Acórdão do Tribunal da Relação do Porto | |||
| Processo: |
| ||
| Nº Convencional: | JTRP000 | ||
| Relator: | LUÍS COIMBRA | ||
| Descritores: | CRIME DE BURLA INFORMÁTICA CRIME DE ACESSO ILEGÍTIMO CONCURSO DE CRIMES | ||
| Nº do Documento: | RP20230322283/20.0PBVLG.P1 | ||
| Data do Acordão: | 03/22/2023 | ||
| Votação: | UNANIMIDADE | ||
| Texto Integral: | S | ||
| Privacidade: | 1 | ||
| Meio Processual: | CONFERÊNCIA | ||
| Decisão: | NEGADO PROVIMENTO AO RECURSO INTERPOSTO PELA ARGUIDA. | ||
| Indicações Eventuais: | 1. ª SECÇÃO (CRIMINAL) | ||
| Área Temática: | . | ||
| Sumário: | Por serem diferentes os bens jurídicos protegidos pelas respetivas normas incriminadoras, verifica-se um concurso real ou efetivo entre os crimes de burla informática, p. e p. pelo artigo 221.º, n.º 1, do Código Penal, e de acesso ilegítimo, p. e p. pelo artigo 6.º, n.ºs 1 a 3, da Lei do Cibercrime | ||
| Reclamações: | |||
| Decisão Texto Integral: | Processo nº 283/20.0PBVLG.P1 Acordam, em conferência, na 1ª Secção Criminal do Tribunal da Relação do Porto I. RELATÓRIO 1. No Processo Comum (Singular) nº 283/20.0PBVLG.P1 (do Tribunal Judicial da Comarca do Porto – Juízo Local Criminal de Valongo – Juiz 2) em que é arguida AA, após realização da audiência de julgamento, no dia 23.10.2022 foi proferida sentença (depositada naquela mesma data) onde se decidiu nos seguintes termos (transcrição, na parte relevante): “Pelo exposto, e atentos os fundamentos de facto e de Direito invocados, julgo: A. Procedente a acusação pública deduzida contra a arguida AA, em consequência do que decido condená-la: a. Pela prática de um crime de burla informática, previsto e punido pelo art. 221.º, n.º 1 do Código Penal, na pena parcelar de 180 (cento e oitenta) dias de multa; b. Pela prática de um crime de falsidade informática, previsto e punido pelo art. 3.º, n.º 1 da L. n.º 109/2009 de 15/09, na pena parcelar de 280 (duzentos e oitenta) dias de multa; c. Pela prática de um crime de acesso ilegítimo, previsto e punido pelo art. 6.º, n.º s 1 a 3 da L. n.º 109/2009 de 15/09, na pena parcelar de 120 (cento e vinte) dias de multa; d. Em cúmulo jurídico de penas, na pena única de 340 (trezentos e quarenta) dias de multa, à taxa diária de €6,00 (seis euros), assim perfazendo um total de €2.040,00 (dois mil e quarenta euros). (…)” 2. Inconformada, a arguida interpôs recurso, concluindo no sentido de que não deveria ter sido condenada autonomamente pela prática do crime de acesso ilegítimo, p. e p. pelo artº 6, nºs 1 a 3, da Lei n° 109/2009, de 15/09, por entender que o mesmo se encontra numa relação de concurso aparente com o crime de burla informática, p. e p. pelo artº 221°, n° 1, do Código Penal, pelo qual foi também condenada, sendo que, nessa decorrência, a sentença recorrida violou o disposto no art 29º, nº 5, da Constituição da República Portuguesa. 3. O recurso foi admitido por despacho proferido em 30.11.2022. 4. A magistrada do Ministério Público, junto da primeira instância, respondeu ao recurso, pugnando no sentido da sua improcedência e manutenção da decisão recorrida. 5. Nesta Relação, a Exmo. Procurador-Geral Adjunto emitiu parecer igualmente no sentido de que o recurso da arguida não deverá obter provimento. 6. No âmbito do art.º 417.º, n.º 2 do Código de Processo Penal, não foi apresentada resposta. 7. Foram colhidos os vistos legais e realizou-se a conferência, cumprindo apreciar e decidir. II. FUNDAMENTAÇÃO 1. Poderes cognitivos do tribunal ad quem e delimitação do objeto do recurso Constitui jurisprudência corrente dos tribunais superiores que o âmbito do recurso se afere e se delimita pelas conclusões formuladas na motivação apresentada (artigo 412º nº 1, in fine, do Código de Processo Penal), sem prejuízo das que importe conhecer, oficiosamente por obstativas da apreciação do seu mérito, como são os vícios da sentença previstos no artigo 410.º, n.