|
ACSTJ de 20-09-2006
Roubo Criminalidade informática Cartão Multibanco Burla informática e nas comunicações Bem jurídico protegido Crime de execução vinculada Elementos da infracção Engano Acesso ilegítimo a um sistema ou rede informática Concurso de infracções Concurso apare
I - O crime de burla informática, com previsão legal no art. 221.º, n.º 1, do CP, é um crime de execução vinculada, no sentido de que a lesão do património se produz através da intromissão nos sistemas e da utilização em certos termos de meios informáticos. II - E é um crime de resultado - embora de resultado parcial ou cortado - exigindo que seja produzido um prejuízo patrimonial de alguém. III - A tipicidade do meio de obtenção de enriquecimento ilegítimo (com o prejuízo patrimonial de alguém) consiste, como resulta da descrição do tipo, na interferência «no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático», na «utilização incorrecta ou incompleta de dados», em «utilização de dados sem autorização» ou na «intervenção por qualquer outro modo não autorizada no processamento». IV - Pela amplitude da descrição, o tipo do art. 221.º, n.º 1, do CP, parece constituir um plus relativamente ao modelo de protecção contra o acesso ilegítimo a um sistema ou rede informática, previsto no art. 7.º da Lei 109/91, de 17-08 (Lei da Criminalidade Informática). V - A dimensão típica do crime de burla informática remete para a realização de actos e operações específicas de intromissão e interferência em programas ou utilização de dados nos quais está presente e aos quais está subjacente algum modo de engano, de fraude ou de artifício que tenha a finalidade, e através da qual se realiza a específica intenção, de obter enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial. VI - Há-de estar, pois, sempre presente um erro directo com finalidade determinada, um engano ou um artifício sobre dados ou aplicações informáticas - interferência no resultado ou estruturação incorrecta de programa, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou qualquer intervenção não autorizada de processamento. VII - Daí o nomen (burla informática) introduzido com a Reforma de 1995, em adaptação da fonte da disposição, a Computerbetrug do art. 263a do Strafgesetzbuch alemão, novo Código Penal, surgido em 1986. VIII - A burla informática, na construção típica e na correspondente execução vinculada, há-de consistir sempre em um comportamento que constitua um artifício, engano ou erro consciente, não por modo de afectação directa em relação a uma pessoa (como na burla - art. 217.º do CP), mas por intermediação da manipulação de um sistema de dados ou de tratamento informático, ou de equivalente utilização abusiva de dados. IX - As condutas típicas referidas no art. 221.º, n.º 1, do CP constituem, assim, na apreensão intrínseca e na projecção externa, modos de descrição de modelos formatados de prevenção da integridade dos sistemas contra interferências, erros determinados, ou abusos de utilização que se aproximem da fraude ou engano contrários ao sentimento de segurança e fiabilidade dos sistemas. X - Este modelo típico contém, por outro lado, indicações materiais sobre o bem jurídico protegido: essencialmente, o património. A inserção sistemática constitui, neste aspecto, um elemento relevante para a definição e delimitação do bem jurídico protegido. XI - A coordenação entre a natureza do bem jurídico protegido e a especificidade típica como crime de execução vinculada supõe que a produção do resultado tenha de ser determinada por procedimentos e acções que sejam tipicamente vinculados na descrição específica da norma que define os elementos materiais da infracção. XII - Na problemática relativa ao concurso de crimes (unidade e pluralidade de infracções) é possível delimitar o concurso efectivo de crimes (pluralidade de crimes através de uma mesma acção violadora de várias normas penais ou da mesma norma repetidas vezes - concurso ideal - ou de várias acções que preenchem automaticamente vários crimes ou várias vezes o mesmo crime - concurso real) das situações em que, não obstante a pluralidade de tipos de crime eventualmente preenchidos, não existe efectivo concurso de crimes (os casos de concurso aparente e de crime continuado). XIII - A ideia fundamental comum aos casos em que as leis penais concorrem só na aparência é a de que o conteúdo do injusto de uma acção pode determinar-se exaustivamente apenas por uma das leis penais que podem entrar em consideração - concurso impróprio, aparente ou unidade de lei. XIV - A determinação dos casos de concurso aparente faz-se, de acordo com as definições maioritárias, segundo regras de especialidade, subsidiariedade ou consunção. XV - Especialmente difícil na sua caracterização é a consunção: esta verifica-se quando o conteúdo de injusto de uma acção típica abrange, incluindo-o, outro tipo, de modo que, de um ponto de vista jurídico, expressa de forma exaustiva o desvalor. XVI - A razão teleológica para determinar as normas efectivamente violadas ou os crimes efectivamente cometidos