos do disposto no artigo 5.º da Lei 11/2009, a Lei de combate à criminalidade informática;
2. Considerou o Ilustre Tribunal a quo que não existem nos autos provas suficientes da intenção ilegítima dos Recorridos porque não fica excluída a hipótese de terem guardado a informação dos clientes da Recorrente por necessidades profissionais, e como tal, ao abrigo do in dúbio pro Reo, absolveu os Recorridos;
3. Não pode a Recorrente conformar-se com esta decisão, que entende estar ferida de vício de violação de lei e de erro notório na apreciação de prova, pelo que interpõe o presente recurso;
4. Por um lado, entende a Recorrente que de acordo com a prova produzida nos autos e por força de aplicação do disposto no n.º 1 do artigo 5.º da Lei n.º 11/2009, deviam os Recorridos ser condenados pela prática do crime de que vinham acusados;
5. Por outro, a Recorrente entende que existem outros factos relevantes para a boa decisão da causa que foram objecto de prova testemunhal em audiência e que serviriam para sustentar uma decisão condenatória, e que foi essa prova desconsiderada sem que o Ilustre Tribunal a quo tivesse explicado o porquê dessa decisão;
6. Assim, do elenco dos factos provados em audiência que constam da sentença, e que foram integralmente reproduzidos supra, salientam-se os seguintes:
a. O Recorrido Lam foi contratado pela Recorrente para exercer as funções de Business Development Assistant Manager no casino A, que passam por acompanhar um determinado grupo de clientes do A em conformidade com listas que lhe eram atribuídas pelos seus superiores, e de informar esses clientes de eventuais promoções que pudessem usufruir, e auxilia-los no uso de eventuais beneficias a que tivessem direito, para o que lhe foi atribuído um código de identificação e uma palavra passe que lhe permitiam aceder ao sistema informático da Recorrente para consultar a informação relacionada com os seus clientes, e um telefone de serviço.
b. o Recorrido Tong foi contratado pela Recorrente para exercer as funções de Business Development Executive Host (Business Development Services), Casino Marketing Department, para o casino D, e em 1 de Julho de 2017 assumiu o cargo de Sales Account Executive (Business Development Safes), competindo-lhe, desde essa data, contactar clientes, auxilia-los na concretização de reservas e conceder-lhes beneficias e privilégios promocionais, e contactar clientes que se encontrassem inactivos de acordo com uma lista de clientes que lhe era fornecida para esse efeito, para o que lhe foi atribuído um código de identificação e uma palavra passe que lhe permitiam aceder ao sistema informático da Recorrente e consultar a informação relacionada com os seus clientes, e um telefone de serviço, para que o Recorrido Tong utilizasse no cumprimento das funções para que fora contratado.
c. De acordo com as disposições expressas nos contratos de trabalho celebrados com ambos os Recorridos, e com o conteúdo do código de conduta imposto pela Recorrente a todos os seus trabalhadores (o Code of Business Conduct and Ethics), os Recorridos estavam obrigados a diversas regras e procedimentos no exercício das funções para que haviam sido contratados, de que tinham conhecimento e que se obrigaram a cumprir, designadamente:
i. A proibição de usar ou copiar a informação do software da Recorrente, especificamente, a proibição de copiar para computadores, servidores, ambientes de trabalho, ficheiros de dados, espaços de internet ou locais de armazenamento de dados em papel, electrónicos, magnéticos ou ópticos, prevista na cláusula 2 c) do anexo 2 ao contrato de trabalho;
ii. a obrigação de confidencialidade, prevista na cláusula 4. do anexo 2 ao contrato de trabalho, e que inclui a obrigação de não usar, efectivamente ou na forma tentada, a informação a que tem acesso de forma que possa causar directa ou indirectamente danos à Recorrente ou a sociedades do mesmo grupo;
iii. a agir de forma correcta e de boa-fé ao relacionar-se com os clientes da Recorrente, e a guardar confidencialidade de toda a informação que lhe é transmitida, conforme previsto na secção A do ponto II do Code of Business Conduct and Ethics;
iv. a obrigação dos trabalhadores se respeitarem reciprocamente, de forma a criar e manter um ambiente de trabalho saudável e harmonioso, nos termos previstos na secção C do ponto II do Code of Business Conduct and Ethics;
v. a obrigação de evitar e de comunicar eventuais conflitos de interesse, potenciais ou aparentes, designadamente quando um interesse pessoal do trabalhador entra ou pode entrar em conflito com os interesses da Recorrente, e o de agir sempre com os mais elevados standards de integridade, honestidade e bons costumes, nas suas relações com os clientes, nos termos definidos e previstos pela secção A do ponto III do Code of Business Conduct and Ethics;
vi. a obrigação de guardar reserva e não divulgar a informação a que tem acesso no exercício das suas funções, seja transmitida pela Recorrente, por clientes, ou outros, e que inclui a obrigação de proteger a confidencialidade da informação, que é identificada como o seu bem mais precioso, nos termos previstos pelo ponto V do Code of Business Conduct and Ethics; e
vii. a obrigação de dar uso adequado e eficienteaos bens e equipamentos pertencentes à Recorrente, tal como os sistemas de comunicação, a informação, bens materiais, etc., e que inclui a obrigação de lhes dar apenas um uso legitimo, conforme previsto no ponto X do Code of Business Conduct and Ethics.