º 2, do mesmo diploma, mesmo que o recurso se encontre limitado à matéria de direito (Ac. do Plenário das Secções do S.T.J., de 19/10/1995, D.R. I – A Série, de 28/12/1995). No caso vertente, vistas as conclusões do recurso, versando unicamente sobre matéria de direito, a única questão trazida apreciação deste tribunal, consiste em saber se a arguida deveria ter sido absolvida do crime de acesso ilegítimo em virtude de, no entendimento da recorrente, este crime se encontrar numa relação de concurso aparente com o crime de burla informática, pelo qual foi também condenada, sendo que, nessa decorrência, a sentença recorrida violou o disposto no art 29º, nº 5, da Constituição da República Portuguesa. 2. Decisão recorrida: Definida a questão a tratar, vejamos, desde já, quais os factos que foram dados como provados e não provados na sentença recorrida, bem como o que na mesma foi dito quanto ao enquadramento jurídico daqueles primeiros (transcrição): “2.1. Matéria de facto provada Da discussão resultaram provados os seguintes factos, que doravante se elencam por referência às peças processuais de referência nos autos, expurgadas de factualidade irrelevante para a descoberta da verdade material, tal qual delimitada pelo libelo acusatório, bem como de juízos conclusivos ou de Direito: 1. Em data não concretamente apurada, mas que se sabe anterior a 09/06/20 ou coincidente com esse dia, indivíduos cuja identidade se não logrou apurar, consultou a plataforma virtual “OLX”, na qual viu um anúncio para a venda de quatro cubas de cimento pelo preço de €700,00 (setecentos euros), figurando como vendedora a progenitora de BB. 2. Cerca das 11:00 horas, e através do número de contacto ..., lhe tendo telefonado um indivíduo de sexo masculino dando-lhe conta de pretender adquirir aquelas quatro cubas de cimento, a cujo pagamento procederia através do serviço “MBWay”. 3. A progenitora de BB respondeu-lhe não ser titular de conta bancária, pelo que teria que tratar com aquela a questão do pagamento, na sequência do que o referido indivíduo, do mesmo número de contacto ..., lhe telefonou para o seu número de contacto, .... 4. BB transmitiu-lhe não dispor do serviço “MBWay” activado, ao que aquele se propôs ajudá-la, sugerindo-lhe que se deslocasse a uma caixa automática “ATM”, junto da qual lhe forneceria instruções para o efeito e pagaria os objectos. 5. Aquela acedeu e dirigiu-se a uma caixa automática “ATM” localizada em ..., Valongo, na qual, seguindo as orientações do seu interlocutor, introduziu o seu cartão de débito com n.º ..., relativo à conta bancária da sua titularidade com o n.º ..., domiciliada no “Banco 1...”, digitou o seu código “PIN” e aderiu ao serviço “MBWay”, associando-lhe o seu n.º de contacto .... 6. Durante esse procedimento, e deparando-se no monitor com a alternativa «defina ou insira o seu “PIN” “MBWay”, aquele transmitiu a BB que inserisse os números que lhe indicou, o que esta fez, após o que lhe solicitou que aguardasse por alguns minutos enquanto efectuava o pagamento das cubas em cimento. 7. Nesse entretanto, o mesmo indivíduo, conhecendo o número de telemóvel de BB e o código “PIN” que a mesma associara ao serviço “MBWay”, através deste serviço e utilizando tais dados, ordenou duas transferências da conta bancária daquela, nas quantias de € 750,00 (setecentos e cinquenta euros) e de € 200,00 (duzentos euros), indicando como beneficiária a arguida, enquanto titular exclusiva da conta bancária com o NIB ..., domiciliada no “Banco 2...”. 8. Ainda nesse dia 09/96/20, tendo a arguida procedido ao levantamento daquela quantia global no valor de € 950,00 (novecentos e cinquenta euros) 9. Conheciam, o referido indivíduo e a arguida, a confidencialidade e pessoalidade do número de telemóvel e do código “PIN” de BB enquanto dados informáticos, que utilizaram sem a respectiva autorização e para obter proveito económico que lhes não era devido. 