só pode encontrar-se na referência a bens jurídicos que sejam efectivamente violados. O bem jurídico como referente da natureza efectiva da violação plural é, pois, essencial. XVII - Tendo presente a factualidade apurada no caso sub judice [...o arguido AD ameaçou os ofendidos com uma faca, exigindo-lhes que lhes dessem o dinheiro e os cartões de Multibanco, empunhando a referida faca quase encostada ao corpo deles, desferindo algumas picadelas no antebraço esquerdo do V; o arguido AD disse-lhes para colocarem as mãos em cima dos bancos e ambos os arguidos os revistaram assim como o interior do veículo; seguidamente, os arguidos retiraram a carteira do A, que continha € 85 e um cartão de débito; o arguido AD pediu-lhes os códigos do cartão enquanto o T encostou a faca contra a barriga do A; o A disse-lhes imediatamente o código do cartão com medo de ser esfaqueado caso se recusasse a fazê-lo; o mesmo se passou com o ofendido V tendo-lhe sido retirada a bolsa, no valor de € 15, que continha vários cartões; os arguidos exigiram-lhe os códigos dos cartões e, para o efeito, o A desferiu-lhe duas bofetadas e um murro no peito; o ofendido V, receando pela sua vida e integridade física, acabou por lhes revelar os respectivos códigos de acesso; na posse dos cartões e dos respectivos códigos os arguidos saíram da viatura, levaram a chave do veículo, trancaram as portas e seguiram para o ATM onde efectuaram diversos levantamentos com os referidos cartões, enquanto os ofendidos aguardavam fechados no interior do veículo; os arguidos acederam às contas tituladas pelo ofendido V através do sistema informático, depois de digitarem os algarismos correspondentes aos códigos de acesso ao sistema de teleprocessamento automático, e procederam ao levantamento das quantias de € 360 e de € 150 respectivamente, apropriando-se dessas importâncias; depois de se apropriarem daquele dinheiro, devolveram os cartões e as chaves da viatura através de uma janela que se encontrava entreaberta e puseram-se em fuga; agiram de livre vontade com o propósito de concertadamente se apropriarem de bens e valores pertencentes aos ofendidos através da força física e fazendo uso da faca, cientes que aquele dinheiro não lhes pertencia e que agiam contra a vontade e sem autorização dos seus legítimos proprietários; agiram com o propósito de obterem benefícios que sabiam não lhes serem devidos, gastaram esse dinheiro em proveito próprio, causando um prejuízo aos ofendidos nas importâncias descritas, através da utilização ilegítima de dados informáticos...], os elementos vinculados de tipicidade e as valorações inerentes ao bem jurídico, podemos afirmar que a especificidade do caso se afasta da pluralidade de infracções. XVIII - Com efeito, no caso, na utilização de dados não existiu qualquer erro, engano ou, nos limites da descrição típica, artifício pressuposto no contexto, à própria utilização abusiva ou sem autorização. Antes e diversamente, os dados (os números de código dos cartões de débito) foram obtidos através de violência contra as pessoas; o conhecimento dos dados pelos arguidos não resultou de qualquer acção que se destinasse à intervenção, manipulação ou engano do sistema, ou por acto de indução própria, avulsa ou incidente para conhecimento de dados e intervenção abusiva, mas de uma ameaça séria (utilização de uma faca) contra a integridade física dos titulares dos cartões. XIX - A posição com possível e potencial relevo patrimonial, resultante do conhecimento dos dados, foi obtida sem qualquer interferência no sistema, e a própria obtenção dos dados, anterior a qualquer intervenção, constitui já, por si, uma possibilidade de intervenção patrimonial que integrava um plano, e que assim criava desde logo o risco de utilização e de causar prejuízo patrimonial. Tal risco ou possibilidade (a situação de domínio sobre os dados) teve origem num facto que é, por seu lado, típico, porque constitui, mesmo em linguagem comum, uma extorsão, e em linguagem jurídica uma extorsão (art. 223.º do CP) ou um roubo (art. 210.º do CP), conforme os demais elementos de conformação. XX - Na verdade, o que existiu efectivamente foi uma acção de violência contra os ofendidos, constrangendo-os à entrega de um título e de elementos adjacentes que permitiam o acesso a coisa móvel - dinheiro, que integra tipicamente um roubo (art. 210.º do CP) -, mais especificamente do que o constrangimento, por meio de violência, a uma disposição patrimonial (art. 223.º do CP). XXI - A posterior utilização do cartão com o número, com a sequente devolução do mesmo ao seu titular, nada acrescenta à resolução que conformou a obtenção dos referidos elementos: constitui apenas o acabamento, em unidade, da mesma acção empreendida, sem autonomia típica ou valorativa.XXII - Conclui-se, pois, que estão integrados os elementos do crime de roubo, perdendo qualquer autonomia, ou estando mesmo tipicamente excluída, a integração do crime de burla informática.
Proc. n.º 1942/06 - 3.ª Secção
Henriques Gaspar (relator)
Soreto de Barros
Armindo Monteiro
Silva Flor
|