d. Os Recorridos tinham conhecimento das regras e procedimentos internos supra identificados, que se comprometeram a cumprir, e que são explicadas a cada um dos trabalhadores na sessão de esclarecimentos realizada aquando da sua contratação, sendo os trabalhadores instruídos a não utilizar os seus bens e equipamentos pessoais no desempenho das funções para que foram contratados, e a não utilizarem para seu beneficio ou a título pessoal, os bens e equipamentos que lhes são disponibilizados pela Recorrente para o desempenho daquelas funções.
e. Em 11 Agosto de 2017 o Recorrido Tong demitiu-se, e a Recorrente efectuou uma análise aos registos informáticos dos acessos feitos por ele ao sistema informático CRM da Assistente, e às informações nele contidas.
f. Pela visualização das imagens captadas pelo sistema CCTV da Recorrente no dia 5 de Agosto de 2017, foi possível verificar que o Recorrido Tong acedeu ao sistema informático, e consultou os registos de jogo de clientes da Recorrente, e ainda aos números de telefone de alguns desses clientes, e que enquanto consultava essa informação, por 6 ocasiões o Recorrido Tong procedeu ao registo manual numa folha de papel, da informação pessoal de alguns desses jogadores, designadamente o nome e o telefone de contacto, e os registos de actividade de jogo, e que guardou o papel onde havia tomado notas no bolso.
g. Confrontado com estes factos, o Recorrido Lam viria a confirmar ter acedido à informação daqueles clientes, e de ter registado essa informação em papéis que manuscreveu e no seu telefone pessoal, e que exibiu o seu telemóvel pessoal à Recorrente, onde constava o registo de dados pessoais de identificação e contacto de diversos clientes da Recorrente, de que esta tirou fotografias e que correspondem aos documentos de fls. 17 e 18 dos autos.
h. A Recorrente tomou conhecimento da conduta ilícita do Recorrido Lam na sequência de uma reclamação recebida por parte de um dos seus clientes, que reclamou ter sido contactado por um funcionário do casino E, onde actualmente o Recorrido Lam trabalha.
i. Os Recorridos tinham direito a aceder àquele sistema informático, e às informações dele constantes exclusivamente para efeitos de desempenho das funções para que haviam sido contratados.
j. Os Recorridos não se limitaram a aceder ao sistema, e copiaram a informação confidencial de clientes para papéis manuscritos, o Recorrido Tong copiou as informações em fotografias, no seu telefone pessoal, que levaram para as suas residências.
7. Salvo o devido respeito por melhor entendimento, que é muito, entende a Recorrente que com base nestes factos devia o ilustre Tribunal a quo ter condenado os Recorridos nos termos do disposto no n.º1 do artigo 5.º da Lei n.º 11/2009, e não o fazendo aquela decisão padece do vício de violação de lei.
8. Relembrando-se que o ilustre Tribunal a quo considerou não existirem nos autos provas suficientes da intenção ilegítima dos Recorridos, porque não fica excluída a hipótese de terem guardado a informação dos clientes por necessidades de trabalho atendendo aos horários de funcionamento dos casinos, e como tal, sendo a intenção um elemento essencial do crime, e ao abrigo do princípio do in dúbio pro Reo, decidiu absolver os Recorridos do crime de que vinham acusados.
9. Ora, conforme apontado pelo ilustre Tribunal na sua sentença absolutória, “a intenção ilegítima (em direito penal e em relação ao arguido) corresponde à vontade do agente, que é ilícita e não justificada, constituindo matéria de direito e/ou juízo conclusivo, que a integrar a decisão da matéria de facto terá que se ter por não escrita”.
10. O que significa que a intenção ilegítima dos Recorridos teria de resultar de um juízo conclusivo elaborado pelo Tribunal com base na restante prova produzida.
11. E salvo o devido respeito por melhor entendimento, dos factos provados nos autos melhor descritos supra o Tribunal tinha de concluir que a intenção ilegítima existiu.
12. O crime de obtenção, utilização ou disponibilização ilegítima de dados informáticos previsto pelo referido dispositivo legal é um crime tipificado no âmbito da criminalidade informática, que é definida pela doutrina como o acto em que o sistema informático seve de meio para atingir um objectivo criminoso ou em que o sistema é alvo desse acto.
13. E é um crime que pune a conduta daquele que “sem autorização e com qualquer intenção ilegítima, obtiver, utilizar ou colocar à disposição de outrem dados informáticos que não lhe sejam destinados, contidos num sistema informático ou num suporte de armazenamento de dados informáticos, ao qual tenha tido acesso ainda que legítimo”.
14. E para facilidade no entendimento deste crime, a própria Lei n.º 11/2009 define sistema informático como “dispositivo isolado ou grupo de dispositivos interligados ou relacionados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos” e define dados informáticos como “qualquer representação de factos, informações ou conceitos sob uma forma susceptível de processamento num sistema informático, incluindo um programa apto afazer um sistema informático executar uma função”,
15. O crime de obtenção, utilização ou disponibilização ilegítima de dados informáticos de que os Recorridos vinham condenados é assim um crime em que é esse sistema informático propriamente dito que é o objecto ou alvo da actividade criminosa, sendo o bem jurídico protegido pela incriminação daquela conduta a privacidade e a autodeterminação informacional de cada pessoa enquanto bem jurídico autónomo merecedor de tutela penal.
16. Bem jurídico esse que tem o seu valor e tutela penal devidamente reconhecido, quer a nível interno quer ainda a nível internacional.