10. Que a inserção daqueles no sistema informático gerava dados informáticos de carácter não genuíno, fazendo uso dos mesmos para realizar, via internet, operações bancárias dissonantes da realidade, mas com aparência genuína, como se fossem os seus titulares, induzindo a entidade bancária respectiva em erro e causando àquela prejuízo. 11. Que acediam à conta bancária de BB contra a sua vontade, fazendo uso daquele número de telemóvel e do código “PIN”, apresentando-se perante terceiros como se aquela fossem e logrando concretizar operações bancárias não autorizadas. 12. Sabiam que BB lhes não deu autorização para que utilizassem o seu número de contacto telefónico e o seu código “PIN” para que realizassem as referidas operações bancárias, no âmbito das quais fizeram sua a quantia global de € 950,00 (novecentos e cinquenta euros). 13. Assim como que, ao sugerir-lhe a digitação como código “PIN” dos números que lhe foram indicados, esse código ficaria associado ao número de cartão de débito de BB e ao seu número de telemóvel desta, o que fizeram na plataforma “MBWay”, em cujo sistema introduziram dados que lhes permitiam desencadear o acesso à conta bancária a que aquele cartão estava adstrito. 14. E que fazia crer na plataforma “MBWay” que o cartão de débito estava a ser utilizado e movimentado pelo seu legítimo titular, introduzindo dados erróneos no sistema informático que regula a movimentação de contas através da internet e induzindo em erro a entidade bancária que validou as operações bancárias em causa, acreditando serem legítimas. 15. Não ignoravam serem os seus comportamentos proibidos e punidos por lei. 16. Não obstante o que não deixaram de actuar da forma descrita, agindo livre e conscientemente, bem como em conjugação de esforços e de intentos. 17. À arguida é conhecido o seguinte antecedente criminal: - PCC n.º 40/16.8SHLSB – Juízo (J1) Central Criminal de Lisboa do Tribunal Judicial da Comarca de Lisboa – Condenação, proferida em 21/12/17 e transitada em julgado em 03/09/18, pela prática, em 29/03/16, de um crime de burla qualificada, na pena de 4 (quatro) anos de prisão, cuja execução se suspendeu por igual período de tempo subordinada a dever de pagamento e a regime de prova. * Do relatório social elaborado acerca das condições de vida da arguida, consta que: * 18. Conta com sessenta e três anos de idade, é natural de Lisboa e oriunda de uma família numerosa, com uma fratria de oito elementos e de fracos recursos económicos; os progenitores eram feirantes/vendedores ambulantes, desenvolvendo uma actividade típica da etnia a que pertencem; residiam no Bairro ..., bairro de habitação social, em Lisboa. 19. Não refere problemáticas familiares significativas, tendo a sua infância sido marcada principalmente pelas dificuldades económicas; detectam-se, contudo, défices educativos e de transmissão dos normativos sociais; a escolaridade não foi estimulada pelos progenitores, tendo a arguida frequentado a escola apenas dos sete aos dez anos de idade, sem concluir nenhum ano e permanecendo iletrada; após o abandono escolar ficou em casa a cuidar dos irmãos mais novos e, posteriormente, começou a acompanhar os pais na venda ambulante. 20. Aos quinze anos de idade casou e fixou-se no concelho da Amadora, de onde era oriunda a família do marido; ficaram a viver inicialmente na ..., numa zona de “barracas”; posteriormente, foram alvo de realojamento camarário no Bairro ..., Amadora, na morada actual, bairro associado a problemáticas sociais e com elevados índices de marginalidade. 21. O marido tinha problemas de saúde (insuficiência renal) e nunca trabalhou, mas beneficiava de pensão de invalidez, enquanto que a arguida se dedicava à venda ambulante de roupa; teve quatro filhos, tendo o mais velho, doente mental, falecido há sete anos; o marido faleceu há onze anos. 22. À data dos factos em apreço no presente processo, a sua situação era semelhante à actual; reside na morada dos autos, em habitação social, com um filho, nora e um neto; refere beneficiar de RSI no valor de €143,30 (cento e quarenta e três euros e trinta cêntimos) mensais, subsistindo com a ajuda dos filhos e da venda ambulante de pulseiras e colares, actividade que lhe permite obter quantia entre os €150,00 (cento e cinquenta euros) e os €200,00 (duzentos euros); também a família do filho é beneficiária do RSI no valor de cerca de €160,00 (cento e sessenta euros) mensais. 