Categories
Cibercrime Direito Criminal maisdireito

(Parte I) Crime de Falsidade Informática: Uma interpretação restritiva do tipo em função do bem jurídico protegido

Crime de Falsidade Informática:

Uma interpretação restritiva do tipo em função do bem jurídico protegido

Parte I

Flávio Carneiro da Silva

Outubro de 2018

 

O artigo 3.º da Lei n.º 109/2009, de 15 de Setembro (Lei do Cibercrime), dispõe sob a epígrafe “Falsidade Informática”, que:

1 – Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, é punido com pena de prisão até 5 anos ou multa de 120 a 600 dias.

2 – Quando as acções descritas no número anterior incidirem sobre os dados registados ou incorporados em cartão bancário de pagamento ou em qualquer outro dispositivo que permita o acesso a sistema ou meio de pagamento, a sistema de comunicações ou a serviço de acesso condicionado, a pena é de 1 a 5 anos de prisão.

3 – Quem, actuando com intenção de causar prejuízo a outrem ou de obter um benefício ilegítimo, para si ou para terceiro, usar documento produzido a partir de dados informáticos que foram objecto dos actos referidos no n.º 1 ou cartão ou outro dispositivo no qual se encontrem registados ou incorporados os dados objecto dos actos referidos no número anterior, é punido com as penas previstas num e noutro número, respectivamente.

4 – Quem importar, distribuir, vender ou detiver para fins comerciais qualquer dispositivo que permita o acesso a sistema ou meio de pagamento, a sistema de comunicações ou a serviço de acesso condicionado, sobre o qual tenha sido praticada qualquer das acções prevista no n.º 2, é punido com pena de prisão de 1 a 5 anos.

5 – Se os factos referidos nos números anteriores forem praticados por funcionário no exercício das suas funções, a pena é de prisão de 2 a 5 anos.

 

A simples leitura da previsão legal do crime de falsidade informativa permite percepcionar uma miríade de condutas típicas puníveis pelo ordenamento jurídico português.

Centraremos, contudo, as nossas atenções para a incriminação prevista no n.º 1 do citado artigo, especificamente na introdução de dados informáticos não genuínos com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem.

Servirão as restantes incriminações como suporte aos fundamentos que nos levam a crer, adiantamos já, que se impõe uma interpretação teleológico-sistemática restritiva do tipo incriminador referido em função do bem jurídico efectivamente tutelado.

O problema jurídico sobre o qual nos debruçaremos encontra reflexo fenomenológico em várias situações cada vez mais frequentes e proliferantes na sociedade virtual, tais como a criação e divulgação das notícias falsas (fake news), a criação de perfis falsos nas redes sociais na Internet ou mesmo a criação e utilização de endereços electrónicos cujo nome de utilizador não corresponde ao nome real do utilizador.

Num outro prisma, debruçar-nos-emos no problema intimamente jurídico do concurso de crimes conquanto que o trecho normativo que especificamente analisaremos foi já objecto de específicas incriminações em outros tipos legais de crime, diríamos nós, especialmente vocacionados para regular uma determinada realidade fenomenológica que o crime de falsidade de informática também prevê, de forma mais abstracta e com pena superior.

Longe vão os dias em que a mera exegética da lei é fundamento único para concluirmos que uma determinada realidade empírica integra os elementos típicos do crime.

O apelidado Direito Penal do bem jurídico é, em verdade, mais do que uma forma de legitimação do Estado para a coercitividade (a aplicação das mais graves sanções aos cidadãos) do sistema jurídico-penal fundada num reflexo constitucional da incriminação legislativa.

O Direito Penal do bem jurídico é também mais do que a interpretação da vontade do legislador à qual apelidamos razão de política criminal e, em geral, na teoria geral da interpretação jurídica, apelidamos de ratio legis e ratio iuris.

O Direito Penal do bem jurídico é simultânea e concorrencialmente a forma de atribuir valor prático aos princípios da necessidade e da subsidiariedade do Direito Penal e, bem assim, a única forma de harmonizar o princípio da legalidade/tipicidade com a congruência do sistema jurídico considerado no seu todo.

Tendo isto em mente, não podemos olvidar que haverão situações da vida que o legislador não quis prever com uma determinada incriminação (ora porque não foram na altura ponderadas ora porque surgiram ex novo) mas que, em todo o caso, atenta a afectação ao bem jurídico que se pretendeu proteger, deverão conduzir à responsabilidade criminal do agente.

No reverso, haverão situações que não foram inicialmente pensadas pelo legislador mas que apesar de integrarem os elementos incriminadores de um tipo de crime, não deverão conduzir à responsabilidade criminal do agente.

Como tal, a procura, a cargo do jurista/intérprete, do bem jurídico protegido com determinado tipo de crime não é apenas um capricho intelectual ou um exercício meramente teórico tão imputado aos juristas, é um exercício de rigor – e rigor é Direito. Direito esse que afecta e afectará a vida de todos e cada um de nós.

Relativamente ao crime de falsidade informática não tem havido unanimidade no bem jurídico concretamente tutelado na doutrina e na jurisprudência portuguesas.