17. Conforme resulta do Parecer n.º 3/III/2009 da Assembleia Legislativa da Região Administrativa Especial de Macau, que analisou a proposta de Lei que corresponde hoje à Lei n.º 11/2009, e que se cita a título de boa doutrina, “Pretende-se, portanto, proteger a confidencialidade dos dados informáticos, mesmo quando o agente tenha tido acesso a tais dados de forma legitima, isto é, com autorização. Independentemente da legitimidade do acesso, se o agente não tiver autorização do titular dos dados não pode obtê-los. utiliza-los ou coloca-los á disposição de outrem”
18. E naquele Parecer pode ler-se ainda “A vulgarização do uso das tecnologias da informação na vida pessoal, social e económica faz com que qualquer sistema informático contenha um conjunto de informações preciosas sobre o seu utilizador e que haja quem pretenda aproveitar-se ilegitimamente do valor económico que o acesso e manipulação de tal informação representa. É portanto, necessário que a utilização dos sistemas informáticos seja feita de forma segura, que seja garantida a integridade dos dados informáticos nele contidos, e que a sua utilização possa ser feita em respeito pela confidencialidade do seu conteúdo e do seu utilizador”.
19. Conforme melhor explanado naquele Parecer, a expressão “obtenção” distingue-se de “acesso”, o que implica que a os dados tenham sido transferidos para a disponibilidade do Recorridos, designadamente através da cópia desses dados. E pode ler-se ainda “O facto relevante é que, através da obtenção o agente passa a ter o controlo sobre os dados dos quais não é titular”.
20. Assim, a conduta dos Recorridos de copiarem aqueles dados para papeis e para os seus telefones pessoais, apropriando-se dessa informação quando sabiam que tal lhes era proibido pela Recorrente é o acto relevante, de onde tem de resultar demonstrada a sua intenção ilícita.
21. Conforme defendido no acórdão proferido pelo llustre Tribunal de Segunda Instância em 19 de Janeiro de 2019, no âmbito do processo n.º 585/2016, “a intenção ilegítima é, antes de mais, intenção que vai contra a lei, que é injusta, que não se justifica. (...) corresponde à vontade do agente, e que é ilícita e não justificada.”
22. A intenção ilegítima, que do ponto de vista de direito processual penal tem de ser analisada na perspectiva da culpa, é o elemento estruturante da infracção de natureza subjectiva, e como tal, a sua prova seria impossível.
23. Assim, a intenção ilícita não se prova, é um juízo formulado pelo Tribunal com base em toda a prova produzida nos autos.
24. Acresce que, além de resultar da factualidade reproduzida no elenco dos factos que foram considerados provados pelo Tribunal, a intenção ilegítima resulta ainda de outros factos relevantes que foram provados em audiência, e que o Ilustre Tribunal a quo sem justificação ou qualquer motivo aparente simplesmente desconsiderou.
25. Desde logo, não obstante toda a prova produzida em audiência, nomeadamente os depoimentos dos próprios Recorridos, o Tribunal não incluiu no elenco dos factos provados com relevância para a boa decisão da causa que o Recorrido Lam desempenha actualmente as funções de Manager of Marketing Promotion Department no casino E, e que o Recorrido Tong desempenha actualmente as funções de Assistant Manager of Gaming Machines Development no casino F, trabalhando ambos em sociedades concorrentes da Recorrente.
26. O ilustre Tribunal a quo deu ainda por não provados outros elementos com relevância para os autos, como sendo os acessos ilegítimos feitos pelos Recorridos ao sistema informático da Recorrente, e as causas da suspeita quanto à sua ilicitude, factos que foram suficientemente descritos e demonstrados pela testemunha G e pela testemunha H, que esclareceram os motivos das suspeitas, e que durante a investigação contactaram os superiores hierárquicos dos Recorridos, tendo apurado que não havia causa justificativa para aqueles acessos.
27. Outro facto que não foi considerado pelo Tribunal relaciona-se com o acesso por parte do Arguido Lam à informação de clientes que eram geridos por outra colega, o que também foi suficientemente demonstrado pela testemunha G e pela testemunha H.
28. A testemunha I, Vice-presidente do departamento Casino Safes e Marketing para o casino D, departamento onde o Recorrido Tong trabalhava, prestou um depoimento muito claro quanto aos limites de acesso dados contidos no sistema informático da Recorrente, a proibição de os copiar, e a total desnecessidade de o fazer para efeitos de desempenho das funções que competiam ao Recorrido Tong, o que foi corroborado por J, Vice-presidente, Business Development no casino A, e que à data da prática dos factos em apreciação nestes autos era a superiora directa do Recorrido Lam, e confirmado pelas testemunhas K, Senior Vice-Presidente, Casino Marketing and Safes no casino A, e L, que desempenha as mesmas funções no casino X.
29. As testemunhas esclareceram ainda que os dados dos clientes são propriedade da Recorrente, e que os Recorridos só podiam aceder àquela informação para ver, no desempenho das suas funções, mas não podiam copiar ou extrair esses dados do sistema informático da Recorrente, e em circunstância alguma podiam levar esses dados para casa.
30. Com todo o respeito pelo princípio da livre apreciação da prova, que é muito, o ilustre Tribunal a quo desconsiderou grande parte da prova produzida, sem apresentar qualquer tipo de explicação ou justificação para o ter feito.
