Ups... Isto não correu muito bem. Por favor experimente outra vez.
CRIMES DE ACESSO ILEGÍTIMO E DE BURLA INFORMÁTICA
CONCURSO APARENTE
Sumário
Não comete o crime de acesso ilegítimo quem difunde/partilha internet com terceiros, mesmo que mediante o recebimento de contrapartidas monetárias; existe concurso aparente (relação de consunção pura) entre os crimes de acesso ilegítimo e de burla nas comunicações, pese embora protegerem bens jurídicos não exatamente coincidentes, pois o crime de burla cometido envolvia necessariamente a prática daquele primeiro crime.
Texto Integral
Acordam, em conferência, na secção Penal do Tribunal da Relação de Guimarães:
I. RELATÓRIO
1.1 A decisão
No Processo Comum Colectivo nº 682/14.6JABRG do Juízo Central Criminal ... - Juiz ..., submetido a julgamento, foi o arguido AA (além do mais) :
1. Condenado pela prática de um crime de burla nas comunicações p. e p. pelo art. 221º nº 1, nº 2 e na pena de 200 dias de multa à taxa diária de €20,00.
2. Condenado pela prática de um crime de falsidade informática p.e p. pelo art. 3º nº 1, 2 e 4 da lei do Ciber Crime, na pena de 1 ano e 10 meses de prisão, suspensa na sua execução por igual período, com regime de prova dirigido à consciencialização do desvalor da conduta e a uma interiorização da necessidade legal e moral de ver o seu trabalho tributado
3. Absolvido da prática dos crimes de acesso ilegítimo p. e p. pelo art. 6 da Lei do Cibercrime e crime de branqueamento p. e p. pelo art. 386º-A nº 1 al. c) e nº 3 do CP.
4.Condenado no pagamento de € 1900,00 ao Estado correspondendo à vantagem patrimonial que, através do facto ilícito típico, foi adquirido pelo arguido, nos termos dos artigos 110.º, n.º 1, al. b) e n.º 4 do Código Penal, sem prejuízo dos direitos do ofendido, nos termos do nº 6 daquele preceito.
Mais foi julgado improcedente o pedido de declaração de perda das vantagens obtidas pelo arguido.
1.2.O recurso 1.2.1. Das conclusões do Ministério Público
Inconformado com a decisão, o Ministério Público interpôs recurso extraindo da respetiva motivação as seguintes conclusões (transcrição):
1. Vem o presente recurso interposto do douto acórdão proferido, restrito à matéria de direito, na parte em que absolveu dos crimes de Acesso ilegítimo e de Branqueamento de capitais e consequente absolvição quanto à requerida perda alargada de vantagens.
2. A partilha ou difusão de internet, mesmo que desacompanhada da descodificação dos canais de TV, integra o crime de Acesso ilegítimo (art. 6º da Lei do Cibercrime).
3. Aceder a um serviço de internet e vender esse serviço por vários consumidores sem estar autorizado integra a prática dos crimes de Acesso ilegítimo de Burla informática e nas comunicações.
4. Existe concurso efectivo entre o crime de Burla informática (art. 221º do CP) e o crime de Acesso ilegítimo (art. 6º da Lei do Cibercrime), sendo diferentes os bens jurídicos protegidos.
5. Mesmo que se entenda que o concurso é aparente, a condenação pelos dois crimes em relação de consunção serve para fundamentar a existência de crime de Acesso ilegítimo, sendo este crime do catálogo da Lei 5/2002 e, consequentemente fundamenta a declaração de perda alargada de vantagens do crime.
6. O crime de branqueamento de capitais consuma-se com o mero depósito da vantagem do crime, desde que o autor saiba a origem dela e aja com a vontade de a dissimular; e sendo crime do catálogo da lei 5/2002 fundamenta também a declaração de perda alargada de vantagens do crime (a este respeito, veja-se em especial o Acórdão do Tribunal da Relação de Guimarães, de 27/05/2019, supra citado).
7. Não exige prova que a abertura da conta tenha tido o propósito exclusivo de esconder a origem dos valores que o arguido havia recebido.
8. Pelo que, dando como provado o crime de Acesso ilegítimo, ou tão só o crime de Branqueamento de capitais, dois crimes do catálogo da Lei 5/2002, deveria ter sido declarada a perda alargada de bens no valor do património incongruente de €50.167,13, ou caso se entenda que este valor carece de reformulação, ser ordenado o reenvio parcial para sua correcta determinação (arts. 1º, als. i) e m) e 12º da Lei 5/2002 e art. 426º, n.º 1 do CPP).
9. Mesmo que assim não se entenda, não sendo possível a perda alargada de bens (Lei 5/2002), sempre seria de decretar a perda clássica, nos termos do art. 110º do C. Penal, o que se requer subsidiariamente.
10. Pelo que o douto acórdão recorrido violou os art. 6º da Lei do Cibercrime, art. 221º e 368º-A do C. Penal, art. 374º, n.º 2 do CPP e arts. 1º, als. i) e m) e 12º da Lei 5/2002, de 11/01.
11. Isto, apesar do presente recurso ser restrito a matéria de direito, ou seja, pugna-se pela condenação com os factos tal como provados nesta parte, mas V. Exas. melhor decidirão.
Nesta medida, revogando parcialmente o douto acórdão recorrido e substituindo-o por outro que condene o arguido também pelos crimes de Acesso ilegítimo e de Branqueamento de capitais e consequentemente na requerida perda alargada de vantagens, farão V. Exas., a costumada e esperadaJUSTIÇA. 1.2.2. Respondeu o arguido, tendo concluído da seguinte forma :
I. Dos factos apurados em 1ª instância resulta que o arguido difundia o sinal de internet por fibra que lhe era fornecido, primeiro, pela O... e, depois, pela B..., nos termos do contrato de prestação de serviços de fls. 321 e seguintes dos autos.
II. O arguido, ao redistribuir o sinal de internet que adquiriu e pagou licitamente, não acedeu, de modo ilegítimo, nem tinha de aceder, a um qualquer sistema ou rede informáticos e/ou aos dados confidenciais neles contido.
III. Se ilícito houvesse, consubstanciado na partilha do acesso à internet via wi-fi, o mesmo seria de ordem contraordenacional e não criminal, não sendo aqui aplicável o artigo 20º do RGCO, invocado pelo Recorrente.
IV. Os crimes de acesso ilegítimo e de burla informática e nas comunicações tutelam o mesmo bem jurídico (a integridade e segurança dos sistemas informáticos).
V. A doutrina, citada na motivação, tem avalizado o entendimento da existência de um concurso aparente entre o crime de burla informática e nas comunicações e o crime de acesso ilegítimo a sistema informático.
VI. Os factos que consubstanciam a prática do crime de acesso ilegítimo configuram factos prévios, não puníveis, na medida em que a prática da burla informática pressupõe, em regra, o acesso ilegítimo a um sistema informático, sendo este um ato de execução do crime de burla informática.
VII. O arguido, com a conduta espelhada nos factos apurados, ao partilhar o sinal de TV, cometeu o crime de burla informática e nas comunicações e não, também, o crime de acesso ilegítimo a sistema informático, ocorrendo no caso uma relação de concurso aparente, por consumpção, entre ambos os crimes.
VIII. O crime de acesso ilegítimo, punido com pena mais leve, é consumido pelo crime de burla informática, tal como foi decido no acórdão a quo.
IX. O Recorrente não impugnou a decisão proferida quanto à matéria de facto, pelo que em face da não prova dos elementos constitutivos do crime de branqueamento de capitais, o arguido não podia deixar de ser absolvido da prática desse crime.
X. A norma incriminadora indicada na douta acusação (artigo 386º-A, nºs 1, alínea c), e 3 do CP) exigia a verificação de um elemento subjetivo adicional (intenção de dissimular a origem ilícita da vantagem ou a intenção de evitar que o autor ou participante das infrações previstas no nº 1 seja criminalmente perseguido ou submetido a uma reação criminal), que a acusação não logrou provar.
XI. Em face da absolvição dos crimes de acesso ilegítimo a sistema informático e de branqueamento de capitais que a douta acusação imputava ao arguido, não há aqui lugar à aplicação do regime de perda ampliada de bens.
XII. A consumação do crime de acesso ilegítimo pelo crime de burla nas comunicações não pode habilitar o Tribunal a repristinar aquele crime para efeitos de aplicação do regime da perda ampliada de vantagens.
XIII. O crime consumido deixa de ser punível, sem que daí resulte qualquer lacuna de punibilidade, estando esta sempre assegurada pela punição do crime consumens.
XIV. O artigo 1º, nº 1, da Lei nº 5/2002, quando interpretado no sentido de permitir a aplicação do regime nele contido nos casos em que o crime de acesso ilegítimo a sistema informático, previsto no artigo 1º, nº 1, alínea m), em relação de concurso aparente com o crime de burla informática e nas comunicações, previsto no artigo 221º do CP, é consumido por este, é inconstitucional por violação do princípio da legalidade previsto no artigo 29º, nº 1, da CRP.
XV. Se o legislador quisesse incluir o crime de burla informática e nas comunicações no catálogo de crimes previsto no artigo 1º da Lei nº 5/2002 tê-lo-ia seguramente feito e se não antes, pelo menos, quando fez incluir ali o crime de acesso ilegítimo a sistema informático, quando publicou a Lei nº 30/2017, de 30.05, o que não fez.
XVI. O Tribunal recorrido condenou o Recorrido no pagamento ao Estado do montante de € 1.900,00, valor correspondente à vantagem patrimonial que adquiriu através do crime, correspondente à denominada “perda clássica”.
XVII. O Recorrente não impugnou a decisão que fixou naquele valor a vantagem obtida com a prática do crime (ut itens 19 e 38 dos factos provados), inexistindo fundamento para alterar a decisão proferida pelo tribunal recorrido nessa sede.
XVIII. O douto acórdão recorrido não merece qualquer censura ou reparo, devendo, por isso, manter-se na ordem jurídica.
IV
O Pedido
NESTES TERMOS e X melhores de direito aplicáveis, requere-se a V. Exas. se dignem julgar totalmente improcedente, por não provado, o presente recurso,mantendo, por conseguinte, o douto acórdão proferido nos autos, com as legais consequências.
Assim decidindo, farão V. Exas. HABITUAL JUSTIÇA!
1.2.3. O Exmº Procurador-Geral Adjunto neste Tribunal da Relação emitiu parecer no sentido de que o acórdão recorrido é nulo, por omissão de pronúncia quanto ao crime de acesso ilegítimo, e de que existe contradição insanável entre a fundamentação e a decisão – cfr. a alínea b) do artigo 410º do C.P.P..
1.2.4. Cumprido o disposto no artigo 417º, nº 2 do C.P.P., foram colhidos os vistos, após o que foram os autos à conferência.
II. OBJECTO DO RECURSO
De acordo com o disposto no artigo 412º do C.P.P. e atenta a Jurisprudência fixada pelo Acórdão do Plenário da Secção Criminal do Supremo Tribunal de Justiça n.º 7/95, de 19/10/95, publicado no D.R. 1ª série-A de 28/12/95, o objecto do recurso define-se pelas conclusões apresentadas pelo recorrente na respectiva motivação.
Contudo, há questões de conhecimento oficioso – cfr. os artigos 379º, nº 2 e 410º, nº 2 do C.P.P..
Ver ainda os seguintes Acórdãos do S.T.J. :
Acórdãonº1/94 (Diário da República, 1ª série-A, de 11/2/94) :
«As nulidades de sentença enumeradas de forma taxativa nas alíneas a) e b) do artigo 379.º do Código de Processo Penal não têm de ser arguidas, necessariamente, nos termos estabelecidos na alínea a) do n.º 3 do artigo 120.º do mesmo diploma processual, podendo sê-lo, ainda, em motivação de recurso para o tribunal superior.»
Acórdãonº7/95 (Diário da República, 1ª série-A de 28/12/95) :
«É oficioso, pelo tribunal de recurso, o conhecimento dos vícios indicados no artigo 410.º, n.º 2, do Código de Processo Penal, mesmo que o recurso se encontre limitado à matéria de direito».
Assim, tendo por base as conclusões do recorrente, mas também as questões de conhecimento oficioso antecipadas no parecer do Exmº Procurador-Geral Adjunto, são as seguintes as questões a conhecer :
- omissão de pronúncia quanto ao crime de acesso ilegítimo;
- contradição insanável entre a fundamentação e a decisão da matéria de facto;
- prática do crime de acesso ilegítimo com a difusão de internet;
- concurso efectivo entre os crimes de acesso ilegítimo e de burla informática e nas comunicações;
- verificação do crime de branqueamento;
- declaração de perda alargada de bens .
III. FUNDAMENTAÇÃO
Definidas as questões a tratar, importa considerar o que se mostra decidido na primeira instância.
3.1. Factos provados na 1ª instância (transcrição)
1. Em Junho de 2013 o arguido, com o propósito de obter vantagens patrimoniais indevidas, engendrou um plano que consistia, sinteticamente, em partilhar dispositivos electrónicos de acesso à internet e /ou televisão digital a terceiros, permitindo o acesso a programas informáticos protegidos pelo operador de serviço, sem qualquer tipo de autorização, mediante o pagamento de uma quantia monetária /ou outro benefício económico e, assim, aumentar o seu património, causando aos operadores dos serviços de telecomunicações, prejuízo patrimonial por deixarem de contratualizar serviço com os utilizadores (fenómeno conhecido por “cardsharing”).
2. Para o efeito, o arguido, sem que tivesse a autorização das entidades de fornecimento e serviços de televisão e internet legalmente autorizadas, difundiria um conjunto executável de instruções / códigos que fornecia a vários utilizadores, permitindo-lhes entrar nos respectivos conteúdos (TV e internet), os quais são exclusivos das entidades autorizadas, através da sua manipulação do tratamento dos dados que permitiam o acesso ao sistema de comunicações de acesso condicionado das operadoras.
3. Para o efeito, muniu-se de:
um receptor digital de descodificação de sinal satélite de televisão não fornecido por operador de rede de distribuição de televisão digital, da marca ..., n.º de série ...85, com smartcard2 do operador M... n.º ...98 (fls. 75 do apenso 1);
um receptor digital de descodificação de sinal satélite de televisão não fornecido por operador de rede de distribuição de televisão digital, da marca ..., modelo ..., n.º de série ...30, com smartcard do operador M... n.º ...98.
Interface gráfica de utilizador de marca ..., modelo, n.º de série ... – ...17;
Router “...”, ..., n.º de série ...70 (fls. 82) – com acesso endereço ... (... 208.67.220.220 configurado;
um receptor digital de descodificação de sinal satélite de televisão não fornecido por operador de rede de distribuição de televisão digital, da marca ..., modelo ...50, n.º de série ..., com o endereço ... (...) ....no-ip.org – acesso “...”;
um receptor digital de descodificação de sinal satélite de televisão não fornecido por operador de rede de distribuição de televisão digital, da marca ..., modelo ...50, n.º de série ..., com o endereço ... (...) ....no-ip.org – acesso “...”;
Router “...”, ..., n.º série ...26 (fls. 88);
4. O receptor da marca ..., n.º de série ...85, tinha instalado um programa de Softcam4, utilizado para partilhar cartões de acesso à internet / televisão digital, nomeadamente, plugin Os... (componente de software que se instala num equipamento com o propósito de adicionar funcionalidades específicas); apresentava um interface gráfica de utilizador
2 Cartão condicional fornecido, conjuntamente com o receptor, pelo operador que contém os direitos do subscrito e em aceder a serviços de programas protegidos.
3 endereço de IP específico para acesso a um equipamento com funcionalidades específicas. O ... indiciar o endereço de IP servidor.
4 Plugin específico que permite funcionalidades associadas ao cardsharing – ex. ..., ..., ..., Os..., ..., .... com configuração para acesso ao servidor de partilha, com o endereço ... (... 208.67.220.220 (fls. 77).
5. O receptor da marca ..., modelo ..., n.º de série ...30, utilizado para partilhar cartões de acesso à internet / televisão digital, apresentava-se sintonizado para a recepção do serviço de programa protegido “... do operador M...”, bem como outros programas protegidos da rede M..., com configuração para acesso ao servidor de partilha, com o endereço ... (...) 208.57.220.220 e tinha instalado o plugin Os... (fls. 79).
6. A Interface gráfica de utilizador de marca ..., modelo, n.º de série ... – ...17, utilizada para partilhar cartões de acesso à internet / televisão digital, apresentava-se sintonizado para a recepção do serviço de programa do operador M..., e tinha instalado o plugin ..., com o endereço ... (...) ....no-ip.org (81).
7. Assim, e em execução de tal plano, desde pelo menos, o ano de 2013 até Julho de 2018, o arguido dedicou-se ao fornecimento de serviço de internet e/ou televisão digital a terceiros, partilhando a rede codificada das operadoras X e M... (instaladas no satélite ...), a partir de uma rede WAS/..., utilizando as faixas de frequências 2,4 GHz e 5Ghz, a partir da sua residência e de sua mãe, sitas na Travessa... (Lugar ...), nº 42, ..., ... em ... e Rua ... – ... – 4990 ... (cfr. fls. 6 do apenso 1).
8. O arguido contratou com a M... o serviço n.º ...60 – “...” e o serviço ...27 – “... ...” (fls. 301).
9. O arguido contratou com a O... o servidor ..., ... por software”, para poder ter um endereço IP sempre disponível – sinal de IP fixo (fls. 323).
5 Endereço de IP específico para acesso a um equipamento com funcionalidades específicas. O ... indiciar o endereço de IP servidor.
6 Este satélite é o responsável pela difusão da programação da X e M... – cfr. fls. 6 do apenso.
7 WAS – Wirelass Access System /RLAN – Radio Local Area Networks – comumente conhecidas como “redes wireless”.
10. Pagava cerca de €69,00 mensais, via Paypal (...) – fls. 228.
11. O arguido contratou ainda serviço de internet FO Simétrico 200/20... (fls. 321).
12. O arguido utilizava o telemóvel de marca ..., modelo ..., com o IMEI ...91/01.
13. No período em referência, o arguido instalou na residência de alguns utilizadores, um conjunto de dispositivos interligados / associados – antenas e router – pelo preço variável, mas em média entre €50,00 (cinquenta euros) a €100,00 (cem euros), que desenvolvia, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suportava a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o fornecimento de televisão e/ou internet.
14. Assim, entre o ano de 2013 e 5 Julho de 2018, o arguido, através do processo supra exposto, disseminou sinal de televisão e/ou internet pelo menos e entre outros não concretamente apurador, por 60 utilizadores, (designados ...), ligados a si, denominado Cabeça de Rede (C...), pela rede exclusivamente por si dominada (fls. 6 do apenso 1 e fotogramas de fls. 28 e ss. do apenso 1), mediante contrapartida monetária, em média, cerca de 10,00 euros mensais (além do pagamento dos equipamentos nos casos em tal acontecia).