Teses mais restritivas avançam que o bem jurídico é a segurança de transacções bancárias ([1]).

Teses bem mais abrangentes vêm defendendo que o bem jurídico a segurança e a fiabilidade dos documentos no tráfico jurídico-probatório ([2]).

Consideramos, contudo, que o bem jurídico protegido com o crime de falsidade informática não pode ser outro que não a integridade dos sistemas informáticos.

Apesar de parecer, à primeira vista, ser uma tese bem mais abrangente que as duas outras referidas, no rigor, é um ponto de equilíbrio entre ambas.

Quanto à primeira, é preciso ter em conta que o legislador pretendeu criar uma clara autonomização entre o n.º 2 do artigo 3.º da Lei do Cibercrime e as restantes normas incriminadoras. Fora a segurança de transacções bancárias o bem jurídico protegido e qualquer das restantes alíneas do artigo perderiam sentido.

Quanto à segunda cremos que vem justificada numa aproximação do tipo do n.º 1 do artigo 3.º da Lei do Cibercrime ao crime de falsificação previsto nos artigos 255.º e seguintes do Código Penal.

Contudo, dada a imaterialidade dos dados informáticos mas simultaneamente a patente possibilidade da sua corporização, encontraríamos uma completa justaposição entre ambos os crimes.

Não poderá ter sido esse o sentido legislativo. Poderá?

Cremos que não.

O que está em causa na incriminação é justamente a possibilidade de existir introdução, modificação e supressão de dados informáticos que atinjam a integridade do sistema informático à qual dizem respeito ou sobre o qual provoquem ou possam provocar perturbações relevantes nas relações jurídicas.

Isto porque, a par de um direito a ser identificado e identificável num sistema informático, designadamente nos sistemas informáticos online, coabita o direito a ser anónimo e a ser diferente.

Os próprios dados que são produzidos com a minha utilização de um sistema informático poderão não ser genuínos, no sentido em que não correspondem à realidade, mas ainda assim poderão ser legítimos.

Não temos o direito de manifestarmos as diversas instâncias de nós próprios? O uso de um heterónimo? A introdução de dados que não são mais que a manifestação de algo diferente do que fisicamente somos?

Estaremos mesmo a cometer um crime ao nos anunciarmos virtualmente com características que não temos a fim de influenciar alguém a nos conhecer pessoalmente? Se esse alguém for das Filipinas e se deslocar a Portugal motivado pelas características que dissemos ter? É crime?

Não!

Temos que exigir que ao introduzir tais dados informáticos o agente esteja a por em causa o sistema informático tal qual ele foi projectado, ou seja, programado.

Num sistema informático em que é exigida a comprovação da autenticidade do utilizador, por reflexo à pessoa real; na cópia de um sistema informático já existente, estamos perante afectações efectivas ou potenciais da integridade desses sistemas informáticos.

Não já quando o próprio sistema informático admite legitimamente esse espaço de liberdade dos utilizadores, a não ser, claro, que a não genuinidade dos dados informáticos introduzidos sejam meio de prática de crimes, caso em que serão esses específicos crimes os puníveis por ter sido essa a intenção do seu agente.

(Continua)

 

[1] JOÃO CARLOS BARBOSA DE MACEDO, “Algumas considerações acerca dos crimes informáticos em Portugal”, in Direito Penal Hoje, p. 238 (ad latus de outros bens jurídicos) e o Acórdão da Relação de Lisboa de 09/01/2007.

[2] GARCIA MARQUES/LOURENÇO MARTINS, Direito da Informática, 2.ª Edição, pp. 683 e ss, FARIA COSTA, “Algumas reflexões sobre o estatuto dogmático do chamado “Direito penal informático””, in Direito Penal da Comunicação, p. 109, FARIA COSTA/HELENA MONIZ, “Algumas reflexões sobre a criminalidade informática em Portugal”, in BFDUC, 1997, p. 328, BENJAMIM SILVA RODRIGUES, Da Prova Penal, IV, pp. 126-127, PEDRO DIAS VENÂNCIO, “O Crime de Falsidade Informática”, in JusNet 120/2010, LOPES ROCHA, “A lei da criminalidade informática (Lei n.º 109/01 de 17 de Agosto). Génese e técnica legislativa”, in Cadernos de Ciência de Legislação, n.º 8, p. 73, PEDRO VERDELHO/ROGÉRIO BRAVO/MANUEL LOPES ROCHA, Leis do Cibercrime, I, p. 250, JOÃO CARLOS BARBOSA DE MACEDO, “Algumas considerações acerca dos crimes informáticos em Portugal”, in Direito Penal Hoje, p. 238, JOEL TIMÓTEO RAMOS PEREIRA, Compêndio Jurídico da Sociedade da Informação, p. 522, PAULO ALEXANDRE GONÇALVES TEIXEIRA, O fenómeno do Phishing, p. 19, DIANA VIVEIROS DE SIMAS, O Cibercrime, pp. 79-80 e Acórdãos da RP de 30/04/2008 e 26/05/2015 e da RE de 19/05/2015.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *