• Nenhum resultado encontrado

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

4. Prática e gestão processual

The invisible man does not fear the State

Lessing 4.1. Generalidades

Como se dá conta no Relatório de Segurança Interna (RSI) de 2016,57 o crime de burla

informática e nas comunicações está entre a criminalidade mais participada, registando uma subida de 7,9% em face do ano anterior (2015).

Como igualmente aí se refere “[N]o que concerne à área da criminalidade Informática e

praticada com recurso a tecnologia informática verifica-se um aumento generalizado (…). O tipo de burla informática e nas comunicações regista igualmente tendência crescente, de cerca de 19%.”

Em face do aumento verificado, a Lei n.º 96/2017, de 23 de agosto, que define os objetivos, prioridades e orientações de política criminal para o biénio de 2017/2019, considera a cibercriminalidade como fenómeno criminal de prevenção e investigação prioritárias, como

decorre do disposto no respetivo artigo 2.º, alínea c), e 3.º, alínea g).

4.2. Abertura de inquérito e diligências de investigação

Recebida a notícia do crime, o Ministério Público determina a abertura de inquérito, nos termos do disposto no artigo 262.º, n.º 2, do Código de Processo Penal.

Incumbe depois, e em cumprimento do preceituado no n.º 1, do mesmo artigo 262.º, realizar as diligências tidas como necessárias e pertinentes para o apuramento da existência dos crimes denunciados, para determinação do(s) seu(s) agente(s) e da responsabilidade dele(s). Como decorre do disposto no artigo 7.º, n.º 3, alínea l), da Lei n.º 49/2008, de 27 de agosto (Lei de Organização da Investigação Criminal) e no Ponto II, n.º 1, da Circular da Procuradoria- Geral da República n.º 6/2002, de 11 de março, a investigação dos crimes informáticos e praticados com recurso a tecnologia informática é da competência reservada da Polícia Judiciária.

No delinear da estratégia de investigação, e atenta a concreta criminalidade em causa, são várias as dificuldades com que se depararam as autoridades judiciárias e órgãos de polícia criminal. Na verdade, os crimes cometidos com recurso a meios tecnologicamente avançados

57 O RSI constitui o documento congregador dos registos globais da criminalidade participada em Portugal, a partir

dos dados fornecidos pelas entidades que compõem o Sistema de Segurança Interna, estando o de 2016 disponível em:https://www.parlamento.pt/ActividadeParlamentar/Paginas/DetalheActividadeParlamentar.aspx?BID=104739& ACT_TP=RSI.

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

1.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

acarretam dificuldades de prova acrescidas, sendo, pela elevada tecnicidade, especialidade e, tantas vezes, transnacionalidade que os caracterizam, de difícil deteção e comprovação. A determinação do respetivo agente apresenta-se, de resto, como uma das principais dificuldades, atentos os obstáculos inerentes à realização de um controlo eficaz da origem das operações informáticas efetuadas.

Como salienta RITA COELHO SANTOS, acerca da criminalidade informática em geral, mas igualmente com relevo para a nossa análise, “[O]s crimes informáticos traduzem-se, em

princípio, em crimes inteligentes e não aparentes ou invisíveis, quer pelo grau de sofisticação que o agente, particularmente habilitado com conhecimentos no domínio da informática, emprega no seu cometimento, quer por se tratar de um campo de investigação que requer especiais conhecimentos técnicos para apurar as utilizações feitas da rede e para as imputar, com segurança, ao respetivo autor.”58

O que se referiu torna evidente a necessidade de o Magistrado do Ministério Público titular do inquérito definir, o quanto antes, as pertinentes diligências de investigação, designadamente no primeiro despacho, atenta, desde logo, a (tantas vezes) reclamada urgência na recolha dos elementos de prova.

4.3. Os meios de obtenção de prova na Lei do Cibercrime

No âmbito da investigação de condutas subsumíveis à prática de crime de burla informática e nas comunicações assume particular relevo a obtenção de prova digital.