15. Os pagamentos eram efectuados directamente ao arguido, a maior parte das vezes, em numerário, mas também por transferência bancária.
16. As quantias recebidas pelo arguido, eram transferidas ou depositadas na conta do Banco 1... n.º ...02
17. Em alguns casos não concretamente apurados, os utilizadores em vez de pagarem directamente em numerário ou através de transferência bancária, prestavam serviços / favores ao arguido em valor equivalente.
18. Sempre que o sinal de televisão não funcionava os utilizadores contactavam o arguido para resolver a situação.
19. Assim, e entre outros cujas identificações não foi possível apurar, o arguido disseminou o sinal de televisão e internet, a:
BB – ... 1 – (tinha TV e Internet) desde meados de 2014 até a Julho de 2018, pelo preço de €10,00 por mês, tendo recebido, no mínimo, o valor de €480,00 -;
CC - ... 4 – tinha acesso a sinal de internet desde 2014 a 2108, mas nunca pagou nada pelo serviço.
DD - ... 17 - desde 2015 a Julho de 2018, tinha internet, pagando €10,00 por mês, tendo pago os dispositivos necessários por €50,00. tendo recebido, no mínimo, o valor de €230,00 –
EE – ... 5 - desde 2015 a Julho de 2018, tinha sinal de internet, mas não pagava qualquer contrapartida.
FF - ... 12 - desde 2015 a Julho de 2018, só sinal de internet, pelo valor de €10,00 por mês, tendo recebido, no mínimo, o valor de €430,00;
GG - ... 24 - desde 2013 a Julho de 2018, só sinal de internet, por €10,00 por mês, no total de €600,00
HH - ... 19 , só internet- desde 2014 a Julho de 2018, sem pagar qualquer contrapartida.
II - ... 25 – só internet, desde 2014 a Julho de 2018, não pagando qualquer quantia.
JJ - ... 26 - desde 2014 a Julho de 2018, tendo pago €50,00 pela instalação de antena e router e €10,00 por mês pelo serviço de internet tendo recebido, no mínimo, o valor de €420,00 -;
KK – ... 18 – não chegou a montar o serviço e não recebeu nada.
LL – ... 21 - desde 2014 a Julho de 2018, internet pelo valor de €10,00 por mês quando pagava, , tendo recebido, no mínimo, o valor de €340,00 -
MM - ... 6 – só internet, desde 2015 a Julho de 2018, pelo valor de €10,00 por mês, tendo recebido, no mínimo, o valor de €360,00 -
NN - ... 20 – so internet desde 2015 a Julho de 2018, pelo valor de €10,00 por mês, tendo recebido, no mínimo, o valor de €430,00 -;
OO - ... 7 – só internet, desde 2014 a Julho de 2018, não pagando qualquer quantia ao arguido.
PP - ... 13 - desde 2014 a Julho de 2018, internet, tendo cobrado €100,00 pelos equipamentos, e cerca de €10,00 mensais, tendo recebido, no mínimo, o valor de €480,00 -
QQ - ... 15 - desde 2014 a Julho de 2018, só internet, €10,00 por mês, tendo recebido, no mínimo, o valor de €1.030,00-;
RR - ... 11 – experimentou o serviço durante 2 meses não gostou e nunca pagou.
SS - ... 3 - desde 2014 a Julho de 2018, tendo cobrado €100,00 pelos equipamentos, e cerca de €10,00 mensais, tendo recebido, no mínimo, o valor de €580,00-;
QQ - ... 22 - desde 2014 a Julho de 2018, só internet, por valor não concretamente apurado, tendo recebido, no mínimo, o valor de €480,00
TT - ... 23 - desde 2014 a Julho de 2018, só internet, por €10,00 por mês tendo recebido, no mínimo, o valor de €480,00-;
UU – só Internet, desde 2014 a Julho de 2018, por valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €480,00 -;
VV – só internet, desde final de 2013 até final de 2016, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €360,00 -;
WW – só internet, desde 2013 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €960,00 -;
TT (XX – só TV desde 2015 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €480,00 - fls. 861;
YY – só internet, desde 2015 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €360,00 -;
ZZ – só internet desde 2015 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €360,00 -;
AAA – só internet, desde 2013 até meados de 2014, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €480,00;
BBB - desde 2016 até Julho de 2018, só internet, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €240,00 -;
CCC – só internet, desde Março de 2014 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €480,00 -;
DDD – só internet, durante o ano de 2013 pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €720,00 -
EEE - só internet, desde 2014 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €480,00 -
FFF – internet, desde 2017 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €120,00 ;
GGG – internet e TV, desde 2015 até Julho de 2018, pelo valor de €20,00 mensais tendo recebido, no mínimo, o valor de €480,00.
HHH –tentou usar a internet mas não funcionou
III – só internet, desde 2015 a 2016 €10,00 por no mínimo, o valor de €120,00 -;
JJJ – só internet, desde 2015 até Julho de 2018 não pagando nada ao arguido.
KKK - desde final de 2017 até Julho de 2018, só internet, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €120,00 -;
LLL já falecido, pai de MMM, - só internet, desde final de 2017 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €230,00 -;
NNN – só internet, desde .../.../2013 até Julho de 2018, pelo valor de €10,00 mensais tendo recebido, no mínimo, o valor de €580,00 -;
OOO e seu falecido marido – só Internet, desde .../.../2013 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €580,00 -;
PPP – só TV desde Setembro de 2016 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €220,00 -;
QQQ – só internet, desde 2015 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €360,00 -;
RRR – só internet, desde 2017 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €120,00 -;
SSS – só internet, desde 2014 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €480,00 -;
TTT , só internet desde 2015 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €360,00 -;
UUU – TV e Internet desde o Verão de 2016 até Julho de 2018, pelo valor de €10,00 mensais tendo recebido, no mínimo, o valor de €240,00 -;
VVV – só internet, desde Setembro de 2016 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €340,00 -;
WWW – só internet, desde 2017 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €120,00 -;
XXX - desde Abril de 2015 até Julho de 2018, pelo valor de €10,00 mensais, tendo recebido, no mínimo, o valor de €390,00;
Num total de €16.600, sendo €1.900,00 referentes aos “clientes” a quem disponibilizava canais de TV e internet e os restantes a quem fornecia apenas internet
20. O arguido instalou os dipositivos na residência de YYY, no entanto, não chegou a disseminar o sinal de televisão e internet, porque este prescindiu dos seus serviços.
21. Os utilizadores, ao acordarem a partilha de sinal de TV e internet com o arguido, deixaram de contratar com as operadoras de prestação de serviço de comunicação, designadamente, M..., X,
FACTOS DIA 05.07.2018
22. No dia 05.07.2018, na sequência de diligência de busca realizada à sua residência do arguido, sita na ..., n.º 30, em ..., ..., foi detectado o seguinte (cfr. fls. 227):
Na sala:
Um receptor de sinal satélite (box) da marca ..., nº de série ...30, com o respetivo comando e cabo de alimentação, o qual estava a receber sinal de dados via cabo de rede, ligado a um “Switch/ alimentador /POE”, localizado no sótão da habitação, que recebia o sinal directamente de uma antena wireless instalada no telhado; a box encontrava-se ligada, e dispunha de um firmware, com utilização do emulador denominado “Os...”, de descodificação ilícita de canais de sinal codificado via satélite abrindo o pacote total de canais normalmente fornecidos pelos operadores nacionais;
Um cartão do operador “M...” com o número “...98” (que se encontrava inserido numa das ranhuras da box apreendida);
No sótão:
Um Power Over Internet com o nº de série ...40;
No quarto utilizado pelo arguido:
Um talão multibanco de um depósito em numerário no montante de 100,00€ na conta com o N...91 – fls. 292;
Uma caderneta da Banco 2... titulada pelo buscado, relativa à conta com o IBAN ...15 – fls. 293 a 299;
Um telemóvel da marca e modelo ..., com o PIN 1234 e com o IMEI ...91/01;
270,00€ (duzentos e setenta euros, em notas de 20,00€ e 10,00€ do BCE), que se encontravam na carteira do arguido - cfr. fls. 269 a 271.
23. No mesmo dia, na sequência de diligência de busca realizada à sua residência do arguido sita na Travessa... (Lugar ...), n.º 42, em ..., ..., foi detectado o seguinte (cfr. fls. 245):
Na divisão de entrada, utilizada como escritório:
Um computador em forma de torre, sem marca visível, com leitor de DVD e CD;
Factura n.º...88, emitida pela M... em 17/06/2018, a AA, referente à prestação de serviços de telecomunicações, no valor de 72,88€ - fls. 301/2;
8Considerando que o satélite disponível é o responsável pela difusão da programação da X e M...
Factura n.º ...08, emitida pela “B..., S.A.” em 31/05/2018, a AA, referente a Serviço de acesso a Internet por fibra, no valor de 600,00€ - fls. 321;
Uma impressão (realizada a partir do computador que se encontrava instalado e em funcionamento na sala onde o arguido fazia a gestão da rede informática), relativa ao endereço ... - que corresponde às configurações do receptor digital ... 800HD, que se encontrava a funcionar como servidor de partilha de canais codificados – fls. 303;
Vários documentos bancários avulsos, referentes a diversas contas bancárias e aplicações financeiras tituladas pelo arguido no Banco 1... – fls. 304 a 312;
Vinte e dois (22) talões emitidos pelo Banco 3... e Banco 1... referentes a depósitos em numerário, assinados pelo arguido– fls. 313 a 315;
Uma caderneta da Banco 4... titulada por ZZZ e AAAA (mãe e irmão do buscado), relativa à conta nº ...62 (saldo - 16/02/2016 = 40.850,00€) – fls. 316 a 318;
Seis talões da Banco 4... relativos a depósitos de valores (cheques e numerário) efectuados na conta n.º ...62 – fls. 319 a 320;
Na divisão de entrada, utilizada como escritório
Set Top Box – receptor digital de descodificação de sinal satélite de televisão, da marca ..., S/N ...85 – receptor não oficial, ligada e em funcionamento, encontrando-se na rede alvo de busca com o endereço IP fixo “http.//.../”) estava a funcionar como servidor, a qual podia ser acedida através do P... principal – “computador em forma de torre” (usando para o efeito as credenciais “...” e a palavra passe “...”);
nessa Set Top Box/receptor digital, encontrava-se inserido numa das suas ranhuras/entradas, um cartão (smartcard) do operador nacional “M...” (nº ...59).
No logradouro:
Afixados numa torre auto suportada, localizada no logradouro, encontravam-se instalados e em funcionamento os equipamentos (entregues, posteriormente, pelo arguido, nomeado fiel depositário, cfr. fls. 247, 383/4):
Uma antena sectorial da marca ..., modelo ..., ligada a um interface rádio da marca ..., modelo ...12 (5GHz), com nº de série ...50;
Uma antena sectorial da marca ..., sem modelo, com n.º de série ...49, ligada a um interface rádio da marca ..., modelo ...21 (5GHz);
Uma antena sectorial da marca ..., ligada a um interface rádio da marca ..., modelo ...;
Uma antena do tipo planar, marca ..., modelo ..., com o nº de série ...11, ligada a um interface de rádio da marca ... 912 (5GHz);
Uma antena do tipo planar, marca ..., modelo ..., com o nº de série ...80, ligada a um interface de rádio da marca ... 912 (5GHz);
Uma antena ..., modelo ..., com interface de rádio incorporado;
Uma antena sectorial modelo ..., ligada a um interface de rádio da marca ..., modelo ...12 (2,...);
Uma antena sectorial da marca ..., sem modelo, também ligada ao interface de rádio da marca ..., identificado supra.
24. No logradouro desta residência, existia uma torre em metal com cerca de 12 a 15 metros de altura, à qual estavam afixados os equipamentos supra elencados, sendo que todo o conjunto dedicava-se à distribuição de sinal de internet.
25. Conforme referido supra, o arguido emitia sinal para BB, residente na Rua ..., em ..., ... (...), sendo que, no dia 05.07.2018, esta tinha na sua residência (fls. 186):
Um router da marca ..., com número de série ...70 e ... nº ...;
Um receptor de sinal satélite (Set Top Box) da marca ..., modelo ...20 – KAM – ...17, fonte de alimentação, e respetivo comando de infravermelhos; que faziam a descodificação de canais, como “...”, que foi verificado naquele dia, pelas entidades policiais.
26. As entidades policiais efectuaram uma impressão, extraída da conta de correio eletrónico ..., referente à fatura ...43, da “...” – fls. 322 e 322.
DO BRANQUEAMENTO
27. O arguido era titular das seguintes contas bancárias:
a) Conta domiciliada na Banco 2... n.º ...00;
b) Conta domiciliada no Banco 1... n.º ...02;
28. Na conta do Banco 1..., o arguido ia depositando as quantias em numerário que recebia dos seus clientes / utilizadores, e ia recebendo nesta as transferências que lhe iam sendo efectuadas para pagamento do sinal de TV e /ou internet.
29. No período compreendido entre 07.12.2013 e 02.08.2019, na conta Banco 1..., foram efectuados movimentos credores no montante global de €177.448,60, dos quais €127.040,00 correspondiam a depósitos bancários e €50.408,60 a transferências.
30.
(...IMAGENS...)
31. No do dia 12.01.2016, o arguido, ZZZ (mãe) e AAAA (irmão) abriram a conta n.º ...62, na Banco 4... que ficou só em nome dos dois últimos.
32. O arguido efectuou depósitos nessa conta.
33. ZZZ possuía outras contas bancárias congruentes com o seu património lícito (cfr. apenso GRA).
34. Assim, após abertura de conta e no período compreendido entre 12.01.2016 e 16.02.2016, o arguido (fls. 316):
a. Depositou a quantia de €1,500.00 em numerário, correspondente aos pagamentos dos serviços supra referidos;
b. Depositou a quantia de €1,350,00;
c. transferiu parte das quantias que recebera na sua conta do Banco 1..., para esta nova conta que criou, assim descrito:
(...IMAGEM...)
Num total de €40.850,00 (quarenta mil, oitocentos e cinquenta euros).
35. O arguido actuou da forma supra descrita, sem autorização das entidades legalmente autorizadas, com o propósito concretizado de provocar engano nas relações jurídicas e de obter para si um benefício económico que sabia não lhe ser devido, ao interferir no tratamento informático dos dados que permitiam o acesso a um sistema de comunicações e de acesso condicionado, produzindo dados não genuínos, com intenção que estes se assemelhassem ao fornecimento de um contrato de prestações de serviços (televisão e internet), realizado com uma operadora de telecomunicações devidamente autorizada, causando-lhes prejuízo patrimonial.
36. Não ignorava o arguido de que não podia distribuir, vender ou deter os dispositivos que lhe permitiriam o acesso a tais dados e sistemas, e ainda assim, comprou, vendeu aos utilizadores e deteve nos locais supra referidos.
37. Bem sabia, ainda, que não poderia vender, distribuir e disseminar junto dos utilizadores um conjunto executável de instruções, um código ou outros dados informáticos que lhes permitiriam aceder a programas informáticos, no caso, aceder ao serviço de televisão e internet, e não obstante, actuou da forma descrita.
38. Ao actuar como fez, teve o arguido o propósito concretizado de obter para si os benefícios e as quantias que lograsse cobrar aos utilizadores, bem sabendo que assim alterava e impedia, total ou parcialmente, o normal funcionamento ou exploração de serviços de telecomunicações e que causava aos operadores autorizados, prejuízo patrimonial correspondente aos contratos que deixaram de efectuar, em valor não apurado, mas não superior a €2.000,00 (relativo a TV)
39. Agiu livre, deliberada e conscientemente, bem sabendo que a sua conduta era proibida e penalmente punida.
DA CONTESTAÇÃO
40. O bem imóvel referido no item 4 (... – ...) foi adquirido em compropriedade e está na titularidade do arguido há mais de cinco anos, contados sobre a data da sua constituição como tal (5.07.2018) – vd. fls. 249 dos autos e 298 verso do apenso B.
41. O arguido não é proprietário do bem imóvel referido no item 6, mas titular de uma quota ideal no mesmo, em virtude de ser herdeiro da herança proprietária desse imóvel – vd. fls. 296 verso do apenso B.
42. A conta da Banco 2... com o IBAN ...15, no período aqui em causa, não registou qualquer movimento.
43. Os montantes referidos à mencionada conta (€ 12,50, € 40,00 e € 29,00, em 2015, 2016 e 2017, respectivamente) respeitam a comissões e encargos bancários.
44. No tocante às outras duas contas da Banco 2... ali referidas ( ...76 e ...71), as mesmas eram tituladas pela mãe do arguido, não tendo este poderes de movimentação dessas contas.
45. As duas contas domiciliadas na Banco 4... eram tituladas, de igual modo, pela mãe do arguido, não sendo este titular autorizado ou com poderes de movimentação das mencionadas contas.
46. O arguido era titular da conta com o IBAN ...94, domiciliada no Banco 1....
47. O arguido tem 42 anos de idade e o 9º ano de escolaridade.
48. Começou a trabalhar no ano de 1994, quando saiu da escola, iniciando-se como técnico de informática, numa empresa desse sector de actividade.
49. Já nessa altura, para obter um rendimento extra, o arguido dedicava-se à reparação de computadores e a prestar assistência informática, a título particular.
50. A partir do ano de 2005, passou a fazê-lo em regime de exclusividade, utilizando para o efeito um anexo existente na casa onde vivia com a sua mãe, em ....
51. No exercício dessa actividade, o arguido prestava todos os serviços de assessoria e assistência informática, procedendo, entre o mais, à reparação e formatação de computadores, fixos e portáteis, à instalação de hardware e software e à instalação de redes informáticas.
52. Se fosse necessária a aquisição de uma determinada peça ou software, o arguido procedia à sua aquisição, cujo preço lhe era depois reembolsado pelo cliente.
53. . Se fosse necessária a utilização de cabos de rede, fichas ou outros maquinismos, o arguido, que normalmente adquiria esse material ao fornecedor L..., cobrava o respectivo preço ao cliente, aplicando a sua margem.
54. os clientes pagavam os serviços prestados pelo arguido em numerário, à excepção da aquisição de software informático, que tanto podia ser pago em numerário ou através de transferência bancária.
55. A partir do ano de 2016, o arguido iniciou-se na venda de Rig´s de mineração (dispositivos destinados à mineração de moeda digital), que tanto podiam ser computadores com seis ou sete placas gráficas ou apenas as placas gráficas.
