• Nenhum resultado encontrado

PRÁTICA E GESTÃO PROCESSUAL

B. O concurso de crimes

2. Destinados a diminuir, alterar ou impedir (total ou parcialmente) o normal

2.2. Dados Estatísticos

Segundo dados do Relatório Anual de Segurança Interna78, os crimes de burla informática e

nas comunicações apresentam um aumento de 7,9% no total da criminalidade participada. Não obstante, cumpre referir que este valor poderá não ser exacto e justificável pelo facto de em razão de irregular classificação, terem sido ali incluídos crimes informáticos previstos na Lei do Cibercrime e outros que podem ser praticados com recurso à tecnologia informática.

2.3. Investigação criminal

A iniciar, cumpre aqui recordar o que a propósito dos pressupostos de procedibilidade se deixou dito, salientando que, via de regra, os crimes de burla informática e nas comunicações assumem natureza semi-pública, estando nessa medida dependentes de queixa. Apenas não

será assim para quem, como Paulo Pinto de Albuquerque79, entenda que nos casos previstos

no artigo 221.º, n.º 5, o crime reveste natureza pública.

2.3.1. Primeiro despacho/Delegação de competências

Em primeira linha, não poderá descurar-se que os tipos legais previstos no artigo 221.º integram a previsão normativa do artigo 3.º, alínea g), da Lei n.º 96/2017, de 23 de Agosto, que define os objectivos, prioridades e orientações de política criminal para o biénio de 2017- 2019, constituindo nessa medida um crime de investigação prioritária.

77 Apud CORREIA, Pedro Miguel Alves Ribeiro e JESUS, Inês de Oliveira Andrade de, “Combate às transferências

bancárias ilegítimas pela Internet no direito português: entre as experiências domésticas e políticas globais concertadas”, in Revista Direito GV, São Paulo, V. 12, n.º 12, Maio-Agosto 2016, pp. 543-563 (548).

78 Cfr. supra nota 1. 79 Cfr. supra p. 15.

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

2.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

No mais, os tipos legais sob apreciação encontram-se, igualmente, abrangidos pela alínea l), do n.º 3, da Lei de Organização da Investigação Criminal80, sendo a investigação da competência reservada da Polícia Judiciária.

Por outro lado, impõem-se três advertências de cariz prático:

a. Havendo já algum indício de que o crime tenha sido praticado através de sistema

informático bancário, deverá oficiar-se às entidades bancárias, solicitando a remessa dos elementos bancários pertinentes;

b. Existindo algum elemento que permita a identificação sobre o fornecer de serviço de

internet, deverá preencher-se e remeter-se o respectivo formulário – Circular da Procuradoria Geral da República n.º 12/2012 e Nota Prática do Gabinete do Cibercrime n.º 8/2016, de 18 de Fevereiro de 2016.

De resto, a linha investigatória será definida em função do circunstancialismo presente nos concretos autos.

2.3.2. Meios de prova/Meios de obtenção de prova

Neste tocante, os meios comuns de investigação e prova em processo penal – meios de prova e meios de obtenção de prova – mantêm a sua vigência nos termos gerais do Código de Processo Penal.

A este propósito, pensamos no recurso à busca e apreensão de material informático que

serve de suporte à prática do crime de burla informática.

Identicamente, a prova pericial conserva a sua valia se pensarmos, por exemplo, na realização

de uma perícia ao material informático apreendido a um arguido indiciado pelo crime de burla informática com o fito de demonstrar que software específico o agente utilizou e que instruções determinou em ordem ao tratamento de dados relativos a ATM’s, considera-se justificadamente útil para se poder concluir, ou não, pela prática daquele delito81.

Não obstante, o incremento da prática do crime de burla informática traz consigo a discussão de questões processuais de implicação prática que nos obrigam a superar o quadro normativo do Código de Processo Penal, hoje deficitário para responder a novas realidades de criminalidade informática.

80 Lei n.º 49/2008, de 27 de Agosto, a última vez alterada pela Lei n.º 57/2015, de 23 de Junho.

81 Acórdão do Tribunal da Relação de Évora de 19.11.2015, processo n.º 133/13.3GBODM.E1 (relator Carlos Jorge

Berguete).

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

2.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

Lei do Cibercrime

Reconhecendo a inadequação das diligências processuais (meios de prova e meios de obtenção de prova) “tradicionais” à criminalidade situada no âmbito informático-digital, o legislador reconheceu a necessidade de ultrapassar o regime processual penal, de modo a fornecer ao sistema normas que permitam a aquisição e produção de prova na investigação de crimes informáticos em geral, e bem assim de crimes perpetrados por via de sistemas informáticos/computadores.

Neste ensejo, a adopção de medidas especiais para a investigação dos crimes em espécie concretizou-se por via da Lei do Cibercrime.