Neste contexto torna-se imperioso atender ao disposto na Lei n.º 109/2009, de 15 de setembro (Lei do Cibercrime), que, com caráter inovador e em cumprimento de compromissos internacionais assumidos pelo Estado Português, prevê um conjunto de normativos processuais penais – artigos 11.º a 19.º –, regulamentando a obtenção de prova em suporte eletrónico.

Assim, cumpre, primeiramente, referir que o artigo 11.º do mencionado diploma legal, definindo o âmbito de aplicação das disposições processuais, preceitua, no n.º 1, que, com exceção do disposto nos artigos 18.º e 19.º, as disposições processuais previstas Capítulo III se aplicam a processos relativos a crimes previstos naquela lei – alínea a); a crimes cometidos por meio de um sistema informático – alínea b); ou em relação aos quais seja necessário proceder à recolha de prova em suporte eletrónico – alínea c).

Como resulta do exposto, por via do disposto no artigo 11.º, alíneas b) e/ou c), do diploma legal mencionado – e sem prejuízo do que infra se referirá a propósito dos artigos 18.º e 19.º – , são aplicáveis à investigação do crime de burla informática e nas comunicações a preservação expedita de dados (artigo 12.º), a revelação expedita de dados (artigo 13.º), a injunção para apresentação ou acesso a dados (artigo 14.º), a pesquisa informática (artigo 15.º), a apreensão

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

1.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

de dados informáticos (artigo 16.º) e a apreensão de correio eletrónico e registos de comunicações de natureza semelhante (artigo 17.º).

Sem possibilidade de procedermos a uma análise exaustiva, procuraremos, de seguida, abordar os referidos meios de obtenção de prova na perspetiva da competência do Ministério Público em contexto de inquérito relativo aos tipos de crime em estudo.

Preservação expedita de dados

Assim, nos termos do disposto no artigo 12.º, n.º 1, da Lei n.º 109/2009, de 15 de setembro, se

no decurso do processo for necessário à produção de prova, tendo em vista a descoberta da verdade, obter dados informáticos específicos armazenados num sistema informático, incluindo dados de tráfego, em relação aos quais haja receio de que possam perder-se, alterar- se ou deixar de estar disponíveis, o Ministério Público, enquanto autoridade judiciária competente, ordena a quem tenha disponibilidade ou controlo desses dados, designadamente a fornecedor de serviço59, que preserve os dados em causa.

A preservação expedita de dados assume, assim, a natureza de medida cautelar, permitindo a conservação dos referidos dados.

Injunção para apresentação ou concessão do acesso a dados

Como decorre do preceituado no artigo 14.º, n.º 1, da Lei n.º 109/2009, de 15 de setembro, e ressalvadas as situações previstas nos n.ºs 5 e 6, do mesmo normativo, se no decurso do

processo se tornar necessário à produção de prova, tendo em vista a descoberta da verdade, obter dados informáticos específicos e determinados, armazenados num determinado sistema informático, o Ministério Público, enquanto autoridade judiciária competente, ordena a quem tenha disponibilidade ou controlo desses dados que os comunique ao processo ou que permita o acesso aos mesmos, sob pena de punição por desobediência.

A este propósito impõe-se, no entanto, fazer uma ressalva. No contexto da investigação de crimes informáticos e de crimes cometidos por meios informáticos – como é o caso da burla informática e nas comunicações – a identificação do endereço IP (Internet Protocol) de onde partiu a comunicação em causa afigura-se, por vezes, de crucial importância, com vista à descoberta da localização geográfica a partir da qual teve origem a conduta criminosa.60