56. O arguido também procedia à venda de placas gráficas para o mesmo efeito, sendo a sua margem de lucro de 50%.
57. O arguido recebia alguns dos montantes relativos à venda dos dispositivos exclusivamente em numerário.
58. De modo a evitar a realização de depósitos diários ou quase diários, o arguido guardava o dinheiro obtido da proveniência indicada nos precedentes itens em sua casa.
59. . E quando o montante assim reunido somasse uma quantia que podia variar entre os € 500,00 e os € 3.000,00, o arguido depositava-o na sua conta do Banco 1..., num ou em vários depósitos.
60. alguns dos montantes reflectidos a crédito na mencionada conta bancária, provenientes de depósitos, reproduzidos na tabela constante do item 30 dos factos provados resultam de rendimentos emergentes da actividade profissional do arguido
61. No tocante aos montantes que ingressaram naquela conta através de transferências bancárias, os infra discriminados respeitam ao reembolso de material informático adquirido pelo arguido, nomeadamente, placas gráficas:
- BBBB – € 991,76 (2017)
- CCCC – € 765,00 (2017)
- P..., Lda. – € 469,90 (2018)
- DDDD – € 450,00 (2017)
- EEEE – € 310,00 (2017)
- FFFF – € 245,00 (2017)
- GGGG – € 240,00 (2017)
- N... Consulting - € 40,00 (2017)
62. O montante de € 325,00 transferido em 2017 por JJJ respeita ao pagamento de cinco painéis solares, que o arguido lhe vendeu nesse ano.
63. O montante de € 50,00 transferido no ano de 2014 e identificado na mencionada tabela como “...” respeita ao pagamento de um serviço prestado pelo arguido à firma R..., Lda.
64. No início de 2013, o arguido começou a proceder à mineração de criptomoeda.
65. Feita a mineração (que consiste essencialmente na criação de moeda digital), o arguido vendia a moeda assim criada numa bolsa (exchange), recebendo o correspondente valor em euros, que tomava por referência a cotação da moeda no dia da operação.
66. O dinheiro assim obtido ia para uma conta paypal criada pelo arguido e daí era transferida para a sua conta no Banco 1..., em função das suas necessidades.
67. O arguido também recebia na sua conta do Banco 1... o preço das criptomoedas que tinha vendido, pago pelos traders com quem negociava.
68. . Foi o que ocorreu, entre outras, nas transferências a seguir identificadas:
- HHHH – € 14.815,91 (2017 e 2018)
- IIII – € 5.587,34 (2018)
- Não identificado via paypal– € 4.364,49 (2013 e 2016)
- DDDD – € 450,00 (2017)
- JJJJ – € 3.513,15 (2017)
- C... Unip., Lda. – € 1.173,43 (2018).
69. O valor de € 6.910,00 transferido pelo arguido em 2015 para a conta bancária por si titulada no Banco 1..., referido no item 30 supra resultou da liquidação da conta de que o mesmo era titular na Banco 2... com o IBAN ...15, tendo o saldo desta transitado para o daquela.
70. O valor de € 28.000,00 creditado na mesma conta em Janeiro de 2016 reporta-se à liquidação de um depósito a prazo constituído em Janeiro de 2015.
71. O arguido não tem qualquer condenação averbada no seu certificado de registo criminal
DO PEDIDO CÍVEL
72. A Demandante é uma sociedade comercial que tem como principal actividade comercial a prestação de serviços de fornecimento de televisão digital, internet, voz e dados para todos os segmentos de mercado.
73. em Portugal apenas existem 4 operadoras de sinal de televisão, onde se inclui a X C..., S.A., estando assim vedada a outras entidades/pessoas o fornecimento do sinal de televisão, sendo a grelha de canais praticamente comum a todas as operadoras (excepção feita a poucos canais).
74. No exercício da actividade de fornecimento de televisão digital, a Demandante presta um serviço protegido, através do qual disponibiliza aos seus clientes o acesso a canais codificados de televisão (v.g. "...", “...”, "TV ...", "..." ou "...").
75. Tais canais são transmitidos sob a forma codificada, podendo apenas ser acedidos pelos clientes da X, depois de descodificado o respectivo sinal, mediante a utilização de um equipamento receptor próprio (vulgarmente designado por “Box” ou “...”), o qual é disponibilizado pela Demandante.
76. Para além de um equipamento receptor que suporte o sistema de codificação da Demandante, para aceder a um ou mais canais de acesso condicionado, o cliente necessita de um cartão descodificador (“smartcard”) que se encontre devidamente associado a esse equipamento.
77. O referido cartão armazena as autorizações respeitantes aos canais de acesso condicionado subscritos pelo cliente, permitindo descodificar o sinal emitido pela X e, desta forma, aceder aos canais.
78. Os clientes que subscrevem canais de acesso condicionado junto da ora Demandante, pagam à X (i) a mensalidade respeitante ao designado "Serviço Base"; (ii) a mensalidade referente aos canais de acesso condicionado subscritos; (iii) e a mensalidade devida pela utilização do equipamento receptor, disponibilizado pela Demandante.
79. Acontece que, através de uma prática designada por “cardsharing”, alguns clientes da X permitem que, mediante uma contrapartida financeira, terceiros (i.e. sujeitos que podem não ser clientes da X ou de outra operadora de telecomunicações) possam aceder aos referidos canais, sem que a X receba qualquer contrapartida monetária.
80. No Card sharing existe uma partilha não autorizada da chave de encriptação de sinal de um ou vários cartões (smartcards), com vista a proporcionar a terceiros o acesso não autorizado a serviços de televisão digital.
81. Esta prática é frequentemente levada a cabo por clientes legítimos de uma operadora de televisão que, subscrevendo individualmente o serviço, difunde(m), com recurso a mecanismos técnicos fraudulentos, os dados do cartão e a chave de encriptação do sinal, a um conjunto de terceiros, através de servidores especificadamente criados para o efeito.
82. Estes terceiros, por seu turno, recebem os dados do cartão descodificador em dispositivos receptores adaptados e usufruem do sinal televisivo descodificado, sem pagarem a contraprestação devida às operadoras.
83. Através destes mecanismos, os utilizadores têm acesso a milhares de canais, muitos deles de acesso reservado e pago, sem pagarem a contraprestação devida às operadoras de telecomunicações.
84. No caso em apreço, o Arguido criou e manteve em funcionamento uma estrutura ilícita de disponibilização a terceiros do serviço protegido de televisão da X, angariando “clientes” próprios, dos quais recebia uma contrapartida monetária pela disponibilização do acesso aos canais.
85. O arguido contratou com a M... o serviço n.º ...60 – “...” e o serviço ...27 – “... HD e ...”.
86. O arguido contratou com a O... o servidor ..., ... por software, para poder ter um endereço IP sempre disponível – sinal de IP fixo.
87. Pagava cerca de €69,00 mensais, via Paypal (...).
88. O arguido contratou ainda serviço de internet FO Simétrico 200/20... arguido utilizava o telemóvel de marca ..., modelo ..., com o IMEI ...91/01.
89. Não é possível concluir que num universo de 53 potenciais clientes qual a percentagem deles que seria cliente da X; o serviço que subscreveria, o valor que pagaria….
3.1. Factos não provados (transcrição)
A) que o arguido tenha começado a sua actividade em data não concretamente apurada, mas pelo menos no ano de 2007,
B) que as quantias recebidas pelo arguido provenientes da sua actividade fossem depositadas na conta domiciliada na Banco 2..., N.º ...00, tituladas por AA, bem como na conta domiciliada na Banco 4... n.º ...62, co-titulada pelo arguido e ZZZ, sua mãe (essencialmente utilizada com conta poupança) – fls. 122.
C) que CC tivesse acesso a sinal de internet desde 2009 a Julho de 2018, por valor não concretamente apurado, tendo recebido, no mínimo, o valor de €1.150,00
D) que EE tenha pago ao arguido, no mínimo, €390,00
E) que GG tenha pago ao arguido a quantia de,, no mínimo, o valor de €910,00 -
F) que HH tenha pago ao arguido no mínimo, o valor de €300,00
G) que II tenha pago ao arguido o valor de no mínimo, o valor de €490,00 H) que o arguido tenha recebido de KK algum valor não apurado e que tenha tido Internet fornecida pelo arguido desde 2015 a Julho de 2018, -
I) que RR tenha pago ao arguido qualquer quantia desde 2014 a Julho de 2018, -
J) que o arguido tenha fornecido sinal de internet a AAA até 2015
K) que o arguido tenha fornecido sinal de internet a DDD desde Março de 2007
L) que KKKK tenha pago ao arguido no mínimo, o valor de €360,00
M) que JJJ tenha pago ao arguido, por serviço de internet, valor de €360,00 –
N) que o arguido tenha recebido dessa sua actividade o valor de €19,960,00 (dezanove mil novecentos e sessenta euros).
O) que o arguido tenha fornecido sinal de internet ou TV a JJ – ... 16 -, 593 – desde Janeiro a Julho de 2018; residentes da Rua ..., em ... – propriedade de LLLL – ... 14 – fls. 474; residentes da Rua ..., em ... - propriedade de JJ, que deu de arredamento a MMMM e NNNN – ... 2 –, 558; residentes da Rua ..., em ... – ... 8 - OOOO - fls. 577
P) que os utilizadores/clientes do arguido tenham contratado com as operadoras M... e X a partir de Julho de 2018.
Q) que considerando os utilizadores identificados, atendendo ao lapso temporal em apreço e ao preço mínimo de mercado praticado pelas operadoras (considerando que nenhuma operadora de mercado cobrava, à data dos factos, o valor de €10,00 (dez euros), por mês, pelo serviço vendido pelo arguido), no período em causa, o prejuízo causado tenha sido claramente superior a €20.400,00 (vinte mil e quatrocentos euros)9
R) que o arguido emitisse sinal para JJ residente na Rua ..., em S..., ... (...), sendo que, no dia 05.07.2018, este tinha na rua residência, (fls. 208 e 281 e ss.):
Um receptor de sinal satélite da marca ..., modelo ...50, com etiqueta com o código ...: ..., fonte de alimentação e comando de infravermelhos;
9 Se atendermos apenas aos 49 utilizadores, num lapso temporal médio de 3 anos e pagando, no mínimo €25,00 euros por mês às operadoras – 25€ x 12 x 3 x 49 utilizadores = €44.100,00.
Um receptor de sinal satélite (box) da marca ..., modelo ...50, com etiqueta com o código ...: ..., fonte de alimentação e comando de infravermelhos;
Um router da marca ..., cor branco, modelo ..., com o número de série ...26 e antenas, que faziam a descodificação de canais, como “..., TV ...”, que foi verificado naquele dia, pelas entidades policiais.
DO BRANQUEAMENTO
S) que em data não concretamente apurada, o arguido tenha decidido ocultar os valores (vantagens) que recebia/ auferia provenientes de factos ilícios típicos que praticara, com o fito de evitar ser perseguido criminalmente e que lhe fossem confiscadas tais vantagens pelas autoridades competentes.
T) que o arguido tivesse poderes de movimentação da conta domiciliada na Banco 4... n.º ...62, formalmente, co titulada, apenas, pela sua mãe ZZZ e por AAAA, mas gerida de facto pelo arguido.
U). que o arguido depositasse na conta da Banco 2... as transferências que lhe iam sendo efectuadas para pagamento do sinal de TV e internet.
V) que o arguido na conta do Banco 1... tenha efectuado efectuou pagamento de serviços e compras no montante de €88.559,22; amortizado empréstimos no montante de €31.399,48; descontado cheques, no montante de €38.000,00; efectuado transferências no montante de €4.862,50; efectuado levantamentos no montante de €4.620,00; pago despesas bancárias no montante de €44,86; constituído e liquidado aplicações financeiras no montante de €72.000,00 e de €84.000,00, que renderam €588,69;
X) que a abertura da conta n.º ...62, na Banco 4..., tenha tido o propósito exclusivo de esconder a origem dos valores que havia recebido e evitar ser detectado pelas autoridades bancárias ou policiais.
Y) Que embora formalmente o montante fosse titulado por ZZZ e AAAA, era o arguido quem, de facto, geria tais movimentos
Z) que da Banco 2..., e no período compreendido entre 03.09.2010 e 02.11.2017, tenham sido efectuadas transferências credores no montante de €8.060,00.
AA) que no dia 10.08.2018, o arguido tenha esvaziado a conta do Banco 1....
DA CONTESTAÇÃO
AB) que o arguido cobrasse pelos serviços prestados € 20,00 por hora.
AC) que o arguido, no período compreendido entre 2013 e 2018, tivesse cerca de trezentos clientes, entre particulares e empresas, a grande maioria dos quais do concelho ... (cerca de duzentos), mas também do concelho ... (cerca de cinquenta), ... (cerca de cinquenta) e ... (cerca de vinte).
AD) que por cada Rig de mineração, o arguido cobrava entre € 3.000,00 e € 4.000,00, sendo a sua margem de lucro de cerca de 30%.
AE) que no período compreendido entre 2016 e 2018, o arguido tenha vendido cerca de doze Rig´s de mineração, ao preço médio de € 3.500,00 cada um, no que auferiu o montante total de pelo menos, € 42.000,00.
AF) que no mesmo período, o arguido tenha vendido cerca de quarenta placas gráficas, ao preço de € 500,00 cada uma.
AG) que o arguido, dessa proveniência, tenha auferido o montante total de pelo menos, € 20.000.
DO PEDIDO CÍVEL
AH) que o prejuízo causado às operadoras tenha sido superior a € 20.400,00 (vinte mil e quatrocentos euros).
AI) que com a conduta do arguido a X tenha tido um prejuízo de € 107.164,10,
3.3. Motivação da decisão da matéria de facto (transcrição)
O tribunal fundou a sua convicção no que toca aos factos provados e não provados, nas declarações do arguido, nos depoimentos das testemunhas, na diversa prova documental constante dos autos, designadamente a que foi analisada pelo GRA.
O arguido quis prestar declarações e confessou a maior parte dos factos relativos à actividade de difusão de sinal de internet e, em alguns casos, TV.
Não é verdade a data de 2007. Aquela actividade começou em 2013. Trabalhava numa empresa e as coisas não correram bem e ele começou a fazer reparações na casa da mãe. Já estava em casa e fazia reparações desde 2002. Depois as pessoas começaram a solicitar-lhe internet.
Diz que da lista que consta da acusação só 4 ou 5 pessoas tinham os canais de TV a funcionar, com todos os canais abertos, BB, GGG, UUU, PPPP, HH. Os restantes só tinham serviço de internet através do sistema wireless.
Em 2007 nunca podia estar a prestar tais serviços pois ainda não tinha conseguido a fibra óptica, o que só ocorreu em 2013.
Cobrava 10,00 para quem tinha só a internet e estava perto, €15 (internet e TV a média distância) ou €20 (mais longe, TV e internet). 90% tinham só internet, 5 pessoas tinham internet e TV e duas pessoas TV (estas pagavam 10€).
Às vezes não recebia dinheiro. Ia ao mecânico e em troca do serviço que este prestava, não lhe cobrava dinheiro.
Havia duas pessoas que só tinham televisão.
A quem estava mais perto da torre cobrava menos. Não cobrava mais a quem tinha os canais abertos. Diz que quem tinha internet podia, através dela, ter acesso aos canais de TV, mas isso era com os clientes. O JJ referido na acusação não era cliente dele. Nega que este tenha recebido o seu sinal.
Se as pessoas tivessem contratado as operadoras desde 2013 a 2018 em vez dele, não consegue precisar qual seria o seu lucro.
Das contas bancárias.
Confirma que tem a conta no Banco 1... e na Banco 2.... Na conta na Banco 4... não é titular. Há uma conta à ordem na Banco 4... que é da mãe. Na conta a prazo a quantia é dele, da mãe do irmão, por herança por morte do pai.
O dinheiro que recebia dos clientes era depositado na conta do Banco 1... que já existia desde 1990. Depositava uma ou duas vezes por mês – depositava €500,00 no mínimo e €3.000,00 como máximo. Os clientes pagavam em dinheiro ou faziam transferências bancárias para a conta do Banco 1.... Nestes montantes ia o dinheiro pago pelos clientes dos serviços de internet e tv e pelos pagamentos de reparações que efectuava. Não consegue distinguir entre um ou outro valor.
Das pessoas que figuram na acusação, faz as seguintes precisões:
- QQQQ- tinha TV e internet €10,00 por mês desde meados de 2014
- CC – tinha internet até Julho de 2018, mas não pagava nada.
- DD – tinha só internet desde 2015 a Junho de 2018. €10 mês e €50 dispositivo.
- RRRR –tinha só internet desde 2015 a Junho de 2018. Não pagava nada.
- FF – desde 2015 a Julho de 2018 €10 mês, internet
GG – desde 2013 até Julho de 2018 – só internet €10,00 por mês.
- HH – desde 2104 a Julho de 2014 €10,00 por mês. Podia não pagar nada quando lhe prestava serviços.
II – desde 2014 a Junho de 2018, só Internet. Não pagava nada. Os equipamentos foi o II quem os pagou.
JJ – tinha só Internet desde 2014 a Julho de 2018. Pagava €10 por mês e pagou €50 pelo equipamento.
KK – não chegou a montar o serviço e não recebeu nada.
- LL – só internet, €10 por mês, de vez em quando. Não pagava sempre.
MM – desde 2015 a Julho de 2018 internet, €10,00 por mês
NN, desde 2015 a Julho de 2018, só internet, €10,00 por mês.
OO – não pagava nada. Tinha só internet. Foi ele quem comprou os equipamentos.
PP – só internet, 2014 a Julho de 2018, só internet, €10 por mês e €100,00 pelo equipamento.
QQ – só tinha internet, desde 2014 até Julho, €10,00
RR – não usou o serviço. Experimentou a internet por dois meses, mas não quis.
SS – Internet de Julho de 2014 a Julho de 2018, €10,00 por mês, €100 pelo equipamento.
QQ – desde 2014 a Julho de 2018, €10,00 só Internet
TT – desde 2014, só internet e não pagava nada. Era amigo de infância foi ele quem pagou os equipamentos.
UU – desde 2014, só internet, €10,00
VV- desde finais de 2013 a finais de 2016, só internet, €10,00 por mês
WW – só internet, desde 2013 €10,00 por mês
PPPP – Tinha só TV (todos os canais). Pagava €10,00 por mês.
YY – desde 2015, só internet, €10,00 por mês
ZZ – só internet, desde 2015, €10,00 por mês
AAA – só internet, €10 por mês, desde finais de 2013 até meio de 2014
BBB – desde 2016 até Julho de 2018, só internet, €10,00
CCC – desde Março de 2014 a Julho de 2018, só internet e não pagava nada.