Assim, o regime processual das escutas telefónicas previsto nos artigos 187.º a 190.º, do Código de Processo Penal deixou de ser aplicável por extensão às «telecomunicações electrónicas», «crimes informáticos» e «recolha de prova electrónica (informática)» desde a entrada em vigor daquele diploma82.

Para a prova electrónica preservada ou conservada em sistemas informáticos existe um novo sistema processual penal: o previsto nos artigos 11.º a 19.º da LCib coadjuvado pela Lei n.º 32/200883, de 17 de Julho, neste caso se estivermos perante dados de “localização celular

conservada”84.

Neste conspecto e muito em particular, releva esclarecer e densificar a aplicação da Lei do Cibercrime à burla informática.

Desde logo, cumpre notar que neste diploma coexistem dois regimes processuais distintos: a. O regime dos artigos 12.º a 17.º;

b. O regime dos artigos 18.º a 19.º.

82 “Alteração envergonhada do Código de Processo Penal pela lei do Cibercrime” lhe chama Dá Mesquita. O autor é

de opinião que o Capítulo III (disposições processuais) da Lei do Cibercrime deve ser tido como um «”escondido Capítulo V” (“Da prova electrónica”), do Título III (“Meios de obtenção de prova”) do Livro III (“Da prova”) do Código de Processo Penal». Cfr. DÁ MESQUITA, Paulo, in “Processo Penal, Prova e Sistema Judiciário”, Wolters Kluwer/Coimbra Editora, 2010, p. 101 e 117.

83 A Lei n.º 32/2008, de 17 de Julho, impõe aos fornecedores de serviços de comunicações electrónicas,

publicamente disponíveis ou de uma rede pública de comunicações, a obrigação de conservarem pelo período de um ano, os dados necessários para: encontrar e identificar a fonte de uma comunicação; encontrar e identificar o destino de uma comunicação; identificar a data, a hora e a duração de uma comunicação; identificar o tipo de comunicação; identificar o equipamento de telecomunicações dos utilizadores, ou o que se considera ser o seu equipamento.

84 Face ao teor da exposição supra, afirma-se que o diploma de 2008 somente está em vigor na parte “arquivística”,

porquanto os seus artigos 3.º e 9.º foram revogados pelo regime processual penal (para dados informáticos) contido nos artigos 11.º a 19.º da LCib. Vale destacar que as disposições processuais da Lei n.º 32/2008 se apresentam revogadas e substituídas pelo regime processual que consta dos artigos 11.º a 19.º da LCib para todos os dados em geral, isto é, para todos os dados que não estejam especificamente previstos no n.º 1 do artigo 4.º daquela lei. Já não assim relativamente a todos os dados que se furtem à previsão desta norma, como sejam os dados de “localização celular conservada.”

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

2.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

“A diferenciação de regimes assenta na circunstância de os dados preservados nos termos dos artigos 12º a 17º [da Lei do Cibercrime] se referirem à pesquisa e recolha, para prova, de dados já produzidos mas preservados, armazenados, enquanto o artigo 18º do diploma se refere à intercepção de comunicações electrónicas, em tempo real, de dados de tráfego e de conteúdo associados a comunicações específicas transmitidas através de um sistema informático”85/86.

Aquele primeiro regime (artigos 12.º a 17.º) surge como regime processual geral do cibercrime

e da prova electrónica e aplica-se, por remissão do artigo 11.º da LCib, aos crimes nela

previstos [alínea a)], que são ou foram cometidos por meio de um sistema informático [alínea

b)] ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico [alínea c)], desde que não esteja em causa a intercepção de comunicações.

O regime do artigo 18.º, n.º 1, que disciplina a intercepção das comunicações, conservando a

aplicação do Código de Processo Penal (por remissão do seu n.º 487), aplica-se aos crimes

previstos na Lei do Cibercrime [alínea a)] e aos crimes cometidos por meio de um sistema informático ou em relação aos quais seja necessário proceder à recolha de prova em suporte electrónico quando tais crimes se encontrem previstos no artigo 187.º do Código de Processo Penal [alínea b)].

No que se refere o artigo 19.º, que prevê as “Acções Encobertas”, aplica-se igualmente aos

crimes previstos na Lei do Cibercrime [alínea a)] e aos “cometidos por meio de um sistema informático, quando lhes corresponda, em abstracto, pena de prisão de máximo superior a 5 anos ou, ainda que a pena seja inferior, e sendo dolosos, os crimes contra a liberdade e autodeterminação sexual nos casos em que os ofendidos sejam menores ou incapazes, a burla

85 Cfr. Acórdão do Tribunal da Relação de Évora, de 06.01.2015, Processo n.º 6793/11.2TDLSB-A.E1 (relator João

Gomes de Sousa).