31. Encontra-se consolidado no actual ordenamento jurídico de Macau, o entendimento jurisprudencial de que “o erro notório na apreciação da prova existe quando se dão como provados factos incompatíveis entre si, isto é, que o que se teve como provado ou não provado está em desconformidade com o que realmente se provou ou não provou, ou que se retirou de um facto tido como provado uma conclusão logicamente inaceitável. O erro existe também quando se violam as regras sobre o valor da prova vinculada ou as legis artis. Tem de ser um erro ostensivo, de tal modo evidente que não passa despercebido ao comum dos observadores, ou seja, quando o homem de formação média facilmente dele se dá conta” - conforme resulta do Acórdão do Tribunal de Segunda Instância de Macau proferido em 11 de Outubro de 2018 no âmbito do Processo n." 77212018 (sublinhado nosso).
32. Pelo que entende a Recorrente que o Ilustre Tribunal a quo não podia deixar de considerar estes factos como provados, e com base neles, conjuntamente com os factos que considerou provados e que se encontram elencados na sentença absolutória, formar a sua convicção, sendo que na perspectiva do homem médio e com base nestes factos, fácil seria de concluir pela intenção ilegítima dos Recorridos, e consequentemente, pela condenação dos Recorridos em conformidade.
33. Ao não o fazer, há vicio de erro notório da apreciação da prova, que se invoca para todos os efeitos legais.
34. Com base nos factos provados e na matéria de direito relevante, constata-se estarem verificados os diversos elementos do tipo de crime de que os Recorridos vinham acusados.
35. Para que o crime se verifique, é necessário que estejam verificados os diversos elementos do tipo de crime, a saber: (i) a falta de autorização e a intenção ilegítima, (ii) a obtenção de dados informáticos que não lhe sejam destinados contidos num sistema informático ou num suporte de armazenamento de dados informáticos, (iii) ao qual tenham tido acesso ainda que legítimo.
36. No que diz respeito à falta de autorização e intenção ilegítima, que, conforme supra referido consubstancia um juízo, uma conclusão formulada pelo Tribunal com base na prova produzida em audiência, relevam todos os factos supra descritos, quer aqueles que foram considerados provados pelo Tribunal quer ainda aqueles que foram desconsiderados pelo Tribunal mas que foram suficientemente demonstrados em audiência.
37. Os Recorridos reconheceram a existência das regras de conduta que estabelecem a obrigação de confidencialidade da informação, a proibição de tirar fotografias ou copiar os dados, ou de utilizar os seus telefones pessoais, o que, além disso, foi confirmado pelas testemunhas.
38. Além disso, diversas testemunhas explicaram de forma clara e isenta que não era necessário copiar a informação dos clientes para o desempenho daquelas funções, o que era proibido pela Recorrente.
39. Além disso, e na perspectiva do homem médio, se houvesse essa necessidade ou se fosse esse o objectivo, os Recorridos teriam gravado essa informação para os telefones moveis que lhes foram atribuídos pela Recorrente, garantindo que esses dados não saiam da disponibilidade da Recorrente.
40. Não havia necessidade de a copiarem para os seus telefones pessoais ou para papeis que levaram para casa, o que implicou que transferissem esses dados para a sua esfera e disponibilidade sem o devido consentimento, apropriando-se ilicitamente e sem qualquer justificação desses dados.
41. O próprio Recorrido Lam admite que estava escrito nas regras que não podiam copiar os dados mas que enquanto funcionários da linha da frente tinham de aumentar o volume de negócios, o que foi igualmente defendido pelo Recorrido Tong, que confirmou que copiou a informação dos clientes da Recorrente mas não chegou a dar essa informação a ninguém, e confirma que tem em sua casa cópias com o nome, número de cartão de membro e número de telefone de clientes.
42. Salvo o devido respeito por melhor entendimento, isto corresponde à confissão da prática do crime - os Recorridos copiaram os dados contidos no sistema informático da Recorrente bem sabendo que não o podiam fazer, e apropriaram-se desses dados.
43. E a procura pelo aumento de volume de negócio, e consequentemente das suas comissões, não pode ser justificação para se ignorarem e desrespeitarem as regras de actuação e conduta impostas pela Recorrente, ou para excluir a ilicitude da sua conduta.
44. Acresce que os Recorridos se encontram actualmente a trabalhar para concessionárias de jogo concorrentes da Recorrente.
45. Com base nestes factos, e salvo o devido respeito por melhor entendimento, tem de concluir-se não existir autorização da Recorrente para copiar a informação constante do seu sistema informático e leva-la para casa, e que, não sendo necessário que os Recorridos o fizessem para poderem desempenhar as funções para que foram contratados, tem de concluir-se que existe uma intenção ilícita, que não é justificada.
46. Quanto à obtenção de dados informáticos que não lhe sejam destinados contidos num sistema informático ou num suporte de armazenamento de dados informáticos, outro elemento do tipo de crime em causa nestes autos, ambos os Recorridos reconheceram ter copiado a informação relacionada com o nome, número de membro, registos de jogo e número de telefone de contacto de clientes da Recorrente, informação que obtiveram do sistema informático designado de CRM.