DDD – desde 2013, só internet durante 1 ano, €100 or mês
EEE – tinha internet, €10, desde 2014 a 2018
SSSS – só internet, desde 2017 a 2018, €10,00
TTTT – tinha TV e internet pagava 20
HHH – tentou usar a internet, mas não funcionou. Não pagou nada.
III – internet desde 2015 até 2016, €10,00
JJJ – só internet desde 2015 até Julho de 2018, era amigo pertencente a um grupo com quem andava de bicicleta. Não pagava nada
UUUU – só Internet, desde finais de 2017 a 2018, €10
LLL – só internet, €10,00
... – internet desde .../.../2013, €10 por mês
OOO – internet desde .../.../2013, €10,00
PPP – Só tinha TV e pagava 10, Setembro de 2016 a 2018
VVVV – só internet, desde 2015, 10,00
WWWW – só Internet desde 2017 a 2018, 10,00
SSS – só internet, desde 2014 até 2018, €10,00
TTT – só internet
XXXX TV e internet, €10,00
VVV – só Internet, €10,00
WWW – só internet, €10,00
KKK – só internet, €10,00
JJ não era cliente
MMMM e HHHH – Não eram clientes
OOOO – não era cliente
YYY – não era cliente.
Refere que não controlava quem pagava. Algumas pessoas entregavam €10,00 só quando o viam. Não havia dia combinado.
A partir de Julho de 2018 o sinal que difundia foi desligado.
Sabe que alguns clientes foram para a M... e para a X. Nessa data ainda não havia fibra óptica.
Entre 2013 e 2018 a X não tinha clientes naquela zona porque não tinha cobertura. Algumas pessoas fizeram contrato, mas terminaram-no pelo facto de não ter cobertura.
Do seu rendimento, 70% vinha dos computadores e da outra actividade 30%.
Em média, por mês, recebia entre €3000,00 a €4.000,00 das duas actividades.
A conta da Banco 2... abriu com a mãe em 1995 para depositar o dinheiro que recebia quando trabalhava numa empresa.
Quanto aos valores que a acusação diz que existiam na conta do Banco 1... considera que os valores estão inflacionados. Essa era a sua conta principal
As despesas que ali estão referidas destinaram-se à compra de matérias para poder fazer reparações.
Quanto aos empréstimos, diz que nunca fez nenhum.
Passou 4 cheques para a Banco 4... no valor de €38.000,00. Estava farto que os funcionários do Banco 1... andassem sempre a ligar-lhe para fazer aplicações financeiras. Falou com a mãe e o irmão e abriram a conta em 2016 na Banco 4.... Ele não era cliente, mas a mãe e o irmão já eram. Ele não ficou titular dessa nova conta bancária, pois exigiam uma declaração de IRS e o arguido não dispõe de nenhuma desde há vários anos.
No Banco 1... fez levantamentos. Nega ter efectuado aplicações financeiras –diz que só tinha uma conta a prazo.
Na Banco 2... fez 3 transferências para a conta do Banco 1... – 2.000,00 ou 2.500,00. Era o máximo que a Banco 2... deixava transferir.
A conta da Banco 2... deixou de funcionar em 2015. Quando abriu a conta do Banco 1... tinha intenção de a cancelar, mas acabou por só o fazer posteriormente.
A conta do Banco 1... era dele, onde recebia pagamentos.
Na Banco 4... (aberta em 2016), o dinheiro que lá existia era a poupança e que pertencia à mãe, ao irmão e a ele. Os €38.000,00 que vieram do Banco 1... foram para a Banco 4....
O dinheiro que estava aforrado na conta de 2016 veio da herança do pai que faleceu em 1983. Passados uns meses faleceu o avô paterno. Houve problemas com as partilhas que só se resolveram no ano 2000. Há um imóvel ainda em nome da herança. Receberam, igualmente, uns dinheiros. Acha que eram tornas. Eram cerca de 20.000 ou 25.000. Ele criou uma conta no ... (Banco 1...) on line e depositou o dinheiro numa conta a prazo. Ele ficou responsável pela gestão do dinheiro. Não podia movimentar o dinheiro, mas ia vendo a conta.
Os €38.000 que depositou na conta da Banco 4..., 25.000 correspondiam a tornas. Esteve sempre em contas a prazo a render. O que ia até aos 38.000,00 foi depositado pelo arguido e vinha do seu trabalho.
O depósito de 1.500,00 foi feito pela mãe que era a titular da conta.
Ele depositou 1.350.00 mais tarde. O arguido não conseguia movimentar a conta da Banco 4..., nem pela internet.
A conta da Banco 2... não teve movimentos desde 2013 a 2018.
Da Banco 2... foi tirado o valor de €6.000,00 para liquidar a conta.
Em 2018 fez um levamento do Banco 1... no montante de €26.000,00. A conta ainda ficou com uns milhares. Esse dinheiro não o depositou.
Na conta do Banco 1... caía o produto do seu trabalho. Não eram todos da actividade criminosa que consta dos autos relativa aos clientes da internet e TV. Durante o período referido na acusação a sua actividade principal (a que lhe gerava mais dinheiro) era efectuar reparação de computadores…
Em 2013 a zona onde vivia não tinha fibra óptica. Só chegou em 2019. Nenhuma das operadoras conseguia prestar esse serviço.
Ele conseguia disponibilizar às pessoas um serviço de Internet de grande velocidade porque fez um contrato.
A dona do cabo da fibra óptica é a ... (agora chama-se ...) – é ela que aluga a fibra óptica às operadoras. Em 2013 a fibra óptica era usada para outros fins que não a internet. Em 2013 a X e a M... não eram clientes da ....
Os operadores eram outros.
Encontrou em contacto com várias operadoras e negociou um preço de acesso.
Fez um contrato escrito com a operadora que lhe disponibilizou a fibra óptica até sua casa.
O arguido não pagou o serviço de colocação de fibra óptica, mas apenas o serviço de disponibilização da fibra.
Depois de ter a fibra óptica, tinha um router profissional com os IPs configurados.
Do router saia um cabo de rede até à Torre. Esta é um poste de média tensão com cerca de 20 metros. Na torre montou o material para difundir o sinal. Quanto mais alto estiver o equipamento de rádio, mais rápido passa o sinal. O raio de acção é de 3 a 4 Km em campo aberto.
Os clientes identificados são os clientes dessas freguesias perto da torre.
Antes de 2013 não conseguia prestar o serviço que passou a prestar depois da colocação da fibra óptica. O contrato foi assinado em Maio de 2013. Após a difusão do sinal, o cliente tem que comprar um equipamento para captar a frequência que ele estava a emitir. É um equipamento que está no exterior de casa e passa por cabo até ao router que está dentro de casa.
O serviço que prestava tinha só a ver com a internet. Mas depois, em tese, as pessoas podiam aceder aos canais de TV, mas não era através dele.
Para difundir os canais de TV tinha que ter um contrato com uma das operadoras, tinha o cartão oficial da M... e depois o cliente tinha os códigos e via os canais que quisesse. Antes de ter um cartão de uma operadora não podia difundir o sinal de TV. Começou a fazer isso a partir de meados de 2014.
Os clientes tinham que comprar uma box, mas não era ele quem vendia as boxes.
O router já existia mesmo nos casos de internet.
Em 2016 acabou o contrato que tinha para lhe ser disponibilizada internet e efectuou um novo contrato pagando €600,00 por mês, mas com maior velocidade na internet.
O arguido, depois de ter trabalhado numa empresa de computadores, começou a fazer trabalhos em casa, reparando e montando computadores. Cobrava €20,00 à hora pelo trabalho que fazia.
Fazia compras em ... e depois, para outras peças, comprava naquele que fizesse um peço melhor.
Esta actividade iniciou em 2005.
Não era nada rigoroso nesta actividade.
Entre 2013 a 2018 teve entre 400 a 500 clientes.
Eram de ..., ..., ..., .... Ele na freguesia era conhecido como o “YYYY dos computadores”.
Os pagamentos eram feitos em numerário e por transferência. Ia tudo para a conta do Banco 1....
Quando precisava de fazer compras pagava em numerário e por transferências.
Os 90.000,00 de compras que se fala na acusação não é exagerado.
Quanto aos equipamentos, às peças, aplicava uma margem de lucro.
Adquiria o software e depois o cliente pagava. Quando o cliente queria, comprava a peça e ele depois aplicava-a.
A partir de certa altura, 2016, começou a vender rigs de mineração. São computadores com várias placas gráficas que criavam moeda digital.
Vendia computadores com placas gráficas e também só as placas.
Cobrava cerca de 3.000,00 por computador. Quanto mais placas gráficas tivesse, mais caro era o computador. Aplicava uma margem de lucro de 30% a 40%. Comprava à ... e às vezes ia ao ....
Vendeu entre 10 a 15 máquinas entre 2016 a 2018– rigs de mineração.
As pessoas viam os rigs no anexo e depois compravam.
As placas custavam €500,00. Ele comprava mais barato e aplicava a margem de lucro – era de 50%- dava os 500,00
Nesse período de tempo vendeu entre 30 a 40 gráficas.
Estes pagamentos eram efectuados em dinheiro ou por transferência bancária.
Estes valores iam todos para a conta do Banco 1....
Nas contas bancárias detectou movimentos que tem a ver com a venda de placas
- BBBB – vendeu placas gráficas por 981,75
- CCCC – Placas gráficas 700 e pouco
- P... – a placa avariou e eles fizeram o estorno
ZZZZ –450 placas gráficas
AAAAA
N... – 40,00 de bónus no Natal
AAAA 325,00 painéis solares
m... – assessoria que fez a uma empresa R....
O contacto com as criptomoedas começou em 2012. Leu, procurou.
Começou a minerar – criação de moedas.
Quanto atingia um valor razoável vendia ao trader. Este aceitava e fazia a transferência para a conta do Banco 1....
Inicialmente alguns pagamentos iam para a conta de Pay pall.
Fazia uma transferência internacional.
Fazia vendas para traders determinados – HHHH (14.820)
IIII – trader – 5587,00
Quando o pagamento é feito por meio de pay pall não diz de quem vem –é de criptomoedas. – 4364,00
DDDD – Criptomoedas
JJJJ é uma empresa licenciada para vender e comprar criptomoeda em Portugal.
O arguido não tem facturas, nem de compra, nem de venda.
Estas vendas ocorriam nas salas de chat.
Actualmente dedica-se à reparação de computadores e à compra de criptomoedas.
O tribunal ouviu BBBBB e CCCCC, Técnicos da ... e que explicaram de que forma auxiliaram a Polícia Judiciária, fazendo triangulações entre os vários receptores até chegaram ao ponto de confluência, o cabeça de rede.
DDDDD é o legal representante da X e esclareceu o tribunal relativamente à denúncia anónima que receberam e que depois encaminharam para a Polícia Judiciária.
Relativamente ao contrato celebrado entre o arguido e a B... diz que só faz sentido para difusão de sinal de TV.
Quanto aos danos sofridos pela X diz que esta é prejudicada nos serviços de Internet e no serviço de TV.
a X de 2011 a 2018 tinha uma quota de mercado de 50%. Significa que numa situação normal, sem concorrência ilícita, a X teria, no mínimo, 50% dos clientes do arguido.
A testemunha explica os cálculos que efectuou para concluir pelos prejuízos peticionados nos autos. Diz que o lucro seria sempre inferior a 10% ao valor facturado.
EEEEE está no processo a representar a M....
Explica que teve conhecimento do processo através da polícia Judiciária, mas não consegue saber qual o valor concreto do prejuízo da operadora em questão.
FFFFF inspector da Polícia Judiciária.
O processo iniciou-se por uma denúncia anónima da X.
Começaram a investigar a actividade do arguido. Foi feita uma leitura de radio espectro por técnicos da .... Fizeram buscas concertadas.
O esquema montado pelo arguido estava assente numa ligação de fibra óptica. O arguido fornecia internet mediante uma contrapartida económica e fazia também descodificação de sinal de TV.
Entende que o objectivo dos clientes era a descodificação do canal e vinha, por arrasto, a internet.
Os dois serviços andam conjugados.
Pela amostra que fizeram nos autos de busca, os clientes tinham os dois serviços.
Quanto aos clientes que o arguido nega ter prestado serviços, diz não é possível ter uma antena desconhecida do cabeça de rede, usando a internet com desconhecimento por parte deste.
O arguido prestava serviços de apoio a esses clientes. Quando desmantelaram a rede os clientes não pararam de lhe ligar.
Na casa do arguido não viu sinais de arranjos de computadores. Só viu sucata.
Sabe que foram apreendidas boxes que estavam a descodificar canais, mas não sabe quantificar.
O cliente precisava de ter uma antena parabólica e uma antena para receber o sinal wireless e dentro de casa um router e a box.
Para os que só tinham internet não necessitavam nem da antena parabólica, nem de box.
A identidade dos clientes foi conseguida pelo sistema de linha. Às vezes não se consegue a verdadeira identidade porque não conhecidos por nickname. Muitos deles foram identificados através da conta bancária do arguido.
GGGGG inspectora da Polícia Judiciária, à data destacada no GRA (Gabinete de Investigação de activos).
No caso concreto – 5 anos anteriores à constituição do arguido – o arguido nunca apresentou nenhuma declaração de IRS.
A Análise do GRA não se refere a ilicitude – só é ilícito porque são rendimentos não declarados.
O GRA identifica todos os bem adquiridos nesse período e contas bancárias do arguido e aí contabilizam todos os saldos em conta. Tiveram em consideração a conta do Banco 1... e Banco 2....
A conta da Banco 4... está em nome da mãe e do irmão.
Tentaram identificar o maior número de pessoas que efectuava as transferências e concluíram que era o pagamento dos serviços que o A. prestava. Havia alguns que faziam transferência mensalmente, outros, anualmente.
Partiram da amostra dos clientes de .... O valor da vantagem directa era de 8342,50 e tal euros – contabilizaram os valores entrados na conta por transferência bancária e nos montantes de €10,00 e €20,00.
Explica que os 180.000,00 que estão vertidos na acusação referem-se apenas ao valor de vantagem criminosa. No caso, o arguido vinha indiciado por crimes de catálogo da lei 5/2002. Faz-se sempre a ponderação entre o que é declarado fiscalmente e o que entra no património do arguido. Nesta operação encontramos o valor do património incongruente.
Como, no caso, o arguido não tinha declaração de IRS, significa que tudo o que entrou nas contas do arguido se presume que é vantagem de actividade criminosa.
Relativamente ao movimento da conta do arguido de 38.000,00 para a conta da mãe, diz que se esse dinheiro proviesse de um depósito a prazo tal facto constaria do relatório do GRA. Se fosse anterior aos 5 anos não podia estar no processo.
HHHHH, engenheiro informático, funcionário da X, veio explicar de que modo a operadora teve prejuízo com a conduta do arguido.
As restantes testemunhas apresentadas pela acusação nenhum relevo tiveram para a prova dos factos em causa nos autos.
As testemunhas indicadas pelo arguido, IIIII (conhece o arguido porque este já lhe comprou material informático, de pequena monta - €20,00, €30,00 na sua empresa L... sita em ...; pensa que este trabalha em casa, mas nunca lá foi) JJJJJ (amigo do arguido, diz que este trabalha na carpintaria do irmão e faz reparação de computadores e encriptação de moedas, num anexo da casa da mãe, mas não considera aquele local uma “loja”), KKKKK ( é amigo do arguido há cerca de 10 anos, mas desconhece a sua profissão), PPPP (diz que o arguido tem capacidades ao nível da informática. Quando precisa de alguma coisa vai a casa do arguido. Paga o material que o arguido necessita para fazer as reparações), LLLLL (conhece o arguido há mais de 20 anos e recorria a ele quando necessitava de efectuar reparações no computador. Em ... dizia-se que o arguido era muito esperto “para estas coisas”, referindo-se à informática. O arguido nunca lhe pediu um valor pelas reparações, mas ele gratificava-o sempre. Chegou a comprar-lhe um rig de mineração já um pouco ultrapassado pelo valor de €150,00), MMMMM (é amigo desde a infância, mas não sabe qual o seu meio de subsistência. Acha que trabalha com o irmão e, esporadicamente, arranjou-lhe o computador. Nunca lhe cobrou nada por isso, mas a testemunha dava-lhe sempre qualquer coisa), NNNNN (conhece o arguido e há 4 ou 5 anos este programou-lhe o computador. Constava-se que o arguido tinha jeito para “a coisa”. Pagou-lhe duas vezes €20,00 e outra vez €25,00 em dinheiro. Encontrava o arguido no café. Nem sabe onde ele mora) OOOOO (vizinho do arguido que, segundo diz, percebe muito de computadores. Pediu-lhe para instalar uma impressora na sua casa), CCC (vive perto da casa do arguido. Constava-se que ele tinha habilidade para “aquilo dos computadores”, tinha um anexo onde trabalhava. Recorreu ao arguido 3 ou 4 vezes e pagou-lhe o material e pelo serviço entregou-lhe €10 ou €15,00. O arguido não tinha qualquer valor do preço do trabalho à hora), PPPPP (é amigo do arguido. Este trabalha com o irmão na carpintaria e “ajeita-se” com os computadores. Não sabe se ele tem muitos ou poucos clientes. Pediu-lhe ajuda cerca de 4 ou 5 vezes. O arguido não exigia nada pelo serviços, mas a testemunha dava-lhe sempre uma gratificação. Viu que o arguido tinha a funcionar máquinas para mineração de moedas), QQQQQ (amigo do arguido, diz que este reparada computadores. Foi passando de “boca em boca” que o arguido o fazia. Sempre que recorreu ao arguido, pagava o material e gratificava-o pelo serviço) vieram confirmar a ideia que o tribunal já tinha delineado relativamente ao arguido – é um homem com jeito para os computadores, faz alguns serviços de reparações a amigos e conhecidos, recebe o valor do material que utiliza e é gratificado pelos serviços que presta. De forma alguma foi efectuada prova do carácter profissional da actividade do arguido.
O tribunal teve em conta o teor do Apenso I de onde consta um relatório de monotorização e controlo do espectro, os equipamentos usados; o apenso II – registos/exame pericial ao telemóvel do arguido onde constam mensagens em que é notório que aquelas pessoas recorrem ao arguido a perguntar o motivo do não funcionamento da internet, datadas de 04.07.2018, data em que o sistema foi desligado.
Teve-se em conta o teor da reportagem fotográfica de fls. 272 a 287 efectuada no local onde o arguido tinha instalados os equipamentos.