86 Fazendo uso da elucidativa explanação contida na decisão supra, “que o regime processual de aquisição de prova

nos crimes informáticos responde às seguintes regras”:

– Nos artigos 11.º a 17.º da LCib prevê-se um regime processual de aquisição e produção de prova cujo pressuposto de aplicação, se não estiver em causa a intercepção de comunicações, é que esteja em causa um os crimes do n.º 1 daquele artigo 11.º;

– Se estiver em causa a intercepção de comunicações, a LCib estabelece, no seu artigo 18.º, n.º 1, alínea a), que relativamente aos crimes nela previstos se aplica o regime dos artigos 18.º e 19.º;

– Da mesma forma se aplica o regime dos artigos 18.º e 19.º da LCib se igualmente estiver em causa a intercepção de comunicações e se se tratar de crimes a que se referem as alíneas a) e b) do artigo 18.º do diploma. Com duas nuances, por assim dizer: uma é a especial inclusão dos crimes previstos na alínea b) no elenco no n.º 1 do artigo 187.º do Código de Processo Penal; outra o facto de o regime dos artigos 187.º a 190.º do Código de Processo Penal ser chamado a título de direito subsidiário, aplicável apenas na medida em que não contraria as disposições dos artigos 18.º (artigo 18.º, n.º 4, da LCib).

– O 189.º do Código de Processo Penal, como procurámos aclarar, nunca é aplicável a crimes informáticos.

Com efeito, relativamente aos crimes informáticos, onde pensamos incluir-se o crime de burla informática, o Código de Processo Penal passou a ser uma fórmula vazia de sentido, qual “diploma dispensável e secundário”, se não houver “intercepção de comunicações” e se não estiverem em causa as infracções da consignada alínea b) do artigo 18.º da Lei do Cibercrime.

Do nosso ponto de vista, faz-se notar que o crime de burla informática integra a previsão das als. b) e c) do n.º 1 do artigo 11.º da LCib, observando-se que “a pretensão do legislador é a de, declaradamente, alargar o âmbito de aplicação da lei até onde haja necessidade de fazer prova com o conteúdo existente em qualquer “sistema informático”».

87 “No que constitui uma remissão expressa que substitui o regime de extensão previsto no artigo 189.º do Código

de Processo Penal. Na prática, a aplicabilidade actual do artigo 189.º do Código de Processo Penal aos crimes informáticos é nenhuma.” Assim pode ler-se na decisão da Relação de Évora supra citada.

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

2.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

qualificada, a burla informática e nas comunicações, a discriminação racial, religiosa ou

sexual, as infracções económico-financeiras, bem como os crimes consagrados no título iv do Código do Direito de Autor e dos Direitos Conexos [alínea b)].

Sendo necessário o recurso a estas acções encobertas previstas pelo artigo 19.º da LCib observam-se, naquilo que for aplicável, as regras previstas para a intercepção de comunicações, impondo-se, designadamente, a adequação aos fins de prevenção e repressão criminais identificados em concreto e proporcionais, quer a essas finalidades, quer à gravidade do crime sob investigação (artigo 3.º, n.º 1, da Lei n.º 101/2001, de 25 de Agosto); e fundadas suspeitas da prática de um dos crimes previstos no n.º 1 do artigo 19.º, n.º 1, da LCib). No mais, e por remissão do n.º 2 do artigo 19.º da LCib para o artigo 18.º da mesma lei, o recurso às acções encobertas “só pode[m] ser autorizado[s] durante o inquérito, se houver razões para crer que a diligência é indispensável para a descoberta da verdade ou que a prova seria, de

outra forma, impossível ou muito difícil de obter, por despacho fundamentado do juiz de instrução e mediante requerimento do Ministério Público (sublinhados nossos). Por último, o

legislador apela à necessidade de delimitação dos dados cuja obtenção se tem em vista em razão das particularidades da investigação (artigo 18.º, n.º 3, ex vi artigo 19.º, n.º 2, ambos da LCib).

Assentes estas considerações e focando-nos naquele que é o nosso desígnio primordial, em termos esquemáticos, o(s) regime(s) de prova previstos na Lei do Cibercrime aplicar-se-ão à burla informática e nas comunicações nos seguintes termos:

a. O regime previsto nos artigos 12.º a 17.º, ex vi do artigo 11.º, n.º 1, alíneas b) e/ou c); b. O regime do artigo 18.º apenas será aplicável, considerando o disposto na sua alínea b), se

em causa estiver o crime de burla informática agravado (artigo 221.º, n.º 5), já que só nesse caso a burla informática integrará o catálogo de crimes previsto no artigo 187.º, especificamente a alínea a), não sendo em qualquer caso um crime da alínea a) daquele artigo 18.º;

c. O regime do artigo 19.º será sempre aplicável à burla informática e nas comunicações,

porquanto esta se encontra expressamente prevista no seu n.º 1, desde que se verifiquem os requisitos que a lei impõe.

Assim, impõe-se a questão: quais são, afinal, os meios de obtenção de prova que “o crime de

burla informática e nas comunicações irá buscar na Lei do Cibercrime”?