47. Conforme decorre dos factos provados e1encados em 13 a 17 e 22 supra, o Recorrido Tong acedeu ao sistema informático e aos registos de jogo de clientes da Recorrente, e ainda aos números de telefone de alguns desses clientes, e procedeu ao registo manual numa folha de papel, daquela informação, designadamente o nome e o telefone de contacto, bem como os registos de actividade de jogo, e quando terminou a consulta aos registos contidos no sistema informático guardou o papel onde havia tomado notas no bolso, ao passo que o Recorrido Lam viria a confirmar ter acedido à informação daqueles clientes, e de ter registado essa informação em papéis que manuscreveu e no seu telefone pessoal.
48. De onde resulta igualmente demonstrado o segundo elemento do tipo de crime, uma vez que os Recorridos não se limitaram a aceder ao sistema, e copiaram a informação confidencial de clientes para papéis manuscritos e no seu telefone pessoal, que levaram para as suas residências, obtendo e apropriando-se desses dados que se encontravam no sistema informático da Recorrente.
49. No que diz respeito ao acesso ainda que legítimo àquele sistema informático, resultou provado nos autos que foi atribuído a cada um dos Recorridos um código de acesso e uma palavra pass, que é exclusivo a cada um dos funcionários, e que tinham de inserir para poderem aceder à informação relacionada com o número de telefone dos clientes, e que os Recorridos tinham direito a aceder àquele sistema informático e as informações dele constantes exclusivamente para desempenho das funções para que haviam sido contratados.
50. De toda a prova produzida nas diversas sessões de julgamento realizadas resulta claro o acesso dos Recorridos àquele sistema informático.
51. Do ponto de vista da Recorrente, os Recorridos fizeram um uso abusivo do acesso que lhes fora dado àquele sistema informático, e aproveitaram para copiar os dados informáticos que la se encontram e que dizem respeito à identidade, registo de jogo e contactos de clientes da Queixosa, que, bem sabendo ser proibido pelas regras da sociedade, copiaram para papeis e para os seus telefones pessoais, apoderando-se dessa informação que não lhes era destinada, e sem que isso fosse necessário para o desempenho das suas funções.
52. Quanto à decisão do Ilustre Tribunal a quo de devolver os telemóveis e cartão SIM apreendidos nos autos aos seus proprietários, ordenando a reversão dos restantes bens apreendidos a favor da RAEM mantendo-se nos autos, entende a Recorrente que esta decisão também se encontra ferida de vício de violação de lei.
53. Em concreto, a Recorrente entende que esta decisão viola os artigos 3.º e 4.º, e ainda os artigos 15.º e 16.º da Lei n.º 8/2005 que regula o tratamento de dados pessoais.
54. Resulta suficientemente provado nos autos que os dados constantes daqueles documentos, bem como os que foram registados nos telefones móveis dos Recorridos, são dados pessoais de clientes da Recorrente, dados esses que foram extraídos do seu sistema informático sem o seu consentimento e sem o consentimento dos titulares daqueles dados pessoais.
55. Assim, salvo o devido respeito por melhor entendimento, deveria o Ilustre Tribunal ter condicionado a devolução dos telemóveis pessoais e cartão SIM apreendidos á eliminação de toda e qualquer informação relacionada com dados de clientes da Recorrente que la se encontrassem registados, assim como devia ter determinado a destruição dos restantes documentos manuscritos, salvaguardando-se desta forma os dados pessoais daqueles clientes, que não deram a sua autorização para que os dados ficassem na posse ou fossem tratados ou recolhidos pelos Recorridos.
Nestes termos e nos demais de direito que V. Exas. mui doutamente suprirão, deve ser dado provimento ao presente recurso, declarando-se por verificado o vício de violação de lei e de erro notório na apreciação da prova, revogando-se a decisão recorrida e substituindo-se por outra que condene os Recorridos pela prática de um crime de obtenção, utilização ou disponibilização ilegítima de dados informáticos, previsto e punido nos termos do disposto no artigo 5.º da Lei 11/2009, a Lei de combate à criminalidade informática, mais se revogando a decisão recorrida no que respeita à condenação da Recorrente em custas e no que diz respeito ao destino a dar aos bens apreendidos, assim se fazendo a tão acostumada JUSTIÇA.
2其葡文結論內容如下:
1. Diz a Recorrente na sua alegação de recurso, fls. 6, além do mais, que o 《tribunal a quo deu ainda por não provados outros elementos com relevância para os autos, como sendo os acessos ilegítimos feitos pelos Recorridos ao sistema informático da Recorrente ...》.
2. Porém, urge completar essa afirmação com o dizer-se que ficou provado, no ponto 21.º dos Factos Provados, que《Os Arguidos B e C tinham direito de aceder àquele sistema informático e às informações dele constantes exclusivamente para efeitos de desempenho das funções para que haviam sido contratados》.
3. Ora, tendo precisamente falhado a prova de que os acessos feitos foram ilegítimos e feitos com intenção criminosa, bem andou o Tribunal a quo na decisão de considerar que não está preenchido o elemento subjectivo do crime.
4. Depois, a fls. 7 e 8 da sua alegação, a Recorrente pretende assacar à sentença recorrida os vícios de violação da lei e erro notório na apreciação da prova. Mas, embora alegue, em abstracto, que o Tribunal a quo entrou em 《erro e contradição insanável》, a Recorrente acaba por não concretizar e indicar quais os erros e contradições em matéria de apreciação de prova, quais os invocados《factos provados e não provados factos que se mostram incompatíveis, e que não corrpondem à prova efectivamente produzida nos autos》...
5. E ao incumprir esse ónus que a sua alegação acarretava, a Recorrente vê a invocação dos alegados vícios ficar irremediavelmente votada ao insucesso.