A fls. 304 a 315 existem elementos referentes à conta do Banco 1... e talões de depósito.
A fls. 316 a 320 elementos relativos à conta na Banco 4... e depósitos ali efectuados.
Fls. 321- serviço de internet que o arguido contratou com a B...
fls. 665 – identificação dos clientes de ... e valor recebido pelo arguido – 8342,50 de acordo com a ponderação do GRA
O tribunal teve em consideração todos os extractos da conta do Banco 1... juntos no apenso de Recuperação de activos
Foi fundamental a confissão do arguido.
Descreveu, de forma pormenorizada, que serviços prestava e a quem os fornecia.
Na verdade, uma vez que os “clientes” foram constituídos arguidos, tendo sido separados os processos, aqueles, em audiência, usaram da faculdade prevista no artº 133º nº 2 do CPP e não depuseram sobre os factos em causa.
Assim, retirando o caso de BB em que houve flagrante delito na sequência da busca à sua residência, relativamente a todos os restantes “clientes” do arguido, cuja identidade se poderia retirar através dos depósitos na conta do Banco 1..., sem a colaboração do arguido tinha sido difícil destrinçar de entre eles, quais os que recebiam só internet, os que tinham acesso aos canais codificados e os que tinham acesso às duas coisas.
Desta forma, foi muito relevante a confissão.
Na verdade, não obstante a profusão de equipamento apreendido e com o fim específico de descodificar os canais, o certo é que o tribunal não conseguia obter prova que fosse além da identidade do “cliente”, não conseguindo precisar que serviço lhes era fornecido pelo arguido, durante quanto tempo e a que preço.
O arguido, pese embora a notória competência para tudo o que dissesse respeito a computadores e ao que, de lícito e ilícito, lhes está associado, demonstrou uma personalidade quase infantil e néscia no que toca aos restantes aspectos da vida. O tribunal acreditou em muitas das declarações do arguido, sobretudo porque as conjugou com outra prova existente nos autos.
Assim, deu credibilidade a este quando afirmou que as transferências referidas nos pontos 61 a 63 e 68 supra diziam respeito a reembolsos de placas gráficas e venda de criptomoedas às pessoas que identificou como traders.
Na verdade, analisando a lista constante de fls. 663 do vol 3, verificamos que nenhuma destas pessoas reside em ... ou arredores.
Por outro lado, vendo o gráfico constante do ponto 30, podemos constatar que os valores, já em montantes consideráveis – veja-se o caso de HHHH – se situam em 2017 e 2018.
Aliás, estas datas são uma constante relativamente a estes montantes que, ao contrário dos valores que o arguido cobrava pela difusão de canais codificados e Internet, eram de pequena monta - €10,00 e €20,00 – e foram-se repetindo ao longo dos anos em análise.
Quanto ao período durante o qual durou esta actividade há consonância entre a acusação e o arguido no que toca ao fim da mesma – 05.07.2018.
A acusação referia a data de início da actividade em 2007. O arguido afirmou que apenas começou em 2013, dizendo que antes disso não tinha fibra óptica até sua casa, o que tornava impossível que desenvolvesse essa actividade.
A versão do arguido é credível.
A abertura da conta na Banco 4..., segundo a acusação destinava-se a “esconder” os proventos ilícitos que o arguido havia recebido.
O arguido dá uma outra explicação, sendo que a circunstância da nova conta ter ficado apenas em nome da mãe e do irmão é perfeitamente plausível – o arguido não tem qualquer declaração de IRS para entregar na instituição bancária, documentação necessária para abrir uma nova conta.
Tendo em consideração a quantidade de operações que foram efectuadas na conta do Banco 1... e os valores que ali ficaram após a transferência de €38.000,00 para a conta da Banco 4..., parece-nos que a tese do branqueamento tem falhas que, deixando dúvidas, têm que ser resolvidas a favor do arguido.
O tribunal considerou provado que o arguido efectuava serviços de reparações de computadores.
Porém, de forma alguma se provou que este cobrasse €20,00 à hora.
Os depoimentos ouvidos falavam numa “gratificação “ao arguido, sendo certo que todo o seu comportamento não se coaduna com alguém que preste serviços com preço estabelecido à cabeça.
Do depoimento das testemunhas ouvidas em audiência resultou que o trabalho desenvolvido pelo arguido no arranjo de computadores e de material informático, se situa mais no âmbito de alguém “curioso” e não se aproxima, em nada, de uma actividade profissional.
O tribunal considera que nas transferências para a conta do Banco 1... e depósitos ali efectuados existe uma percentagem que corresponde a essa área de actividade. Porém, não conseguiu o arguido demonstrar qual a “fatia” que correspondia a essa mesma actividade.
Daí que o tribunal tenha considerado como não provado a afirmação de que o arguido tinha cerca de 300 clientes e tinha vendido as placas gráficas e os rigs de mineração que identifica na contestação pelo valores e preços ali referidos.
Com excepção daqueles casos específicos referidos supra, não houve mais nenhuma prova credível.
Relativamente ao pedido cível o tribunal deu como não provado o valor do prejuízo alegado pela demandante uma vez que a quantificação desse valor é efectuado com recurso a estatísticas e regras de probabilidade que não podem servir para demonstrar e sustentar um prejuízo concreto.
Relativamente à perda de vantagens, a acusação indicava o valor de €19.960,00 que correspondia à soma dos valores indicados para cada um dos clientes que figuravam no ponto 19 da acusação. Logo, era superior ao valor apresentado pelo GRA, que só atendeu aos valores depositados em conta e não aos que foram pagos em numerário.
O tribunal, tal como decorre dos factos provados, fez a separação entre os clientes e os vários tipos de serviços prestados.
Teve-se ainda em conta o teor do relatório social e o certificado do registo criminal. 3.4. Enquadramento jurídico efectuado na 1ª instância (transcrição)
O arguido vem acusado do cometimento de:
- um crime de falsidade informática, p. e p. pelo artigo 3.º, n.ºs 1 e 2 e 4 da Lei do Cibercrime, (em concurso aparente, com um crime de fabrico, importação, distribuição, venda, locação ou detenção, para fins comerciais, de dispositivos ilícitos, p. e p. pelo art.º 104.º, 1.º, alínea a) e n.º 3 da Lei n.º 5/2004, de 10.02);
- um crime de acesso ilegítimo, p. e p. pelo artigo 6.º, n.ºs 1 e 2 e 4, al. b) da Lei do Cibercrime, por referência à al. b) do art. 202.º do Código Penal,
- um crime de burla nas comunicações, p. e p. pelo artigo 221.º, n.º 2, e 5, al. b) por referência à al. b) do art. 202.º do Código Penal10; E
- um crime de branqueamento, p. e p. pelo art. 368.º-A, n.º 1, al. c) e 3, do Código Penal.
Do crime de burla.
Preceitua o art. 221º nº 2 do CP que “1 - Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, mediante interferência no resultado de tratamento de dados, estruturação incorreta de programa informático, utilização incorreta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão até 3 anos ou com pena de multa.
2 - A mesma pena é aplicável a quem, com intenção de obter para si ou para terceiro um benefício ilegítimo, causar a outrem prejuízo patrimonial, usando programas, dispositivos electrónicos ou outros meios que, separadamente ou em conjunto, se destinem a diminuir, alterar ou impedir, total ou parcialmente, o normal funcionamento ou exploração de serviços de telecomunicações. (…) a) De valor elevado, o agente é punido com pena de prisão até 5 anos ou com pena de multa até 600 dias;
Do crime de falsidade informática.
10 Concurso efectivo, seguindo a jurisprudência do AFJ n.º 8/2000, com as devidas adaptações.
Artigo 3.º da Lei do Cibercrime “1 — Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, é punido com pena de prisão até 5 anos ou multa de 120 a 600 dias. 2 — Quando as ações descritas no número anterior incidirem sobre os dados registados ou incorporados em cartão bancário de pagamento ou em qualquer outro dispositivo que permita o acesso a sistema ou meio de pagamento, a sistema de comunicações ou a serviço de acesso condicionado, a pena é de 1 a 5 anos de prisão. 4 - Quem produzir, adquirir, importar, distribuir, vender ou detiver qualquer dispositivo, programa ou outros dados informáticos destinados à prática das ações previstas no n.º 2, é punido com pena de prisão de 1 a 5 anos.”
Do acesso ilegítimo:
Artigo 6.º da Lei do Cibercrime 1 - Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou com pena de multa até 120 dias. 2 - Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos dispositivos, programas, um conjunto executável de instruções, um código ou outros dados informáticos destinados a produzir as ações não autorizadas descritas no número anterior. 4 - A pena é de prisão até 3 anos ou multa se: b) Através do acesso, o agente obtiver dados registados, incorporados ou respeitantes a cartão de pagamento ou a qualquer outro dispositivo, corpóreo ou incorpóreo, que permita o acesso a sistema ou meio de pagamento.
Qual foi a actuação do arguido? Este começou por contratar um serviço de acesso a Internet por fibra, no valor de 600,00€ mensais.
À partida, a internet traria associada a descodificação dos canais codificados de televisão.
Na verdade, as operadoras existentes em Portugal disponibilizam aos seus clientes o acesso a canais codificados de televisão.
Por exemplo, a X (v..g. "...", “...”, "TV ...", "..." ou "...") Tais canais são transmitidos sob a forma codificada, podendo apenas ser acedidos pelos clientes da X, depois de descodificado o respectivo sinal, mediante a utilização de um equipamento receptor próprio (vulgarmente designado por “Box” ou “...”), o qual é disponibilizado pela operadora.
Para além de um equipamento receptor que suporte o sistema de codificação da operadora, para aceder a um ou mais canais de acesso condicionado, o cliente necessita de um cartão descodificador (“smartcard”) que se encontre devidamente associado a esse equipamento.
O referido cartão armazena as autorizações respeitantes aos canais de acesso condicionado subscritos pelo cliente, permitindo descodificar o sinal emitido pela X e, desta forma, aceder aos canais.
Não temos dúvidas que tal aconteceu relativamente a 5 dos clientes referidos supra. Quanto aos restantes o arguido apenas difundiu internet que ele próprio comprou, cobrando um preço.
Esta partilha ou difusão de internet (desacompanhada da descodificação dos canais de TV) não nos parece que caiba em qualquer um dos normativos citados.
Na verdade, com essa actuação, o arguido não “usa programas, dispositivos electrónicos ou outros meios que, separadamente ou em conjunto, se destinem a diminuir, alterar ou impedir, total ou parcialmente, o normal funcionamento ou exploração de serviços de telecomunicações. (…) (burla informática), nem introduziu, modificou, apagou ou suprimiu dados informáticos ou por qualquer outra forma interferiu num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, (…) falsidade informática, nem “ de qualquer modo acedeu a um sistema informático (…) produziu, vendeu, distribuiu ou por qualquer outra forma disseminou ou introduziu num ou mais sistemas informáticos dispositivos, programas, um conjunto executável de instruções, um código ou outros dados informáticos destinados a produzir as ações não autorizadas descritas no número anterior.”
Com a simples partilha da internet não nos parece que o arguido cometa qualquer ilícito criminal.
Na verdade, a lei que regula as telecomunicações em Portugal não faz qualquer menção quanto à possibilidade de redistribuir um acesso à Net por Wi-Fi. "A lei é omissa quanto ao assunto. Logo, os operadores são livres de permitir ou aplicar restrições", mas cuja consequência é meramente contratual – fonte Autoridade Nacional das Comunicações (...).
Afastamos, assim, a prática de qualquer crime pelo arguido quando difunde/partilha apenas internet.
Coisa diferente se passa quando disponibiliza canais de TV, conforme supra expusemos. Não temos dúvidas que os tipos legais supra-referidos estão verificados, quer no seu elemento objectivo, quer subjectivo, sendo certo que, relativamente ao crime de burla. Porém, como o crime só se verifica relativamente a 5 dos clientes do ponto 19, sendo o que o valor recebido pelo arguido foi de €1.900,00, não tem aplicação o nº 5 al. a) do art. 221º do CP uma vez que o valor não é elevado, pelo que a pena aplicável é de prisão até 3 anos ou multa.
Mas haverá entre eles concurso real ou aparente?
Como é sabido a complexa problemática relativa ao concurso de crimes (unidade e pluralidade de infracções) foi objecto de tratamento pelo Professor Eduardo Correia[2], constituindo o artigo 33.º do Projecto da Parte Geral do Código Penal de 1963 a fonte do artigo 30.º do actual Código Penal que, sob a epígrafe “Concurso de Crimes e Crime Continuado”, rege sobre tal matéria. (…) Porém, de acordo com a construção em que assenta a citada norma do artigo 30.º do Código Penal e no âmbito de uma primeira aproximação que se esboce, tem-se então que o número de infracções cometidas por um agente há-de ser determinado em função do número de acções, entendidas, não naturalística mas, teleologicamente, o que vale por dizer que o número de infracções há-de determinar-se pelo número de juízos de valor que, no mundo jurídico-criminal, correspondem a uma certa actividade humana que, susceptível de subsumir-se a um ou a vários tipos legais de crime, poderá importar a formulação de plúrimos juízos concretos de censura quando, de forma reiterada, se verificar a ineficácia determinadora da norma. Situação que, como ensina Eduardo Correia[4], ocorre «necessariamente sempre que uma pluralidade de resoluções, no sentido de determinações de vontade, tiver iluminado o desenvolvimento da actividade do agente».
Sendo que, para o apontado fim, se entende por resolução o termo do concreto e específico momento do processo volitivo em que o sujeito pondera o valor ou o desvalor do projecto concebido, isto é a ocasião exacta em que, decidindo o mesmo realizar o facto ilícito punível, a ineficácia da norma, na sua função determinadora, se manifesta. De que resulta que se, ao longo do desenvolvimento da actividade ilícita, várias tiverem sido as resoluções tomadas pelo agente e, por via disso, várias vezes a norma incriminadora tiver deixado alcançar a eficácia determinadora a que aspirava, vários terão de ser os juízos de censura a formular (. …. )Porém, para além destes critérios, como referido, relativos à pluralidade de resoluções criminosas do agente e à inexistência de conexão temporal entre elas, a um outro critério terá de atender-se para efeitos de apurar da pluralidade de crimes. Trata-se do critério que, respeitante à natureza dos bens jurídicos tutelados pelas normas incriminadoras, tem como resultado que, se vários e distintos forem os bens jurídicos desrespeitados, outros tantos crimes terão de ser imputados, em concurso efectivo, ao agente. –Assim, ao invés do que parece entender a recorrente, o critério reportado tão-só ao crime meio/instrumento não se representa, de facto, suficiente para se afirmar a existência de um concurso aparente/legal, no caso em apreciação dos crimes de acesso ilegítimo e de falsidade informática em relação aos demais crimes por cuja prática a mesma foi também condenada. ver AC STJ 07.01.2021
Para que ocorra o crime de falsidade informática, os dados informáticos têm de ser alterados com o propósito de desvirtuar a demonstração dos factos que com aqueles dados podem ser comprovados. O bem jurídico tutelado por este crime de falsidade informática não é o património, mas antes a integridade dos sistemas de informação através da qual se pretende impedir os actos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.
Assim e citando o AC RE de 25.05.2021 e na sequência do paralelismo que já era efectuado na acusação pode dizer-se “ Na verdade, dada a similitude daqueles ilícitos com os crimes de burla, p. e p. pelos art.º 217.º e 218.º do Código Penal, e de falsificação de documento, p. e p. pelo art.º 256.º, do Código Penal, necessariamente temos por boa a argumentação usada no Acórdão Uniformizador de Jurisprudência n.º 10/2013, de 5-6-2013, concluindo pela verificação de concurso real entre as normas incriminadoras, pois que também os crimes destes autos – burla informática, p. e p. pelo art.º 221.º, do Código Penal, e falsidade informática, p. e p. pelo art.º 3.º Lei n.º 109/2009, de 15-9 (Lei do Cibercrime) – tutelam bens jurídicos de diversa natureza: no da burla informática, visando-se, essencialmente, proteger o património e, no de falsidade informática, a protecção não do património, mas, sim, da integridade dos sistemas de informação, através do qual se pretende impedir os actos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e dados informáticos, bem como a utilização fraudulenta desses sistemas de redes e dados. Pois que, se é certo que a falsificação pode constituir o meio, o artifício fraudulento, que está no cerne da burla, igualmente é exacto que, na comparação dos dois tipos, existe uma bipolaridade de bens jurídicos protegidos, o que aliás se revela na sua diferente natureza (pública no caso da falsidade informática e semi-pública no caso da burla informática simples p. e p. pelo art.º 221.º, n.º 1, 2, 3 e 4, do Código Penal), reflectindo tal diversidade. Consequentemente, à pluralidade de tipos legais integrados deve corresponder uma pluralidade de crimes.” Temos, pois, como seguro que entre o crime de burla do art. 221º do CP e o crime de falsidade p.e e p. pelo art. 3 da Lei do Cibercrime há concurso real.
“No que tange aos vários tipos de crime de burla e começando pelo crime de burla informática e nas comunicações, entre os crimes de falsidade informática e de burla informática e nas comunicações existe uma relação de concurso efetivo, atenta a diversidade de bens jurídicos tutelados por ambas as incriminações, ainda que o crime de falsidade informática seja cometido enquanto crime-meio para o cometimento do crime de burla informática e nas comunicações. Do mesmo modo, entre os crimes de falsidade informática e de burla existe uma relação de concurso efetivo, atenta a diversidade de bens jurídicos tutelados por ambas as incriminações, ainda que o crime de falsidade informática seja cometido enquanto crime-meio para o cometimento do crime de burla- Revista Julgar, O crime de falsidade informática Duarte Alberto Rodrigues Nunes Online, outubro de 2017 |
E quanto ao acesso ilegítimo?
No crime de acesso ilegítimo, o bem jurídico protegido é a segurança dos sistemas informáticos. Acórdão do Tribunal da Relação de Coimbra de 15 de Outubro de 2008- a protecção ao designado domicílio informático algo de semelhante à introdução em casa alheia.