59 Quanto à definição de fornecedor de serviço, vide o artigo 2.º, alínea d), da Lei do Cibercrime.

60 Como consta da nota prática nº 2/2013 do Gabinete de Cibercrime da Procuradoria-Geral da República, e na

sequência da nota prática n.º 1/2012, o pedido de identificação do utilizador de um determinado endereço IP, num dado dia e hora, não deve ser submetido ao regime dos dados de tráfego, por se entender que este pedido não se refere a informação sobre o percurso dessa comunicação nem sobre outro eventual tráfego comunicacional da pessoa em causa; concluindo-se que pertence ao Ministério Público a competência para pedir, a um operador de comunicações, a identificação do seu cliente que utilizou um determinado endereço IP num determinado dia e hora. Vide, no mesmo sentido a jurisprudência indicada naquela nota prática e que é acessível em https://simp.pgr.pt/simp_tematicos/documentos/mount/files/1365007943_2013_04_03_nota_pratica___jurisprid encia_sobre_ip.pdf.

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

1.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

Constatando aquela necessidade, a Procuradoria-Geral da República celebrou em 9 de julho de 2012 um protocolo de cooperação com operadores de comunicações, no âmbito da

investigação da cibercriminalidade e da obtenção de prova digital.

Assim, a Circular n.º 12/2012, de 25 de setembro de 2012, da Procuradoria-Geral da República, uniformizando os procedimentos de informação dirigidos aos operadores de comunicações, estabelece que as solicitações às operadoras nacionais sejam efetuadas com recurso a formulários pré-elaborados, devendo os mesmos ser remetidos pelas vias e para os endereços aí indicados.

Quando a informação pretendida tenha de ser solicitada a fornecedores de serviços internacionais, tais como a Microsoft, a Google (abrangendo o Blogger e o YouTube) e a

Facebook (abrangendo o Instagram), o Ministério Público pode, no contexto de uma

cooperação informal e sem prejuízo dos canais tradicionais para a cooperação judiciária, solicitar informação referente à identificação do titular da conta (nome, morada e endereço de IP a partir do qual a conta foi aberta), que existem enquanto a conta estiver ativa, sendo certo que no caso de pedido de informação sobre concretos acessos à conta a identificação do endereço de IP a partir do qual foi feito o acesso apenas é guardada pelo prazo de noventa dias.61

Pesquisa de dados informáticos

À pesquisa de dados informáticos reporta-se o artigo 15.º, da Lei n.º 109/2009, de 15 de setembro, estabelecendo o respetivo n.º 1 que quando no decurso do processo se tornar

necessário à produção de prova, tendo em vista a descoberta da verdade, obter dados informáticos específicos e determinados, armazenados num determinado sistema informático, a autoridade judiciária competente autoriza ou ordena por despacho que se proceda a uma pesquisa nesse sistema informático, devendo, sempre que possível, presidir à diligência.

A referida norma deve, de resto, ser compreendida em conjugação com o disposto no artigo 16.º, do mesmo diploma legal, que permite a apreensão de dados informáticos, havendo pertinência na determinação simultânea da pesquisa e apreensão de dados informáticos. Na verdade, à luz do disposto no artigo 16.º, n.º 1, da Lei n.º 109/2009, de 15 de setembro,

quando, no decurso de uma pesquisa informática ou de outro acesso legítimo a um sistema informático, forem encontrados dados ou documentos informáticos necessários à produção de prova, tendo em vista a descoberta da verdade, a autoridade judiciária competente autorize ou ordene por despacho a apreensão dos mesmos.

61 De acordo com a nota prática n.º 3/2014 do Gabinete de Cibercrime da Procuradoria-Geral da República,

acessível em https://simp.pgr.pt/destaques/mount/anexos/3227_nota_pratica_isp_eua.pdf.

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

1.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

Interceção de comunicações

Atenta a remissão operada pelo artigo 18.º, n.º 1, alínea b), da Lei n.º 109/2009, de 15 de setembro, para os crimes previstos no artigo 187.º do Código de Processo Penal, é admissível, à luz do disposto no n.º 1, alínea a), deste último normativo, o recurso ao mecanismo da interceção de comunicações no contexto da investigação da prática de crime de burla informática e nas comunicações na sua forma agravada, uma vez que, em tal caso, o referido crime é punível com pena de prisão superior, no seu máximo, a três anos.