6. Sem necessidade de maiores desenvolvimentos é evidente que ao Tribunal ad quem está vedado apreciar a questão desse vício alegado de forma deficiente pela Recorrente.
7. Seguidamente, toda a alegação da Recorrente se centra em tentar demonstrar que houve intenção ilegítima do Recorrido nos acessos que fez à base de dados. Mas lidos e relidos todos os pontos dos Factos Provados nada se encontra que possa sustentar essa invocação de que houve a mínima intenção ilegítima do Recorrido. E assim sendo, como é, de nada valem as demais alegações da Recorrente em torno da questão.
8. Carecem assim de qualquer fundamento ou razoabilidade as críticas dirigidas no presente recurso contra a decisão posta em crise que fez, antes pelo contrário, exemplar aplicação da Justiça.
Nestes termos, e nos demais de Direito que V.Exas. mui doutamente suprirão, deverá ser negado provimento ao recurso, mantendo-se nos seus precisos termos a decisão recorrida, assim se fazendo, JUSTIÇA!

3其葡文內容如下:
1. O Arguido B foi contratado pela Assistente em 2014 para exercer as funções de Business Development Assistant Manager no casino A.
2. O Arguido B tinha a função de acompanhar um determinado grupo de clientes do A, em conformidade com listagens e distribuição feita pelos seus superiores, e que lhe eram distribuídas, e tinha a função de informar esses clientes de eventuais promoções que pudessem usufruir, e auxilia-los no uso de eventuais benefícios a que tivessem direito.
3. Para o específico desempenho destas funções, a Assistente atribuiu ao Arguido B um código de identificação e uma palavra passe que lhe permitiam aceder ao sistema informático da Assistente e consultar a informação relacionada com os seus clientes.
4. Para o exercício dessas funções, a Assistente atribuiu ainda ao Arguido B um telefone de serviço.
5. O Arguido C foi contratado pela Assistente em 2012 para as funções de Business Development Executive Host (Business Development Services), Casino Marketing Department, para o casino D, e promovido, em 1 de Julho de 2017, assumindo o cargo de Sales Account Executive (Business Development Sales).
6. Após a sua promoção em 1 de Julho de 2017, ao Arguido C competia contactar clientes, auxilia-los na concretização de reservas e conceder-lhes benefícios e privilégios promocionais.
7. Competia-lhe ainda contactar clientes que se encontrassem inactivos, de acordo com uma lista de clientes que lhe era fornecida para esse efeito.
8. Para exercício dessas funções, a Assistente atribuiu ao Arguido C um código de identificação e uma palavra passe que lhe permitiam aceder ao sistema informático da Assistente e consultar a informação relacionada com os seus clientes.
9. E atribuiu-lhe ainda um telefone de serviço, para que o Arguido C utilizasse no cumprimento das funções para que fora contratado.
10. De acordo com as disposições expressas nos contratos de trabalho celebrados com ambos os Arguidos, e com o conteúdo do código de conduta imposto pela Assistente a todos os seus trabalhadores (o Code of Business Conduct and Ethics), os Arguidos estavam obrigados a diversas regras e procedimentos no exercício das funções para que haviam sido contratados, designadamente,
(A proibição de usar ou copiar a informação do software da Assistente, especificamente, a proibição de copiar para computadores, servidores, ambientes de trabalho, ficheiros de dados, espaços de internet ou locais de armazenamento de dados em papel, electrónicos, magnéticos ou ópticos, prevista na cláusula 2 c) do anexo 2 ao contrato de trabalho;
(a obrigação de confidencialidade, prevista na cláusula 4. do anexo 2 ao contrato de trabalho, e que inclui a obrigação de não usar, efectivamente ou na forma tentada, a informação a que tem acesso de forma que possa causar directa ou indirectamente danos à Assistente ou a sociedades do mesmo grupo;
(a agir de forma correcta e de boa-fé quando a relacionar-se com os clientes da Assistente, e a guardar confidencialidade de toda a informação que lhe é transmitida pela Assistente ou pelos seus clientes, conforme previsto na secção A do ponto II do Code of Business Conduct and Ethics;
(a obrigação dos trabalhadores se respeitarem reciprocamente, de forma a criar e manter um ambiente de trabalho saudável e harmonioso, nos termos previstos na secção C do ponto II do Code of Business Conduct and Ethics;
(a obrigação de evitar e de comunicar eventuais conflitos de interesse, potenciais ou aparentes, designadamente quando um interesse pessoal do trabalhador entra ou pode entrar em conflito com os interesses da Assistente, e o de agir sempre com os mais elevados standards de integridade, honestidade e bons costumes, nas suas relações com os clientes, nos termos definidos e previstos pela secção A do ponto III do Code of Business Conduct and Ethics;
(a obrigação de guardar reserva e não divulgar a informação a que tem acesso no exercício das suas funções, seja transmitida pela Assistente, por clientes, ou outros, e que inclui a obrigação de proteger a confidencialidade da informação, que é identificada como o seu bem mais precioso, nos termos previstos pelo ponto V do Code of Business Conduct and Ethics; e
(a obrigação de dar uso adequado e eficiente aos bens e equipamentos pertencentes à Assistente, tal como os sistemas de comunicação, a informação, bens materiais, etc., e que inclui a obrigação de lhes dar apenas um uso legitimo, conforme previsto no ponto X do Code of Business Conduct and Ethics.