Ver AC STJ 20.09.2006 “I - O crime de burla informática, com previsão legal no art. 221.º, n.º 1, do CP, é um crime de execução vinculada, no sentido de que a lesão do património se produz através da intromissão nos sistemas e da utilização em certos termos de meios informáticos.II - E é um crime de resultado - embora de resultado parcial ou cortado - exigindo que seja produzido um prejuízo patrimonial de alguém. III - A tipicidade do meio de obtenção de enriquecimento ilegítimo (com o prejuízo patrimonial de alguém) consiste, como resulta da descrição do tipo, na interferência «no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático», na «utilização incorrecta ou incompleta de dados», em «utilização de dados sem autorização» ou na «intervenção por qualquer outro modo não autorizada no processamento» .IV - Pela amplitude da descrição, o tipo do art. 221.º, n.º 1, do CP, parece constituir um plus relativamente ao modelo de protecção contra o acesso ilegítimo a um sistema ou rede informática, previsto no art. 7.º da Lei 109/91, de 17-08 (Lei da Criminalidade Informática).V - A dimensão típica do crime de burla informática remete para a realização de actos e operações específicas de intromissão e interferência em programas ou utilização de dados nos quais está presente e aos quais está subjacente algum modo de engano, de fraude ou de artifício que tenha a finalidade, e através da qual se realiza a específica intenção, de obter enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial. VI - Há-de estar, pois, sempre presente um erro directo com finalidade determinada, um engano ou um artifício sobre dados ou aplicações informáticas - interferência no resultado ou estruturação incorrecta de programa, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou qualquer intervenção não autorizada de processamento. VII - Daí o nome (burla informática) introduzido com a Reforma de 1995, em adaptação da fonte da disposição, a Computerbetrug do art. 263a do Strafgesetzbuch alemão, novo Código Penal, surgido em 1986. VIII - A burla informática, na construção típica e na correspondente execução vinculada, há-de consistir sempre em um comportamento que constitua um artifício, engano ou erro consciente, não por modo de afectação directa em relação a uma pessoa (como na burla - art. 217.º do CP), mas por intermediação da manipulação de um sistema de dados ou de tratamento informático, ou de equivalente utilização abusiva de dados. IX - As condutas típicas referidas no art. 221.º, n.º 1, do CP constituem, assim, na apreensão intrínseca e na projecção externa, modos de descrição de modelos formatados de prevenção da integridade dos sistemas contra interferências, erros determinados, ou abusos de utilização que se aproximem da fraude ou engano contrários ao sentimento de segurança e fiabilidade dos sistemas. X - Este modelo típico contém, por outro lado, indicações materiais sobre o bem jurídico protegido: essencialmente, o património. A inserção sistemática constitui, neste aspecto, um elemento relevante para a definição e delimitação do bem jurídico protegido. XI - A coordenação entre a natureza do bem jurídico protegido e a especificidade típica como crime de execução vinculada supõe que a produção do resultado tenha de ser determinada por procedimentos e acções que sejam tipicamente vinculados na descrição específica da norma que define os elementos materiais da infracção. XII - Na problemática relativa ao concurso de crimes (unidade e pluralidade de infracções) é possível delimitar o concurso efectivo de crimes (pluralidade de crimes através de uma mesma acção violadora de várias normas penais ou da mesma norma repetidas vezes - concurso ideal - ou de várias acções que preenchem automaticamente vários crimes ou várias vezes o mesmo crime - comum aos casos em que as leis penais concorrem só na aparência é a de que o conteúdo do injusto de uma acção pode determinar-se exaustivamente concurso real) das situações em que, não obstante a pluralidade de tipos de crime eventualmente preenchidos, não existe efectivo concurso de crimes (os casos de concurso aparente e de crime continuado). XIII - A ideia fundamental apenas por uma das leis penais que podem entrar em consideração - concurso impróprio, aparente ou unidade de lei. XIV - A determinação dos casos de concurso aparente faz-se, de acordo com as definições maioritárias, segundo regras de especialidade, subsidiariedade ou consunção. XV - Especialmente difícil na sua caracterização é a consunção: esta verifica-se quando o conteúdo de injusto de uma acção típica abrange, incluindo-o, outro tipo, de modo que, de um ponto de vista jurídico, expressa de forma exaustiva o desvalor. XVI - A razão teleológica para determinar as normas efectivamente violadas ou os crimes efectivamente cometidos só pode encontrar-se na referência a bens jurídicos que sejam efectivamente violados. O bem jurídico como referente da natureza efectiva da violação plural é, pois, essencial.
O modus operandi típico assenta naqueles casos em que o agente consegue “ (…) aceder ao sistema informático da vítima à sua revelia e sem o seu conhecimento, podendo controlar remotamente o seu computador, através da disseminação de um vírus informático, desenvolvido especificamente para uma finalidade bem definida, que se irá traduzir na captura dos elementos de segurança bancários do lesado, mas que concomitantemente "abre as portas" aos prevaricadores para extraírem todo o tipo de informação que pretenderem.” Posto isto, suscita-nos a questão de eventual existência de concurso de normas entre os crimes de acesso ilegítimo e burla informática. Por um lado, haverá quem entenda que, entre os dois crimes existe uma relação de concurso aparente (consumpção), como é a douta opinião de Paulo Pinto de Albuquerque, e de Rita Coelho Santos. Seguimos o entendimento destes últimos pois considera-se que a concretização do crime de burla informática (nem sempre, mas em grande parte) pressupõe, inicialmente, aceder ilegitimamente a determinado sistema, pelo que seria absorvido pelo consagrado no artigo 221.º, n.º1 do CP - consumpção pura. cfr. Tese de Mestrado Mestrado em Direito e Informática Trabalho efetuado sob a orientação do Professor Doutor Fernando Eduardo Batista Conde Monteiro Professor Doutor Victor Francisco Mendes de Freitas Gomes da Fonte Janeiro de 2016
Ver Ac RG de 14.04.2021 “Nos termos do art. 6º, nº1 da Lei nº 109/2009, de 15.09 [Lei do Cibercrime] (2), “Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou com pena de multa até 120 dias.”A mesma lei define «sistema informático» como «qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção» [art. 2º, alínea a)].A tipicidade objetiva do crime é preenchida por:a) Acesso do agente, por qualquer modo, a um sistema informático. Como referido no acórdão do Tribunal da Relação de Lisboa de 07/03/2018, processo nº 5481/11.4TDLSB.L1-3, «O acesso é ilegítimo por extravasar as competências funcionais, quando ocorre num quadro não justificado, quando através dele o agente procura obter informações confidenciais por motivos exclusivamente pessoais ou particulares.» Basta que o agente aceda indevidamente aos dados pessoais para os conhecer.Como igualmente expendido no predito aresto, «O crime de acesso ilegítimo veio, no essencial cobrir a área do que se vem denominando de “hacking informático”. Em geral, tratava-se de cobrir as condutas que se traduziam na mera entrada ou acesso a sistemas informáticos por «mero prazer» ou «gozo» em superar as medidas ou barreiras de segurança, isto é, sem qualquer (outra) intenção ou finalidade alguma de manipular, defraudar, sabotar ou espionar (Benjamim Silva Rodrigues, ob. cit., pág. 159), situação que veio a suscitar dúvidas sobre a necessidade ou não de criminalizar tais condutas. Com a norma tutela-se a integridade do sistema informático lesado», a partir de uma ideia nova de «inviolabilidade do domicílio informático».
A construção deste tipo legal de crime assenta na noção de ilegitimidade, consubstanciada na falta de autorização para aceder a um sistema ou rede informáticos ou interceptar comunicações que se processam numa rede ou sistema informático”.
A amplitude quanto ao modo de acesso assumida pelo legislador ao empregar a expressão «de qualquer modo» significa que se prescinde da usurpação ou utilização indevida de nome de utilizador (username), de palavra-passe (password), código pin do titular ou outro mecanismo de segurança de acesso ao sistema ou rede; caso se verifique que o acesso decorreu mediante violação de regras de segurança, então o tipo de crime é agravado, nos termos do nº3 do art. 6º. b) Inexistência de permissão legal ou autorização para o efeito conferida pelo proprietário ou outro titular do direito do sistema ou de parte dele. O tipo subjectivo deste ilícito dispensa qualquer intenção específica (como seja o prejuízo ou a obtenção de benefício ilegítimo) ficando preenchido com o dolo genérico de intenção de aceder a sistema, sem consentimento do seu titular. O bem jurídico protegido pelo crime de acesso ilegítimo é a segurança dos sistemas informáticos. Visa-se proteger o designado “domicilio informático”, com similitude à introdução em casa alheia. (3)
Nem se diga (como oposição ao concurso aparente) que, havendo já o crime de burla informática e nas comunicações p. e p. pelo art. 221º CPP, nenhum sentido faria criar o tipo legal de acesso ilegítimo p.e p. pelo art. 6º da Lei do Cibercrime. Na verdade, a nosso ver, faltava criminalizar o acesso ilegítimo quando não existisse “intenção de obter para si ou para terceiro enriquecimento ilegítimo, e prejuízo patrimonial a outra pessoa “.
Parece-nos que, no caso, o bem jurídico protegido pelo crime de acesso ilegítimo é absorvido, consumido, pelo conteúdo normativo da burla do 221º CP Entendemos, pois, que entre estes dois crimes há concurso aparente.
Este entendimento, além das consequências a nível criminal também não é inócuo no que toca ao pedido de perda alargada, como veremos mais à frente
Do crime de branqueamento de capitais:
Quanto ao crime de branqueamento de capitais, preceitua o Artigo 368.º-A do CP que “ 1 - Para efeitos do disposto nos números seguintes, consideram-se vantagens os bens provenientes da prática, sob qualquer forma de comparticipação, de factos ilícitos típicos puníveis com pena de prisão de duração mínima superior a seis meses ou de duração máxima superior a cinco anos ou, independentemente das penas aplicáveis, de factos ilícitos típicos de: a) Lenocínio, abuso sexual de crianças ou de menores dependentes, ou pornografia de menores; b) Burla informática e nas comunicações, extorsão, abuso de cartão de garantia ou de crédito, contrafação de moeda ou de títulos equiparados, depreciação do valor de moeda metálica ou de títulos equiparados, passagem de moeda falsa de concerto com o falsificador ou de títulos equiparados, passagem de moeda falsa ou de títulos equiparados, ou aquisição de moeda falsa para ser posta em circulação ou de títulos equiparados; c) Falsidade informática, dano relativo a programas ou outros dados informáticos, sabotagem informática, acesso ilegítimo, interceção ilegítima ou reprodução ilegítima de programa protegido;d) Associação criminosa; e) Terrorismo; f) Tráfico de estupefacientes e substâncias psicotrópicas; g) Tráfico de armas; h) Tráfico de pessoas, auxílio à imigração ilegal ou tráfico de órgãos ou tecidos humanos; i) Danos contra a natureza, poluição, atividades perigosas para o ambiente, ou perigo relativo a animais ou vegetais; j) Fraude fiscal ou fraude contra a segurança social; k) Tráfico de influência, recebimento indevido de vantagem, corrupção, peculato, participação económica em negócio, administração danosa em unidade económica do setor público, fraude na obtenção ou desvio de subsídio, subvenção ou crédito, ou corrupção com prejuízo do comércio internacional ou no setor privado; l) Abuso de informação privilegiada ou manipulação de mercado; m) Violação do exclusivo da patente, do modelo de utilidade ou da topografia de produtos semicondutores, violação dos direitos exclusivos relativos a desenhos ou modelos, contrafação, imitação e uso ilegal de marca, venda ou ocultação de produtos ou fraude sobre mercadorias. 2 - Consideram-se igualmente vantagens os bens obtidos através dos bens referidos no número anterior. 3 - Quem converter, transferir, auxiliar ou facilitar alguma operação de conversão ou transferência de vantagens, obtidas por si ou por terceiro, direta ou indiretamente, com o fim de dissimular a sua origem ilícita, ou de evitar que o autor ou participante dessas infrações seja criminalmente perseguido ou submetido a uma reação criminal, é punido com pena de prisão até 12 anos.(…)”
Não foi feita prova de que a abertura da conta n.º ...62, na Banco 4..., tenha tido o propósito exclusivo de esconder a origem dos valores que havia recebido e evitar ser detectado pelas autoridades bancárias ou policiais.
Atenta a não prova dos factos supra facilmente cai o crime em causa
Ver DIREITO PENAL E PROCESSUAL PENAL (Tomo I) Autores Dr. António João Latas, Dr. Jorge Dias Duarte, Dr. Pedro Vaz Patto
Assim, e colocando a tónica no facto de que o branqueamento de capitais, numa perspectiva meramente operativa, será “o processo de ocultação de bens de origem delituosa de forma a dar-lhes uma aparência final de legitimidade”, Isidoro Blanco Cordero5 chega à definição de que o branqueamento de capitais “é o processo através do qual os bens de origem delituosa se integram no sistema económico legal, com a aparência de terem sido obtidos de forma lícita”286. Verifica-se, assim, existir uma íntima ligação entre a prática de um crime – maxime, o tráfico de estupefacientes – e a necessidade de dissimular ou ocultar a efectiva proveniência dos proveitos económicos com o mesmo obtidos, sendo que tal necessidade serve basicamente dois fins, quais sejam: – por um lado, “apagar o rasto” deixado pelo dinheiro ou outros meios de fortuna gerados por esse crime, o qual poderia permitir fazer a ligação dos mesmos com o respectivo autor, e – por outro lado, colocar o dinheiro e/ou bens “a salvo” das investidas das autoridades – judiciárias e/ou policiais – pois que os mesmos podem ser alvo de apreensão, assim se visando também manter meios que, no limite, serão novamente reinvestidos na actividade criminosa que inicialmente os gerou.
3.5. Perda de vantagens (transcrição)
O MINISTÉRIO PÚBLICO, nos termos e para os efeitos do disposto no artigo 110.º n.º 1, al. b) e n.º 4 do Código Penal, e sem prejuízo do direito dos ofendidos, promove a V.ª Exa. se digne declarar a perda das vantagens obtidas pelo arguido, nos termos e com os seguintes fundamentos:
Tal como resulta dos factos provados, o arguido logrou obter para si, com a prática daqueles crimes, o valor de € 1.900,00 (dado que apenas foram consideradas as situações em que o arguido descodificou canais de TV)
Pelo exposto, condena-se o arguido no pagamento de €1900,00 ao Estado correspondendo à vantagem patrimonial que, através de facto ilícito típico, foi adquirida pelo arguido, nos termos dos artigos 110.º n.º 1, al. b) e n.º 4 do Código Penal, sem prejuízo dos direitos do ofendido, nos termos do n.º 6 daquele preceito.
DA PERDA AMPLIADA - LIQUIDAÇÃO DO PATRIMÓNIO INCONGRUENTE
O Ministério Público apresenta a liquidação do património incongruente com o rendimento lícito do arguido e requer o confisco do respectivo valor ao abrigo dos artigos 7.º, 8.º e ss. da Lei n.º 5/2002, de 11 de Janeiro, contra o arguido:
Diz que pela prática dos factos descritos na acusação que antecede e respectiva qualificação jurídica foi AA formalmente constituído arguido aos 05.07.2018 (cfr. fls. 249). Diz que no período compreendido entre 05.07.2013 e 05.07.2018, não existem quaisquer rendimentos lícitos apurados, conforme tabela infra:
No período compreendido entre 05.07.2013 e 05.07.2018, foram efectuados os seguintes movimentos
(...IMAGEM...)
O que se apurou?
Apenas existem juros de depósitos bancários, comunicados por entidades bancárias, no período, no total de €1.106,69 (fls. 299 do apenso B).
Do Património (cfr. artigo 7.º da Lei 5/2002).
Não foram identificados bem móveis ou participações sociais da titularidade do arguido.
É comproprietário (1/2) do bem imóvel rústico, artigo 669, localizado em ... de ... (fls. 298v do apenso B).
É herdeiro da quota do bem imóvel urbano, descrito na CRP ..., sob o n.º ...80, em ..., com AP ...43 de 2011.10.25, sito em ..., composto por casa de ... com logradouro, numa área total de 567m2 (fls. 296v do apenso B).
(...IMAGEM...)
Apurou-se que o arguido era titular /co-titular /autorizado das seguintes contas:
(...IMAGEM...)
No período em preço, as contas infra identificadas apresentaram os seguintes montantes:
(...IMAGEM...)
IV- Do património incongruente.
(...IMAGEM...)
Quanto a esta parte da perda alargada era dito na acusação que a conta Banco 1... ...02 apresentou registos completamente incompatíveis com os rendimentos declarados pelo arguido (fls. 361 e ss. do apenso do GRA), que o valor apurado como património financeiro é incongruente com o rendimento lícito do arguido; que no período compreendido entre Julho de 2013 e Julho 2018 o arguido possuía um património no valor global de €180.220,10, que não é compatível com os seus rendimentos lícitos e fiscalmente comprovados (valor obtido mediante a dedução do seu rendimento lícito à totalidade do seu património):
Aqui chegados e tal como foi avançado pelo arguido colocava-se a questão da aplicação da Lei n.º 5/2002
Como bem diz o arguido, o crime de acesso ilegítimo a sistema informático apenas passou a integrar o elenco daqueles que permitem a aplicação do regime da perda de vantagens com a entrada em vigor da Lei nº 30/2017, de 30.05, o que ocorreu em 31.05.2017( dia seguinte ao da publicação).
O que significa que, até 31.05.2017, o crime de acesso ilegítimo não fundamentava o recurso ao regime da perda de vantagens da actividade criminosa, nos termos da citada Lei n.º 5/2002. 9. A Lei nº 30/2017 nem, sequer, se encontrava em vigor à data em que os presentes autos foram iniciados, no ano de 2014.
A acusação fixou o “património incongruente” do arguido por reporte ao período compreendido entre 5.07.2013 e 5.07.2018, mas agravou sensivelmente a situação processual do arguido, retirando efeitos processuais de uma lei que não a habilitava a proceder do modo descrito, inflacionando, desse modo, o valor liquidado em sede de perda ampliada. As normas previstas na Lei nº 5/2002, que veio estabelecer diversas medidas de combate à criminalidade organizada e económico-financeira, configuram normas processuais materiais, às quais se aplica o princípio constitucional da lei penal mais favorável e o da irretroatividade da lei desfavorável, previsto no artigo 29º, nºs 1 e 4, da Constituição da República Portuguesa. Não se lhes aplica, pois, o princípio tempus regit actum, da aplicação imediata da lei vigente à data da prática dos actos, estabelecido no artigo 5º, n.º 1 do CPP, cujo âmbito de aplicação se restringe às leis processuais de natureza meramente formal.
Deste modo, em termos de perda alargada só podia ser considerado o período correspondente a 31.05.2017 a 05.07.2018.