Ações encobertas

Por último, o artigo 19.º, n.º 1, alínea b), da Lei n.º 109/2009, de 15 de setembro, prevê o recurso às ações encobertas, regulamentadas na Lei n.º 101/2001, de 25 de agosto, no decurso de inquérito relativo a crime de burla informática e nas comunicações.

4.4. Meios de prova e de obtenção de prova no Código de Processo Penal

Paralelamente aos mecanismos processuais previstos na Lei n.º 109/2009, de 15 de setembro, mantêm aplicação os meios de obtenção de prova previstos no Código de Processo Penal, salientando-se, pela especial pertinência, a realização de buscas e apreensões,

designadamente a apreensão de material informático, sujeitas, de resto, ao disposto nos artigos 174.º, 176.º, 177.º e 178.º e seguintes daquele diploma legal, ressalvando-se, de resto, a necessária coordenação entre estes mecanismos e aqueloutros.

Por outro lado, uma vez que a análise da prova digital ou em suporte digital requer frequentemente competências específicas e a nomeação de peritos com conhecimentos na área da informática e das tecnologias de informação e da comunicação, a realização de perícia informática revela-se essencial, estando tal meio de prova sujeito à disciplina prevista nos

artigos 151.º e seguintes, do Código de Processo Penal.

4.5. Encerramento do inquérito

Por fim, e sem possibilidade de nos alongarmos, atenta a limitação do nosso trabalho, cumpre referir que, uma vez realizadas as diligências tidas como necessárias e pertinentes para o apuramento da existência dos crimes denunciados, para determinação do(s) seu(s) agente(s) e da responsabilidade dele(s), cumpre ao Ministério Público decidir, à luz do que dispõem, conjugadamente, os artigos 277.º, 280.º, 281.º e 283.º, do Código de Processo Penal, do desfecho do inquérito.

Assim, norteado pelo princípio da legalidade, consagrado no artigo 219.º, n.º 1, da Constituição da República Portuguesa, e por critérios de objetividade, deverá o Ministério Público proceder ao arquivamento do inquérito quando tiver sido recolhida prova bastante de

O CRIME DE ABUSO DE CARTÃO DE GARANTIA E CRÉDITO E O CRIME DE BURLA INFORMÁTICA

1.Crime de burla informática e nas comunicações. Enquadramento jurídico, prática e gestão processual

legalmente inadmissível o procedimento, conforme preceitua o artigo 277.º, n.º 1, do Código de Processo Penal.

Não se verificando as circunstâncias previstas na mencionada norma, deverá o Ministério Público, igualmente orientado pelos mesmos princípio e critério acima referidos, proceder ao arquivamento do inquérito, quando não tenha sido possível obter indícios suficientes da verificação do crime ou de quem foram os seus agentes, nos termos do disposto no n.º 2, do mesmo artigo 277.º.

Ao invés, e como momento fundamental do exercício da ação penal, deverá o Ministério Público deduzir acusação quando sejam recolhidos indícios suficientes de se ter verificado

crime e de quem foi o seu agente, nos termos do disposto no artigo 283.º, n.º 1, do Código de Processo Penal, contendo o n.º 2, do mesmo preceito, o critério orientador do que devam considerar-se indícios suficientes.

Afigura-se ainda possível, quando esteja em causa o crime de burla informática e nas comunicações na forma simplificada (cfr. artigo 221.º, n.ºs 1 e 2, do Código de Processo Penal), a aplicação do instituto da suspensão provisória do processo, conquanto se verifiquem os

pressupostos previstos no artigo 281.º do Código de Processo Penal, e o recurso ao processo especial sumaríssimo, previsto e regulamentado nos artigos 392.º a 398.º do mesmo diploma

legal.

IV. Hiperligações e referências bibliográficas