11. Em 11 de Agosto de 2017 o Arguido C apresentou a sua demissão, iniciando o seu período de férias anuais no dia seguinte, e sendo o seu contrato válido até 11 de Setembro de 2017.
12. Em Agosto de 2017 a Assistente efectuou uma análise aos registos informáticos dos acessos feitos pelo Arguido C ao sistema informático CRM da Assistente, e às informações nele contidas.
13. Pela visualização das imagens captadas pelo sistema CCTV da Assistente no dia 5 de Agosto de 2017, foi possível verificar que o Arguido C acedeu ao sistema informático através do computador que se encontra localizado no balcão LIM, D Marketing, e acedeu, aos registos de jogo de clientes da Assistente, e ainda aos n.ºs do telefone de alguns desses clientes.
14. Da visualização dessas imagens é ainda possível constatar que, enquanto consultava o sistema informático da Assistente, por 6 ocasiões o Arguido C procedeu ao registo manual numa folha de papel, da informação pessoal de alguns desses jogadores, designadamente o nome e o telefone de contacto, e os registos de actividade de jogo.
15. Pelas imagens captadas pelo sistema de CCTV verifica-se ainda que quando terminou a consulta aos registos contidos no sistema informático da Assistente, o Arguido C guardou o papel onde havia tomado notas no bolso.
16. Confrontado com estes factos, o Arguido B viria a confirmar ter acedido à informação daqueles clientes, e de ter registado essa informação em papéis que manuscreveu e no seu telefone pessoal.
17. O Arguido B exibiu o seu telemóvel pessoal à Assistente, onde constava o registo de dados pessoais de identificação e contacto de diversos clientes da Assistente, de que a Assistente tirou fotografias e que correspondem aos documentos de fls. 17 e 18 dos autos.
18. Com a celebração do referido contrato de trabalho, ambos os arguidos tinham conhecimento das regras e procedimentos internos supra identificados, que se comprometeram a cumprir.
19. As regras constantes do Code of Business Conduct and Ethics são explicadas a cada um dos trabalhadores na sessão de esclarecimentos realizada aquando da sua contratação, sendo os trabalhadores instruídos a não utilizar os seus bens e equipamentos pessoais no desempenho das funções para que foram contratados, e a não utilizarem para seu benefício ou a título pessoal, os bens e equipamentos que lhes são disponibilizados pela Assistente para o desempenho daquelas funções.
20. A Assistente tomou conhecimento da conduta do Arguido B na sequência de uma reclamação recebida por parte de um dos seus clientes, que reclamou ter sido contactado por um funcionário do casino E, onde actualmente o Arguido B trabalha.
21. Os Arguidos B e C tinham direito de aceder àquele sistema informático, e às informações dele constantes exclusivamente para efeitos de desempenho das funções para que haviam sido contratados.
22. Os Arguidos B e C não se limitaram a aceder ao sistema, e copiaram a informação confidencial de clientes para papéis manuscritos, o arguido C copiou as informações em fotografias, no seu telefone pessoal, e que levaram para as suas residências.
23. Foram atribuídos a cada um dos Arguidos um telefone móvel de serviço.

4其葡文內容如下:
1. Conforme resulta dos depoimentos prestados nos autos, e melhor se demonstrará em sede da presente instrução, em resultado da análise efectuada pela Assistente, verificou-se existirem 149 registos de acesso, relacionados com 137 clientes da Assistente.
2. Em concreto, no mês de Fevereiro de 2017 o Arguido C tinha 65 registos de acesso ao sistema informático CRM da Assistente, no mês de Março não teve registos, em Abril teve 8 acessos, em Maio teve 13, em Junho teve 4 registos, em Julho teve 53 e em Agosto teve 6.
3. Desses 149 registos de acesso 40 foram considerados suspeitos pela Assistente, todos eles realizados no período compreendido entre 1 de Julho e 5 de Agosto de 2017, na sequência da promoção do Arguido C e antes da apresentação da sua carta de demissão.
4. Especificamente, há um registo de acesso considerado suspeito no dia 1 de Julho, há 6 registos suspeitos no dia 12 de Julho, 3 registos suspeitos em 15 de Julho, 22 registos de acesso suspeitos em 21 de Julho, 1 acesso suspeito em 22 de Julho, 2 no dia 29 de Julho e finalmente, há 5 registos de acesso considerados suspeitos realizados no dia 5 de Agosto de 2017.
5. Em cada um desses acessos ao sistema informático da Assistente o Arguido C consultou informação respeitante a clientes da Assistente cujo acompanhamento não lhe estava atribuído, e a que, como tal, não tinha de aceder para efeitos de desempenho das funções que lhe estavam atribuídas, e que, por isso mesmo, não estava autorizado a consultar, e, muito menos, copiar.
6. Acresce que, um dos clientes cuja informação o Arguido C consultou era acompanhado por outro funcionário da Assistente, 27 desses clientes não se encontravam no local aquando da consulta dos seus dados, e 5 clientes estavam a jogar no casino A ou no casino X, mas não no casino D, onde o Arguido C desempenhava funções.
7. O arguido C não tinha qualquer competência ou atribuições relativamente aos clientes a cuja informação acedeu, e copiou.
8. Pela análise dos registos de acesso ao sistema informático da Assistente, foi possível apurar que naquele dia 5 de Agosto de 2017 o Arguido C acedeu ao perfil de 44 clientes, dos quais 21 não se encontravam no casino no momento, 17 tinham registos de jogo e promoções mas sem qualquer ligação com o Arguido C, e 4 eram acompanhados por outros colegas.