Ver Ac Tribunal da Relação de Coimbra, 24 de Fevereiro de 2010 “ 1.No artigo 5º do CPP consagra-se o princípio do tempus regit actus, isto é a lei processual penal é de aplicação imediata, aplicando-se mesmo aos processos iniciados antes da sua vigência, a não ser que haja agravamento sensível e ainda evitável da posição processual do arguido ou conflito entre as normas. 2.É indubitável que a possibilidade de obtenção de prova comprometedora do agente quanto à prática dos crimes investigados, através da realização da requerida diligência a qual só agora é permitida pela Lei do Cibercrime, agrava de forma sensível a sua posição processual, pois o mesmo ficará numa posição de ter de se defender de uma prova obtida por esse meio que lhe pode ser desfavorável, e que caso o referido diploma não existisse, não se verifica. 3, A referência a arguido na norma do artigo 5º do CPP terá de ser entendida de uma forma ampla e não restrita, abrangendo aqueles contra quem são dirigidas diligências de averiguação ou investigação, desencadeadas no âmbito de um processo penal. (….)“ São susceptíveis de causar agravamento sensível da posição processual do arguido todas as normas que digam respeito a prazos processuais, a nulidades, a proibições de prova, a medidas de coação e de garantia patrimonial, as restrições ao recurso e, em geral, quaisquer institutos para os quais vigore o princípio da legalidade”.
Pois bem neste caso, cremos que é indubitável que a possibilidade de obtenção de prova comprometedora do agente quanto à prática dos crimes investigados, através da realização da requerida diligência a qual só agora é permitida pela Lei do Cibercrime, agrava de forma sensível a sua posição processual, pois o mesmo ficará numa posição de ter de se defender de uma prova obtida por esse meio que lhe pode ser desfavorável, e que caso o referido diploma não existisse, não se verificaria. Ficaria assim irremediavelmente afectado. Trata-se, pois, de matéria que contende com o seu direito de defesa, agravando de forma sensível a sua situação processual. E não se argumente, como o faz o recorrente que, não havendo ainda arguido, não há limitação do direito de defesa.
Aos valores entrados na conta do arguido nesse período há que retirar aqueles montantes para os quais houve justificação.
Desde logo, os valores correspondentes à perda directa - €1.900,00.
Além disso, os valores relativamente aos quais o arguido conseguiu determinar a origem, no montante de 33.790,98 (pontos 61 a 63 e 68 supra).
Concluindo, o património incongruente do arguido seria de €50.167,13 (mesmo este valor não é inteiramente correcto porque os dados apresentados pelo GRA referente aos rendimentos dos anos que podemos considerar, têm em vista todo o ano de 2017(e só pode atender ao período a partir de 31 Maio desse ano)
Mas, pergunta-se: no caso em apreço pode aplicar-se o mecanismo da perda alargada?
“A aplicação do mecanismo de “perda alargada” de bens, previsto na Lei nº 5/2002, de 11-01, assenta na verificação dos seguintes requisitos:
São pressupostos da aplicação da perda alargada:
- a condenação por um dos crimes do catálogo (artº 1º al.a) da Lei 5/2002)
- a existência de um património que esteja na titularidade ou mero domínio e beneficio do condenado, património esse em desacordo com aquele que seria possível obter face aos seus rendimentos lícitos;
- a demonstração de que o património do condenado é desproporcional em relação aos seus rendimentos lícitos;
II. A noção ampla de património ali prevista abrange tudo o que estiver ao dispor do condenado ou conjuntamente ao seu dispor e de terceiros em especial com quem coabite ou viva em economia comum ainda que na titularidade destas, e abrange as vantagens que auferiu no período em que vigora a presunção independentemente do destino que tenham tido;
III. Para quantificar os rendimentos lícitos não basta a prova de que o arguido durante o período em causa exerceu actividade profissional ou auferiu rendimentos de trabalho, sendo necessário demonstrar os rendimentos daí resultantes para afastar a presunção do valor incongruente a declarar perdido. “cfr. Ac RP de 17.09.2014
Ora, o tribunal não condenou o arguido pela prática do crime de acesso ilegítimo, crime de catálogo que, como vimos, permitia a aplicação da Lei 5/2002.
Deste modo, não há qualquer património incongruente a definir
Improcede o pedido de condenação nesta parte.
Sem custas.
IV. APRECIAÇÃO DO RECURSO
4.1. –Nulidade da sentença consistente em omissão de pronúncia
O Ministério Público entende que o acórdão recorrido é nulo ao abrigo do disposto no artigo 379º, nº 1, al. c) do C.P.P., por omitir o cometimento, ou não, pelo arguido, do crime de acesso ilegítimo.
Citando aqui o Acórdão do S.T.J. de 11/12/2008, processo 08P3850, relatado por Simas Santos, in www.dgsi.pt, «A omissão de pronúncia só se verifica quando o juiz deixa de se pronunciar sobre questões que lhe foram submetidas pelas partes ou de que deva conhecer oficiosamente, entendendo-se por questões os problemas concretos a decidir e não os simples argumentos, opiniões ou doutrinas expendidas pelas partes na defesa das teses em presença. E não tem que se pronunciar sobre questões que ficam prejudicadas pela solução que deu a outra questão que apreciou» - neste sentido, ver também o Acórdão do mesmo tribunal de 19/11/2008, relatado por Santos Cabral, processo 08P3776.
Nas palavras de Oliveira Mendes, in Código de Processo Penal comentado, 4ª edição revista – 2022, Almedina, p. 1167, «A nulidade resultante de omissão de pronúncia verifica-se quando o tribunal deixe de se pronunciar sobre questão ou questões que a lei impõe o tribunal conheça, ou seja, questões de conhecimento oficioso e questões cuja apreciação é solicitada pelos sujeitos processuais e sobre as quais o tribunal não está impedido de se pronunciar – artigo 608.º, n.º 2, do Código de Processo Civil, aplicável ex vi artigo 4.º, do CPP. Evidentemente que há que excecionar as questões cuja decisão fique prejudicada pela solução dada a outra ou outras, como estabelece o citado n.º 2 do artigo 608.º do Código de Processo Civil.»
Analisando o acórdão recorrido, nomeadamente o enquadramento jurídico atrás transcrito, verificamos que o tribunal de 1ª instância analisou o crime de acesso ilegítimo.
Concretamente, reproduziu o texto do artigo 6º da Lei do Cibercrime; afirma que «Não temos dúvidas que os tipos legais supra-referidos estão verificados, quer no seu elemento objectivo, quer subjectivo …» (aqui abrangendo também o crime de acesso ilegítimo) ; e, depois de analisar a problemática do concurso real ou aparente de crimes, citando alguma jurisprudência, declara :
«O modus operandi típico assenta naqueles casos em que o agente consegue “ (…) aceder ao sistema informático da vítima à sua revelia e sem o seu conhecimento, podendo controlar remotamente o seu computador, através da disseminação de um vírus informático, desenvolvido especificamente para uma finalidade bem definida, que se irá traduzir na captura dos elementos de segurança bancários do lesado, mas que concomitantemente "abre as portas" aos prevaricadores para extraírem todo o tipo de informação que pretenderem.” Posto isto, suscita-nos a questão de eventual existência de concurso de normas entre os crimes de acesso ilegítimo e burla informática. Por um lado, haverá quem entenda que, entre os dois crimes existe uma relação de concurso aparente (consumpção), como é a douta opinião de Paulo Pinto de Albuquerque, e de Rita Coelho Santos. Seguimos o entendimento destes últimos pois considera-se que a concretização do crime de burla informática (nem sempre, mas em grande parte) pressupõe, inicialmente, aceder ilegitimamente a determinado sistema, pelo que seria absorvido pelo consagrado no artigo 221.º, n.º1 do CP - consumpção pura. cfr. Tese de Mestrado Mestrado em Direito e Informática Trabalho efetuado sob a orientação do Professor Doutor Fernando Eduardo Batista Conde Monteiro Professor Doutor Victor Francisco Mendes de Freitas Gomes da Fonte Janeiro de 2016.
(…)
A amplitude quanto ao modo de acesso assumida pelo legislador ao empregar a expressão «de qualquer modo» significa que se prescinde da usurpação ou utilização indevida de nome de utilizador (username), de palavra-passe (password), código pin do titular ou outro mecanismo de segurança de acesso ao sistema ou rede; caso se verifique que o acesso decorreu mediante violação de regras de segurança, então o tipo de crime é agravado, nos termos do nº3 do art. 6º. b) Inexistência de permissão legal ou autorização para o efeito conferida pelo proprietário ou outro titular do direito do sistema ou de parte dele. O tipo subjectivo deste ilícito dispensa qualquer intenção específica (como seja o prejuízo ou a obtenção de benefício ilegítimo) ficando preenchido com o dolo genérico de intenção de aceder a sistema, sem consentimento do seu titular. O bem jurídico protegido pelo crime de acesso ilegítimo é a segurança dos sistemas informáticos. Visa-se proteger o designado “domicilio informático”, com similitude à introdução em casa alheia. (3)
Nem se diga (como oposição ao concurso aparente) que, havendo já o crime de burla informática e nas comunicações p. e p. pelo art. 221º CPP, nenhum sentido faria criar o tipo legal de acesso ilegítimo p.e p. pelo art. 6º da Lei do Cibercrime.
Na verdade, a nosso ver, faltava criminalizar o acesso ilegítimo quando não existisse “intenção de obter para si ou para terceiro enriquecimento ilegítimo, e prejuízo patrimonial a outra pessoa “.
Parece-nos que, no caso, o bem jurídico protegido pelo crime de acesso ilegítimo é absorvido, consumido, pelo conteúdo normativo da burla do 221º CP Entendemos, pois, que entre estes dois crimes há concurso aparente.».
Em suma, o tribunal recorrido analisou a conduta do arguido à luz dos crimes de que vinha acusado, concluindo existir concurso aparente entre o crime de acesso ilegítimo e o crime de burla informática e nas comunicações, e concluiu pela absolvição daquele ilícito.
Aliás, a propósito da análise da questão da perda alargada de vantagens, o tribunal recorrido é muito claro a afirmar que a rejeita por não ter condenado o arguido pela prática do crime de acesso ilegítimo.
Deste modo, não estamos em face da invocada nulidade da alínea c) do nº 1 do artigo 379º do C.P.P..
4.2. – Contradição insanável entre a fundamentação e a decisão da matéria de facto:
Estabelece o artigo 410º, nº 2 do C.P.P. que, mesmo nos casos em que a lei restringe a cognição do tribunal, o recurso pode ter como fundamentos, desde que o vício resulte do texto da decisão recorrida, por si só ou conjugada com as regras da experiência comum:
1. A insuficiência para a decisão da matéria de facto provada;
2. A contradição insanável da fundamentação ou entre a fundamentação e a decisão;
3. Erro notório na apreciação da prova.
Em qualquer das hipóteses pensadas pelo legislador, o vício tem que resultar da decisão recorrida, por si mesma ou conjugada com as regras da experiência comum, não sendo por isso admissível o recurso a elementos àquela estranhos, para o fundamentar, como, por exemplo, quaisquer dados existentes nos autos, mesmo que provenientes do próprio julgamento. Tratando-se de vícios intrínsecos da sentença, quanto a eles, terá esta que ser auto-suficiente.
Neste sentido, ver Germano Marques da Silva, in Curso de Processo Penal, Volume III, Editorial Verbo 1994, p. 324; Pereira Madeira, inCódigo de Processo Penal comentado, 4ª edição revista, Almedina, p. 1329; e Simas Santos e Leal Henriques, in Recursos em Processo Penal, 9.ª edição, p. 85 e ss.
Assim, a análise a efectuar pelo tribunal de recurso basear-se-á apenas no texto da decisão recorrida e não em qualquer prova que exista fora dele, seja ela documental ou outra.
A «contradição insanável da fundamentação ou entre a fundamentação e a decisão», vício previsto no artigo 410º, nº 2, alínea b), consiste na incompatibilidade, insusceptível de ser ultrapassada através da própria decisão recorrida, entre os factos provados, entre estes e os não provados ou entre a fundamentação e a decisão.
No que aqui interessa apreciar, a contradição insanável entre a fundamentação e a decisão existe quando for de concluir que a fundamentação conduz a uma decisão contrária àquela que foi tomada.
Conforme afirma Francisco Mota Ribeiro, in e-book do CEJ «Processo e decisão penal – Textos», Novembro de 2019, p. 44 e 45, «Podendo dizer-se que as possibilidades de vir a ser posta em causa a fundamentação e a relação entre esta e a decisão, nos termos e para os efeitos do disposto no artigo 410º, nº 2, al. b), do CPP, são essencialmente reconduzíveis à violação da relação lógica que deve existir entre enunciados ou proposições, por violação do princípio da não contradição (contradição da fundamentação) e à violação do princípio do fundamento ou da ordem do fundamento e da consequência (contradição entre a fundamentação e a decisão). Nesta última hipótese caberá o seguinte exemplo: o tribunal dá como provados factos constitutivos do crime de furto, crime pelo qual vinha o arguido acusado, mas na fundamentação fáctico-conclusiva e jurídica entende que, dado o arguido não ter restituído a coisa furtada, os factos integram também o crime de abuso de confiança, mas na decisão final, julgando procedente a acusação do Ministério Público, acaba por condenar o arguido apenas pelo crime de furto».
Ora, analisando a decisão recorrida, verificamos que se afirma expressamente que o tipo legal do artigo 6º da Lei do Cibercrime está numa relação de consumpção pura com o tipo legal do artigo 221º do C.P., pelo que, estando absorvido por este, de forma coerente, é o arguido absolvido do crime de acesso ilegítimo.
Ou seja, os fundamentos constantes da decisão conduziriam, logicamente, àquele resultado da absolvição.
Pelo exposto, há que concluir que a decisão recorrida não padece do vício da contradição insanável entre a fundamentação e a decisão.
4.3. – Prática do crime de acesso ilegítimo com a difusão de internet :
O recorrente começa por discordar da decisão recorrida na parte em que afirma que o arguido não cometeu qualquer crime quando apenas difunde/partilha a internet, antes entendendo que comete o crime de acesso ilegítimo.
Reza assim o tipo em questão, previsto no artigo 6º da Lei do Cibercrime (aprovada pela Lei nº 109/2009 de 15/9) :
«1 - Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou com pena de multa até 120 dias.
2 - Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos dispositivos, programas, um conjunto executável de instruções, um código ou outros dados informáticos destinados a produzir as ações não autorizadas descritas no número anterior.
3 - A pena é de prisão até 2 anos ou multa até 240 dias se as ações descritas no número anterior se destinarem ao acesso para obtenção de dados registados, incorporados ou respeitantes a cartão de pagamento ou a qualquer outro dispositivo, corpóreo ou incorpóreo, que permita o acesso a sistema ou meio de pagamento.
4 - A pena é de prisão até 3 anos ou multa se:
a) O acesso for conseguido através de violação de regras de segurança; ou
b) Através do acesso, o agente obtiver dados registados, incorporados ou respeitantes a cartão de pagamento ou a qualquer outro dispositivo, corpóreo ou incorpóreo, que permita o acesso a sistema ou meio de pagamento.
5 - A pena é de prisão de 1 a 5 anos quando:
a) Através do acesso, o agente tiver tomado conhecimento de segredo comercial ou industrial ou de dados confidenciais, protegidos por lei; ou
b) O benefício ou vantagem patrimonial obtidos forem de valor consideravelmente elevado.
6 - A tentativa é punível, salvo nos casos previstos nos n.os 2 e 3.
7 - Nos casos previstos nos n.os 1, 4 e 6 o procedimento penal depende de queixa.».
A mesma lei define «sistema informático» como «qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção»- cfr. o artigo 2º, alínea a).
Como tem sido sustentado na jurisprudência dos tribunais superiores o regime legal instituído pela Lei n.º 109/2009, de 15 de Setembro deixou de exigir, como ocorria na anterior legislação (cfr. o artigo 7º da revogada Lei nº 109/91, de 17/8), o dolo específico, consubstanciado na intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos – cfr. os Acórdãos da Relação do Porto de 8/1/2014, processo 1170/09.8japrt.P2, relatado por Elsa Paixão; da Relação de Coimbra de 17/2/2016, processo 2119/11.talra.C2, relatado por Jorge França; e da Relação de Guimarães, processo 19/19.8gcbrg.G1, relatado por Paulo Serafim.
Como vertido no Acórdão da Relação do Porto acabado de mencionar, «O crime de acesso ilegítimo veio, no essencial cobrir a área do que se vem denominando de “hacking informático”. Em geral, tratava-se de cobrir as condutas que se traduziam na mera entrada ou acesso a sistemas informáticos por «mero prazer» ou «gozo» em superar as medidas ou barreiras de segurança, isto é, sem qualquer (outra) intenção ou finalidade alguma de manipular, defraudar, sabotar ou espionar (Benjamim Silva Rodrigues, ob. cit., pág. 159), situação que veio a suscitar dúvidas sobre a necessidade ou não de criminalizar tais condutas.»
Analisando o tipo legal cuja prática é imputada ao arguido, afastando liminarmente o disposto no nº 4 do artigo 6º, dado que, nitidamente, não estava em causa qualquer cartão/sistema/meio de pagamento (!), temos que a sua conduta o integraria, caso o arguido tivesse vendido a terceiros dispositivos/programas/instruções/código/dados informáticos que havia introduzido num sistema informático e que permitissem a esses terceiros aceder a tal sistema sem autorização do respectivo proprietário.
Na parte relativa à difusão de internet, o que resultou provado foi o seguinte :
O arguido contratou serviço de internet FO simétrico 200/20... e disseminou o sinal de internet (rede wireless) a várias pessoas, mediante contrapartidas monetárias, através de equipamentos afixados na torre em metal que estava colocada no logradouro da sua residência .
Ou seja, não estão verificados todos os elementos objectivos do tipo legal em análise.
Vejamos :
É verdade que o arguido permitiu que terceiros (os seus «clientes») acedessem a um sistema informático (a internet) sem autorização da operadora respectiva . Mais,fê-lo mediante o recebimento de contrapartidas monetárias. Contudo, não se pode afirmar que lhes tenha vendido qualquer «dispositivo/programa/instrução/código/dados informáticos» que houvesse introduzido naquele sistema informático.
Ao contrário do que sucedeu com o acesso por ele permitido à televisão digital, o arguido, no que à internet diz respeito, não efectuou qualquer manipulação do sistema informático : tinha acesso legítimo à rede wireless da internet, através do contrato por si celebrado, e «apenas» partilhou tal acesso com outras pessoas, tal como vulgarmente sucede em variadíssimos estabelecimentos comerciais, pelo que a sua conduta não integra o crime previsto no artigo 6º da Lei do Cibercrime ou, como afirmado na decisão recorrida, qualquer outro crime, não cabendo a este foro afirmar se tal conduta viola outro tipo de normas ou se é eticamente correcta.
Deste modo, improcede esta parte do recurso.
