Acórdão do Tribunal da Relação de Guimarães | |||
Processo: |
| ||
Relator: | ANA TEIXEIRA | ||
Descritores: | BURLA INFORMÁTICA | ||
Nº do Documento: | RG | ||
Data do Acordão: | 12/18/2012 | ||
Votação: | UNANIMIDADE | ||
Texto Integral: | S | ||
Privacidade: | 1 | ||
Meio Processual: | RECURSO PENAL | ||
Decisão: | CONCEDIDO PROVIMENTO | ||
Sumário: | A apropriação de coisa móvel alheia (dinheiro), através da introdução e utilização no sistema informático das ATMs de dados sem autorização (concretamente, introdução do cartão e digitação do código de acesso), com intenção de obter enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial, integra uma das modalidades da ação típica do crime de burla informática. | ||
Decisão Texto Integral: | O TRIBUNAL DA RELAÇÃO DE GUIMARÃES SECÇÃO CRIMINAL - Acórdão I - RELATÓRIO 1. No processo Comum (tribunal Singular n.º 541/10.1 GAPTB, do Tribunal Judicial da Comarca de Ponte da Barca, a arguida Diana P... veio a ser absolvida da prática de crime de burla informática e nas comunicações e condenada pela prática de crime de furto simples na pena de 120 dias de multa á taxa diária de 7,50 euros, num total de €900,00. 2. Inconformado, o MP recorre, extraindo da respetiva motivação as seguintes conclusões [fls.279 ]: 3. Na resposta, a assistente acompanhou a posição do MP nos mesmos moldes. Terminando pedindo que fosse corrigido o erro de Direito em que no seu entender incorreu o tribunal a quo. II – FUNDAMENTAÇÃO 7. Como sabemos, o objecto do recurso é delimitado pelas conclusões formuladas pelo recorrente (art. 412º, nº 1, in fine, do C.P.P., Germano Marques da Silva, Curso de Processo Penal, 2ª Ed., III, 335 e jurisprudência uniforme do S.T.J. - cfr. acórdão do S.T.J. de 28.04.99, CJ/STJ, ano de 1999, pág. 196 e jurisprudência ali citada e Simas Santos / Leal Henriques, Recursos em Processo Penal, 5ª Ed., pág. 74 e decisões ali referenciadas), sem prejuízo do conhecimento oficioso dos vícios enumerados no art. 410º, nº 2, do mesmo Código. Analisemos a questão. O crime de burla informática, cujo tipo consta do art.º 221º, nº 1, do CP, foi criado com a revisão do Código levada a efeito pelo Dec. Lei n.º 48/95, de 15 de Março, consistindo na interferência no resultado de tratamento de dados, ou mediante estruturação incorreta de programa informático, utilização incorreta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizado na programação, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial. Constituindo um tipo de crime (ainda) recente na história jurídico-penal Portuguesa, para fazer face a atividades e comportamentos que só a partir da década de 90 do passado século, com o desenvolvimento e generalização da informática, se começaram a verificar de forma significativa e frequente, a sua “construção” Doutrinária e Jurisprudencial constitui ainda um “work in progress” (permita-se o inglesismo). Disso é exemplo o comentário Conimbricense do Código Penal, T II, p. 328 e sgts., onde se exprimem mais dúvidas do que certezas, observando-se que as sobreposições (verificáveis) entre a previsão do art. 221º, nº 1, do CP, e “a Lei de proteção de dados pessoais em face da informática (= L 67/98, de 26 de Outubro) e a Lei da criminalidade informática (= L 109/91, de 17 de Agosto)”, “aconselham uma cuidada revisão de toda a disciplina de toda a criminalidade relacionada com a utilização dos modernos processos informáticos”, e em que se “contesta” a designação do crime por “burla” como “incorreta e suscetível de gerar equívocos”. Considera-se que no crime de burla informática o bem jurídico protegido é não só o património como, ainda, a fiabilidade dos dados e a sua proteção (ou numa expressão mais circunstanciada, os programas informáticos, o respetivo processamento informático e os dados, na sua fiabilidade e segurança). Só que na burla informática a proteção dos dados e seu processamento se restringe aos casos em que o agente tem a intenção de obter um enriquecimento ilegítimo e causa a outra pessoa prejuízo patrimonial. Citando-se Lopes Rocha, invoca-se o elemento histórico e o elemento teleológico da interpretação, referindo-se que na Comissão Revisora do CP que esteve na base da revisão do Código levada a efeito pelo Dec. Lei n.º 48/95, de 15 de Março, foram as seguintes as razões para a criação do novo tipo de crime: “- Frequência com que se verificaram utilizações abusivas de caixas automáticas; - A existência de condutas que, em geral, envolvem riscos consideráveis para o comércio jurídico e para o tráfico ou sistemas de provas; - A difícil deteção dessas condutas, que mereciam uma repulsa social cada vez mais forte; - A insuficiência dos tipos penais tradicionais (de enriquecimento patrimonial) para proteção do bem jurídico.” Utilizando-se estes elementos interpretativos, conclui-se que com a criação do tipo em causa “se quis tutelar aquelas situações que extravasam do crime patrimonial e que os tipos tradicionais não protegiam suficientemente”. Noutro prisma, a decisão de utilizar o cartão ocorreu depois da consumação do furto, o que configura uma resolução criminosa autónoma. (assim, a relação de consumpção verificava-se só em relação à subtração do cartão), e que “postula” uma situação de concurso real de infrações. O tipo do crime de burla informática, caracteriza-se como “um crime de execução vinculada, no sentido de que a lesão do património se produz através da intrusão nos sistemas e da utilização em certos termos de meios informáticos”, e um crime de resultado parcial ou cortado, “exigindo que seja produzido um prejuízo patrimonial de alguém”. Na ação típica o que importava considerar é “a utilização de dados sem autorização”. Esta “dimensão típica” remete “para a realização de atos e operações específicas de intromissão e interferência em programas ou utilização de dados nos quais está presente e aos quais está subjacente algum modo de engano, de fraude ou de artificio que tenha a finalidade, ou através da qual se realiza” a intenção de obter enriquecimento ilegítimo, causando prejuízo patrimonial. Conjugando essa previsão típica com a designação do crime (“nomen”) e a sua origem histórica, estabelecem-se os seguintes considerandos: - “O nomen (burla informática)” teve como fonte o tipo do Código Penal Alemão designado por “computerbetrug”, “que prescinde, no entanto, do engano e do correlativo erro em relação a uma pessoa”. “Mas, prescindindo do erro ou engano em relação a uma pessoa, prevê, no entanto, atos com conteúdo material e final idênticos: manipulação dos sistemas informáticos, ou utilização sem autorização ou abusiva” dos mesmos, “determinando a produção do prejuízo patrimonial”. Na origem do tipo (art. 263a do CP Alemão), “terá estado precisamente a utilização abusiva de ATMs e as dificuldades dos tipos penais tradicionais de conteúdo patrimonial, designadamente a burla, para proteger adequadamente o bem jurídico face a novas modalidades de ataque”. O bem jurídico protegido é essencialmente o património. Para o preenchimento da previsão não se exige, “qualquer engano ou artifício por parte do agente”, mas sim a introdução e utilização abusiva de dados no sistema informático (das ATMs), afirmada pelo recorrente como necessária e suficiente para preencher o tipo. Assim sendo, a previsão que se mostra preenchida é a da burla informática, prevista no referido art. 221º, nº 1, do CP, e punida com pena de prisão até 3 anos ou com pena de multa (moldura penal idêntica à do crime de furto). Regressando agora ao caso sob apreciação, nele ocorrem várias utilizações de um cartão Multibanco – furtado e com conhecimento do respetivo código, procedendo a várias operações de levantamentos. Assim, está em causa a responsabilidade penal de quem se apropriou do cartão e ainda de quem o utilizou, introduzindo o código no sistema informático das caixas ATM, obtendo enriquecimento ilegítimo com o correspondente prejuízo patrimonial do titular do cartão. Conjugando todos estes elementos, e ainda tendo em conta o sistemático e o conjuntural (as condições específicas do tempo em que a norma é criada e aplicada, inicialmente objeto de uma referência), verificamos que a apropriação de coisa móvel alheia (dinheiro), através da introdução e utilização no sistema informático das ATMs de dados sem autorização (concretamente, introdução do cartão e digitação do código de acesso), com intenção de obter enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial, integra uma das modalidades da ação típica do crime de burla informática. Trata-se, pois, da existência de uma situação de concurso real de crimes, Reexamine-se, pois, a decisão, à luz da qualificação jurídica agora efetuada e tendo em conta as finalidades da punição e os fatores da medida da pena veiculados nos art.s 70º e 71º do CP. - O grau de ilicitude dos factos é referenciado pela forma como os mesmos foram executados e o valor do enriquecimento obtido e prejuízo causado (€ 680,00); - o dolo reveste a sua modalidade mais intensa, o direto; - as exigências preventivas especiais não são de relevo acentuado, tendo em conta que estamos perante pessoa sem antecedentes criminais e que tem hábitos de trabalho e mostra-se socialmente integrada. Acresce que já ressarciu na totalidade a aqui assistente. - as exigências preventivas gerais são, todavia, significativas, perante a necessidade de manutenção da confiança pela coletividade nas normas que protegem o património e previnem a utilização abusiva do sistema informático inerente ao funcionamento das ATMs; Todavia, considerados estes fatores, a pena de 100 dias de multa para cada tipo de ilícito praticado, uma vez que teve lugar a atenuação especial e em cúmulo, a pena única de cento e cinquenta dias, calculados á taxa diária já fixada de €7,50. * Não há dúvida que o que interessava á arguida era o dinheiro mas a forma como o alcançou releva para efeitos penais e por isso nos permitimos discordar da posição do tribunal de primeira instância ao considerar “o esgotamento ou exaurimento do crime de furto que se consumou com o retirado cartão á disponibilidade da assistente” Face às considerações supra enunciadas concluímos, diversamente, que há lugar ao crime de burla informática. Consequentemente há lugar a aplicação de tal tipo de ilícit ■ III – DISPOSITIVO Pelo exposto, os juízes acordam: · Conceder provimento ao recurso interposto pelo recorrente Ministério Público e em conformidade: |