9. Confrontado com estes factos, o Arguido C viria a confirmar ter acedido a informação de clientes que não lhe competia acompanhar, ter registado essa informação numa folha de papel que manuscreveu, e ter levado essa informação para casa, onde, na sequência das buscas realizadas, foram encontrados documentos contendo esta informação.
10. No que diz respeito aos factos praticados pelo Arguido B, e conforme melhor se demonstrará em sede de instrução, no mês de Agosto de 2017, a Assistente realizou uma análise aos registos de acesso do Arguido B ao sistema informático da Assistente, e constatou existirem 71 registos no período de 6 meses antecedente, relacionados com as informações respeitantes a 62 clientes da Assistente.
11. Desses 71 registos de acesso, 22 eram relacionados com a consulta de informação respeitante a 20 clientes de elevado valor da Assistente, sendo que 19 desses clientes eram acompanhados por uma outra funcionária da Assistente no casino X.
12. Trabalhando o Arguido B no casino A, o acesso à informação daqueles clientes do X, e que inclusivamente eram acompanhados por outra colega, não era necessária ao desempenho das funções para que fora contratado, e, como tal, não lhe era autorizada.
13. Acresce que a maioria daqueles clientes não tinham registos de jogo ou benefícios promocionais no momento em que o Arguido B fez a consulta da informação que lhes dizia respeito, pelo que nada justifica a consulta da sua informação.
14. Em resultado, todo e qualquer acesso feito àquele sistema informático, e qualquer utilização que fosse feita das informações nele apostas para além do necessário ao estrito desempenho das funções para que os Arguidos B e C foram contratados, consubstancia uma utilização ilegítima, e como tal ilegal e criminalmente reprovada, nos termos do disposto neste preceito legal.
15. Ambos os arguidos acederam a informação contida no sistema informático da Assistente que não estavam autorizados a consultar, por dizer respeito a informações confidenciais de clientes cujo acompanhamento não lhes tinha sido ordenado.
16. O acesso àquela informação pelos Arguidos B e C não era necessária para o exercício das suas funções, e como tal, qualquer que fosse a intenção dos Arguidos B e C, ou qualquer que fosse a utilização efectiva que deram ou pretendiam dar à informação que consultaram e copiaram, essa intenção não era legítima.
17. O facto de a Assistente ter facultado aos Arguidos B e C o acesso àquele sistema não retira a censurabilidade à conduta dos Arguidos, que bem sabiam só poder aceder aquele sistema e aos dados de clientes nele registados, em cumprimento das instruções dos superiores hierárquicos, ou a solicitação dos próprios clientes por cujo acompanhamento eram responsáveis.
18. Sendo ilegítimo, e, como tal, punível, o acesso ao sistema para consultar informações de clientes que, por uma via, ou por outra, não tenham sido incumbidos de contactar.
19. Embora ambos os Arguidos aleguem ter procedido ao registo das informações respeitantes aos clientes da Queixosa para maior conveniência no desempenho das suas funções, a verdade é que os Arguidos não estavam autorizados a aceder à informação daqueles clientes em concreto, porque não lhes competia o seu acompanhamento, inexistindo qualquer conveniência ou interesse legítimo que pudesse justificar o registo dos dados pessoais daqueles clientes em papel ou nos seus telefones pessoais, principalmente porque a Assistente lhes havia atribuído telefones de serviço para que, no estrito desempenho das suas funções, contactassem os clientes que lhes eram atribuídos.
20. Apesar de toda a informação contida no sistema informático da Assistente ser considerada confidencial, dada a sensibilidade da informação em causa, relativa ao contacto dos clientes da Assistente e os seus registos de jogo, os Arguidos não podiam, em circunstância alguma, aceder a essa informação sem que para tal fossem instruídos, não podiam copiar, registar ou reproduzir essa informação, e muito menos transportar essas informações para fora das instalações da Assistente.
21. A criminalização da conduta dos Arguidos passa pelo uso ilegítimo que os Arguidos fizeram ou pretendiam fazer do sistema informático da Assistente, e da informação confidencial respeitante aos dados pessoais dos seus clientes.
22. Para o exercício dessas funções, a Assistente atribuiu ainda ao Arguido B um telefone de serviço, a que correspondem os números de telefone móvel …, … e ….
23. Em Agosto de 2017 a Assistente efectuou uma análise aos registos informáticos dos acessos feitos pelo Arguido C e que teve o objecto os 6 meses que antecederam a demissão pelo Arguido C.
24. C acedeu ao sistema informático através do computador que se encontra localizado no balcão LIM, D Marketing, e acedeu, sem que isso fosse necessário para o desempenho das suas funções, aos registos de jogo de clientes de valor elevado da Assistente,
25. O Arguido C levou o papel para casa.
26. Nada explica a necessidade de registarem as informações e números de telefone de contacto de clientes em papéis ou nos seus telefones pessoais, que sabiam não poder usar no exercício das suas funções.
27. Era lhes vedado copiar a informação confidencial de clientes para papéis manuscritos, ou em fotografias que capturaram com os seus telefones pessoais, e que levaram para as suas residências.

---------------

------------------------------------------------------------

---------------

------------------------------------------------------------

1


821/2019 p.27/27