4.4. - Concurso efectivo entre os crimes de acesso ilegítimo e de burla informática e nas comunicações :
O recorrente insurge-se contra a consideração de que existe concurso aparente entre os crimes de acesso ilegítimo do artigo 6º da Lei do Cibercrime e o crime de burla informática do artigo 221º do C.P., pois são diferentes os bens jurídicos protegidos.
Vejamos como é encarada esta questão na Doutrina e na Jurisprudência :
Parece existir alguma convergência de posições no sentido de que o bem jurídico protegido pelo artigo 221º do C.P. é o património, enquanto que no crime previsto no artigo 6º da Lei do Cibercrime é a segurança do sistema informático.
Assim :
Paulo Pinto de Albuquerque, in Comentário do Código Penal à luz da Constituição da República e da Convenção Europeia dos Direitos Humanos, 5ª edição atualizada, Universidade Católica Editora, Lisboa 2022, p. 955 defende que «O bem jurídico protegido pela incriminação é o património de outra pessoa… O ofendido é a pessoa que sofre o prejuízo patrimonial e não o proprietário ou utente dos dados ou programas informáticos».
M. Miguez Garcia e J.M. Castela Rio, in Código Penal Parte geral e especial, 2015, 2ª edição, em anotação ao artigo 221º, entendem que «O art. 221º tutela, no seguimento dos arts. 217º e 218º, o património enquanto bem jurídico de uma pessoa. O tipo, comparável ao da burla, pretende, em primeira linha, combater manipulações de computadores causadoras de prejuízo patrimonial, a que o crime do art. 217º, com as suas características pessoais (engano astucioso sobre factos, erro, disposição patrimonial) não se presta.».
Também Almeida Costa entende que o bem jurídico protegido pelo artigo 221º do C.P. é o património – cfr. p. 415 e 436 do Comentário Conimbricense do Código Penal, parte especial, tomo II, volume I, 2ª edição -, acrescentando que «Trata-se de um ponto de vista defendido pela maioria da doutrina portuguesa e alemã (cf. SIMAS SANTOS/LEAL-HENRIQUES III 2010, SÁ PEREIRA/A. LAFAYETTE 221.º 3, …)».
No Acórdão do S.T.J. de 7/1/2021, processo 556/18.1telsb.S1, relatado pela Conselheira Isabel São Marcos, in www.dgsi.pt, entendeu-se que «enquanto o bem jurídico protegido no crime de acesso ilegítimo (que, como se sabe, não exige qualquer intenção específica por parte do agente, maxime o propósito de causar prejuízo a outrem ou obter benefício ilegítimo próprio) é a segurança do sistema e rede informáticos …no crime de burla informática e nas comunicações (que exige a intenção específica de o agente obter, para si ou para terceiro, enriquecimento ilegítimo) tutela-se a integridade do património de outrem…
E no Acórdão da Relação de Coimbra de 15/10/2008, processo 368/07.8tafig.C1, relatado por Alice Santos, in www.dgsi.pt, entendeu-se que o bem jurídico protegido pela incriminação do acesso ilegítimo é a segurança do sistema informático.
Igual entendimento foi afirmado no Acórdão desta Relação de 12/4/2021, processo 19/19.8gcbrg.G1, relatado por Paulo Serafim, igualmente in www.dgsi.pt, em que acrescenta «Visa-se proteger o designado “domicilio informático”, com similitude à introdução em casa alheia».
Considerando também que o bem jurídico protegido com o crime de acesso ilegítimo é a segurança dos sistemas informáticos, temos o Acórdão da Relação de Porto de 8/1/2014, processo 1170/09.8japrt.P2, relatado por Elsa Paixão, e o Acórdão da Relação de Coimbra de 17/2/2016, processo 2119/11.talra.C2, relatado por Jorge França, igualmente acessíveis in www.dgsi.pt.
Porém, outros autores há que atribuem natureza mista ao bem jurídico protegido com estas incriminações :
Pedro Dias Venâncio, in Lei do Cibercrime anotada e comentada, Coimbra Editora, p. 61, afirma que «No crime de acesso ilegítimo o bem jurídico protegido é o património do lesado e a segurança dos sistemas informáticos».
Por sua vez, Joel Timóteo Ramos Pereira entende que o crime do artigo 221º do C.P. consubstancia um crime contra o património, sendo esse o bem jurídico protegido, embora com natureza mista, pois visa a protecção do património individual e do património colectivo, das telecomunicações – cfr. Compêndio Jurídico da Sociedade da Informação, Quid Juris ? Sociedade Editora, Lisboa, Outubro, 2004, p. 520.
Mais, aquela aparente convergência conduz a resultados opostos no que toca ao concurso efectivo/aparente de crimes :
Paulo Pinto de Albuquerque, na mesma obra, na p. 957 declara que «Há uma relação de concurso aparente (consunção) entre o crime de burla informática e os crimes de …acesso ilegítimo …, sendo estes factos prévios não puníveis (concorda, ALMEIDA COSTA, 2020a: 114, eventualmente com consunção impura no caso das penas da lei do cibercrime serem mais graves).».
Também Almeida Costa, op. cit,p. 437 escreve : «Quanto ao tema do concurso, e dado que a execução do delito se traduz, as mais das vezes, no emprego de expedientes informáticos, se a conduta se mostrar também reconduzível a um dos tipos dos arts. 3 ss, da LC (Lei do Cibercrime), observa-se um concurso aparente, legal ou de normas, havendo que punir o agente – de acordo com o princípio da «consunção pura» (EDUARDO CORREIA II 205) ou, seguindo a doutrina alemã dominante, da «subsidiariedade implícita» (FIGUEIREDO DIAS, DP I 42º/15 ss) – apenas por burla nas telecomunicações».
Pelo contrário, no Acórdão do S.T.J. de 7/1/2021, atrás referido, considerou-se : «Ponderando tudo isto e o demais que para trás se anotou, conclui-se então que, atendendo aos critérios que ponderam para efeitos de aferir da existência de uma situação relação de concurso efectivo ou aparente entre normas incriminadoras, maxime o atinente ao bem jurídico nelas tutelado, em concurso, não aparente, mas, efectivo encontram-se os aludidos crimes de acesso ilegítimo qualificado .. em relação a outros crimes por cuja prática a arguida também foi condenada» - onde se incluía o crime de burla informática.
Face a estes diferentes entendimentos, importa rever a temática relativa ao concurso aparente de infracções, seguindo de perto os ensinamentos de Eduardo Correia, in Direito Criminal, II, Livraria Almedina, Coimbra – 1988, p. 203 e ss :
Na verdade, há situações em que, não obstante a pluralidade de tipos de crime eventualmente preenchidos, não existe efectivo concurso de crimes, pois as leis penais concorrem só na aparência, excluindo uma as outras : são os casos de concurso aparente. Ou, dito de outro modo, os factos integram vários tipos legais de crime, mas a aplicação de um dos tipos é suficiente para unir os factos.
De acordo com aquele autor, op. cit, p. 204, «Muitas normas do direito criminal … estão umas para com as outras em relação de hierarquia, no sentido precisamente de que a aplicação de algumas delas exclui, sob certas circunstâncias, a possibilidade de eficácia cumulativa de outras. De onde resulta que a pluralidade de tipos que se podem considerar preenchidos quando se toma isoladamente cada uma das respectivas disposições penais, vem no fim de contas em muitos casos, olhadas tais relações de mútua exclusão e subordinação, a revelar-se inexistentes.».
A determinação dos casos de concurso aparente faz-se, de acordo com as definições maioritárias, segunda regras de especialidade, subsidiariedade ou consunção.
Voltando a Eduardo Correia, p. 205 : «b) Consunção. Entre os valores protegidos pelas normas criminais verificam-se por vezes relações de mais e menos : uns contêm-se já nos outros, de tal maneira, que uma norma consome já a protecção que a outra visa… ao contrário do que sucede com a especialidade, só em concreto se poderá afirmar, através da comparação dos bens jurídicos violados. … e) Consunção impura… Casos há … em que a lei descreve um tipo de crime que só se distingue doutro por uma circunstância tal que apenas se pode admitir tê-la querido o legislador como circunstância qualificativa agravante – verificando-se todavia que a pena para ele cominada é inferior à do tipo fundamental.».
Como exemplos de consunção pura dá-nos aquele autor os seguintes exemplos : o dano relativamente ao fogo posto e as ofensas corporais relativamente ao homicídio, desde que o dano e as ofensas corporais que seriam punidas sejam as que com o fogo posto e o homicídio se produzem; as disposições que punem o pôr-se em perigo a lesão de bens jurídicos por aquelas que punem a sua lesão efectiva; e o facto posterior não punível, isto é, as disposições que punem certas condutas que traduzem uma vontade de aproveitar, garantir ou assegurar a impunidade de outro crime .
Nas palavras de Paulo Pinto de Albuquerque, op. cit, p. 241, «A relação de consunção verifica-se quando as normas se encontram numa relação de inclusão material, ou seja, quando o conteúdo de um facto ilícito típico inclui normalmente o de outro facto ilícito típico e a punição do primeiro esgota o desvalor de todo o acontecimento.».
As relações de consunção exigem uma investigação para além da descrição dos crimes, supõem um apelo às relações de mais e de menos entre os bens jurídicos que dominam os preceitos . A eficácia da consunção está dependente de, no caso concreto, a protecção visada por um dos preceitos ser esgotada, consumida pelo outro, coisa que nem sempre acontece .
A especificidade do caso sub judice afasta-se da pluralidade de infracções, não obstante as normas em questão visarem a protecção de diferentes bens jurídicos.
Analisando a factualidade apurada, temos por seguro que a prática da burla nas comunicações pelo arguido, envolvia necessariamente a prática do acesso ilegítimo, representando aquele crime como que um mais em relação a este, pelo que consideramos que o consome.
Na verdade, o crime de burla do artigo 221º, nº 2 do C.P. é um crime de execução vinculada, no sentido de que a lesão do património se produz através da intromissão no sistema de telecomunicação e da utilização de meios informáticos.
No caso, a burla, o engano cometido pelo arguido passou, não pela afectação directa relativamente a uma pessoa, como na burla simples, mas consistiu na manipulação de dados informáticos, o que implicava sempre o acesso ao sistema informático dos programas de tv.
Ou seja, a manipulação que o arguido introduziu no sistema informático (leia-se, o acesso a este sistema) foi claramente o meio de execução da burla prevista no nº 2 do artigo 221º do C.P., foi o meio de que se serviu para, causando prejuízo patrimonial à M..., obter para si benefícios ilegítimos, como era sua intenção.
Deste modo, subscrevemos o Acórdão do S.T.J. de 10/1/2001, processo 00P3101, relatado pelo Conselheiro Leal Henriques, in www.dgsi.pt, quando afirma «No crime de burla informática, p.p. pelo artigo 221, do Código Penal, o bem jurídico protegido é não só o património - mas concretamente, a integridade patrimonial - como, ainda, a fiabilidade dos dados e a sua proteção»
No mesmo sentido, ver Faria Costa e Helena Moniz, Algumas reflexões sobre a criminalidade informática em Portugal, BFDUC, vol. LXXIII, 1997, p. 323-324, e Marques, Martins, Lourenço, in Direito da Informática, 2ª edição refundida e actualizada, Almedina, Coimbra, 2006, p. 676.
Assim, concorda-se com a absolvição do arguido em relação ao crime de acesso ilegítimo, por estar em concurso aparente com o crime de burla previsto no artigo 221º do C.P., dado existir uma justaposição entre as condutas do arguido que integram ambos os tipos.
4.5. - Verificação do crime de branqueamento de capitais :
O recorrente insurge-se contra a absolvição do arguido no que toca ao crime previsto no artigo 368º-A, nºs 1, al. c) e nº 3 do C.P., por entender que tal ilícito se consuma com o depósito da vantagem do crime, sabendo o autor a sua origem e pretendendo dissimulá-la.
O mencionado artigo dispõe assim :
«1 - Para efeitos do disposto nos números seguintes, consideram-se vantagens os bens provenientes da prática, sob qualquer forma de comparticipação, de factos ilícitos típicos puníveis com pena de prisão de duração mínima superior a seis meses ou de duração máxima superior a cinco anos ou, independentemente das penas aplicáveis, de factos ilícitos típicos de:
(…)
b) Burla informática e nas comunicações, extorsão, abuso de cartão de garantia ou de cartão, dispositivo ou dados de pagamento, contrafação de moeda ou de títulos equiparados, depreciação do valor de moeda metálica ou de títulos equiparados, passagem de moeda falsa de concerto com o falsificador ou de títulos equiparados, passagem de moeda falsa ou de títulos equiparados, ou aquisição de moeda falsa para ser posta em circulação ou de títulos equiparados;
c) Falsidade informática, contrafação de cartões ou outros dispositivos de pagamento, uso de cartões ou outros dispositivos de pagamento contrafeitos, aquisição de cartões ou outros dispositivos de pagamento contrafeitos, atos preparatórios da contrafação, aquisição de cartões ou outros dispositivos de pagamento obtidos mediante crime informático, dano relativo a programas ou outros dados informáticos, sabotagem informática, acesso ilegítimo, interceção ilegítima ou reprodução ilegítima de programa protegido;
(…)
3 - Quem converter, transferir, auxiliar ou facilitar alguma operação de conversão ou transferência de vantagens, obtidas por si ou por terceiro, direta ou indiretamente, com o fim de dissimular a sua origem ilícita, ou de evitar que o autor ou participante dessas infrações seja criminalmente perseguido ou submetido a uma reação criminal, é punido com pena de prisão até 12 anos.»
O crime de branqueamento é um crime autónomo em relação ao crime subjacente, que pode ser cometido por qualquer pessoa, inclusivamente pelo autor do crime subjacente, e pressupõe uma actuação que tem como objectivo dar uma aparência de origem lícita às vantagens obtidas com aquele, encobrindo a sua origem.
Considerando a inserção sistemática do crime de branqueamento de capitais –no capítulo dos crimes contra a realização da justiça - , temos que a punição em questão visa tutelar a pretensão estadual ao confisco das vantagens do crime, ou mais especificamente, o interesse do aparelho judiciário na detecção e perda das vantagens de certos crimes – cfr. o Acórdão da Relação do Porto de 7/2/2007, proc. 06165509, relatado por Maria do Carmo Silva Dias, in www.dgsi.pt.
Dúvidas não temos de que, com a sua actuação, o arguido adquiriu vantagens patrimoniais, sendo que os crimes por si cometidos estão incluídos no elenco do nº 1 do artigo 368º-A do C.P..
Contudo, não vemos que tenha convertido, transferido, ou auxiliado ou facilitado alguma operação de conversão ou transferência de vantagens .
Subscrevemos aqui o que ensina Paulo Pinto de Albuquerque, in Comentário do Código Penal à luz da Constituição da República e da Convenção Europeia dos Direitos Humanos, 5ª edição atualizada, Universidade Católica Editora, Lisboa 2022, p. 1264 :
«A operação de conversão é a ação pela qual se procede à modificação da natureza jurídica ou fáctica de valores patrimoniais …
A operação de transferência é a ação pela qual se desloca fisicamente uma coisa móvel ou se altera a detenção de valores patrimoniais…
As operações de auxílio e facilitação de operações de conversão ou transferência consubstanciam atos de cumplicidade.»
Analisando a factualidade apurada, vemos que a conduta do arguido que integra objectivamente este ilícito consistiu na transferência de parte das quantias que recebera na sua conta do Banco 1... – para onde eram transferidas ou depositadas as quantias que recebia dos seus clientes/utilizadores para pagamento do sinal de tv - para a conta que criou com a mãe e o irmão na Banco 4...
No que toca ao elemento subjectivo deste tipo, a lei exige a intenção de dissimular a origem ilícita das vantagens patrimoniais, ou evitar que o autor ou participante da infracção seja criminalmente perseguido ou submetido a uma reacção criminal.
Analisando a factualidade apurada, nomeadamente os pontos 35 a 39 dos factos provados, não vemos que tenha resultado provada esta intenção .
Mais, consta expressamente dos factos não provados que o arguido tenha decidido ocultar os valores (vantagens) que recebia/auferia provenientes de factos ilícitos típicos que praticara, com o fito de evitar ser perseguido criminalmente e que lhe fossem confiscadas tais vantagens pelas autoridades competentes, e que a abertura da conta na Banco 4... tenha tido o propósito exclusivo de esconder a origem dos valores que havia recebido e evitar ser detectado pelas autoridades bancárias ou policiais.
Ou seja, não resultou provado o elemento subjectivo deste crime .
Não se diga que para tal preenchimento basta a prova de que o arguido agiu livre, deliberada e conscientemente, bem sabendo que a sua conduta era proibida e penalmente punida (cfr. o ponto 39 dos factos provados), tanto mais que, como se afirmou, o ilícito previsto no nº 3 do artigo 368º-A do C.P. exige um elemento subjectivo adicional .
Assim, concorda-se com a absolvição do arguido no que toca ao crime de branqueamento de capitais, embora por fundamento distinto do constante da decisão recorrida, que centra aquela na circunstância de não se ter provado que a abertura da conta na Banco 4... tenha sido exclusivamente para esconder a origem dos valores e evitar ser detectado pelas autoridades.
4.6. – Declaração de perda alargada de bens :
Um dos pressupostos da perda alargada de bens é a condenação por um dos crimes elencados no artigo 1º da Lei nº 5/2002 de 11/1, onde não constam os dois crimes pelos quais o arguido foi condenado – o crime de burla nas comunicações previsto no artigo 221º, nºs 1 e 2 do C.P. e o crime de falsidade informática previsto no artigo 3º, nºs 1, 2 e 4 da Lei do Cibercrime.
Tanto basta para confirmar a decisão recorrida, também nesta parte.
Isto, na medida em que apenas relativamente às penas acessórias e às medidas de segurança, a lei, no concurso de crimes (cfr. o nº 4 do artigo 77º do C.P.), e parte da doutrina, no concurso aparente, impõem a sua aplicação, ainda que previstas somente numa das leis aplicáveis.
Na verdade, a perda de bens não constitui uma pena acessória : como refere Paulo Pinto de Albuquerque, op. cit, p. 513, citando o Acórdão desta Relação de 18/12/2017, «Não se trata de uma pena acessória, porque não tem relação com a culpa do agente, nem de um efeito da condenação, porque também não depende de uma condenação.».
Por último, há que referir que, ao contrário do que consta das alegações do recurso interposto pelo Ministério Público, o acórdão proferido pela primeira instância declarou a perda das vantagens prevista no artigo 110º do C.P., condenando o arguido no pagamento ao Estado do valor de 1.900 euros.
V. DECISÃO
Nestes termos e pelos fundamentos expostos, nega-se provimento ao recurso e, em consequência, confirma-se o acórdão recorrido.