23. Os relacionamentos intrafamiliares são positivos; ao nível da saúde, a arguida refere problemas ao nível cardíaco, hipertensão e diabetes, para os quais se encontra medicada; revela pouca capacidade crítica e de descentração e reduzido pensamento consequencial, que denuncia fraca percepção da gravidade do ilícito e das normas sociais vigentes. 24. Esteve em acompanhamento no âmbito do processo n.º 40/16.8SHLSB, em cujo âmbito foi condenada na pena de quatro anos de prisão, por um crime de burla qualificada, suspensa por igual período com regime de prova e sujeita ainda à obrigação de pagar o valor de €10.000,00 (dez mil euros) à ofendida nesses autos no prazo de três anos e meio; durante esse período, compareceu sempre que solicitado, correspondeu positivamente às exigências desta medida, embora as baixas competências cognitivas que apresenta condicionem a compreensão da finalidade da medida. 25. A actual situação jurídico-penal é vivida com relativa preocupação e ansiedade; demarca-se dos factos que lhe são imputados, alegando a sua iliteracia e baixas capacidades cognitivas; contexto em que não foi possível avaliar o seu nível de adesão e de disponibilidade para o cumprimento de obrigações judiciais, em caso de condenação. * Com relevo para a boa decisão da causa, não resultaram provados ou não provados quaisquer outros factos. * (…)3.1. Do enquadramento jurídico-penal da conduta * 3.1.1. Do crime de burla informática Dispõe o art. 221.º, n.º 1 do Código Penal que quem, com a intenção de obter, para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizado no processamento, é punido com pena de prisão até três anos ou com pena de multa. Em causa está a protecção do património, globalmente entendido, como bem jurídico autónomo, configurando a incriminação em apreço um ilícito de dano, “cuja consumação dependa da efectiva ocorrência de um prejuízo patrimonial de outra pessoa”, e, do mesmo modo, de resultado, na medida em que apenas se perfectibiliza “com a verificação do «evento» consistente na saída dos bens ou valores da esfera de «disponibilidade fáctica» da vítima”; ademais, encontramo-nos perante um crime de execução vinculada, por referência à “exigência de que a lesão do património se produza através de meios informáticos e, em todo o caso, não se mostre reconduzível ao modus operandi da burla do art. 217.º”, já que se concretiza “num atentado directo ao património (…), que não contempla, de permeio, a intervenção de outra pessoa” (Almeida Costa, Comentário Conimbricense do Código Penal, II, Coimbra Editora, 1999, 329 e seguinte). Revertendo ao tipo subjectivo de ilícito, cumpre notar que, para além do prejuízo patrimonial da vítima, se afigura mister uma actuação com o fito de obtenção, para o próprio ou terceiro, um enriquecimento ilegítimo, nesta circunstância se aludindo a um delito de resultado parcial ou cortado. Assim, “a burla informática consiste sempre num comportamento que constitui um erro consciente provocado por intermédio da manipulação de um sistema de dados ou de tratamento informático, ou de equivalente utilização abusiva de dados”, pelo que sequer “se exige um qualquer engano ou artifício por parte do agente, mas sim a introdução e utilização abusiva de dados no sistema informático” (cfr. o Ac. do TRP de 03/02/16, in www.dgsi.pt). * No caso em apreço, resultou demonstrado que, em conluio com outro, a arguida acedeu a dados de conta bancária alheia, tendo vindo a transferir para a do próprio diversas verbas, provenientes da manipulação informática de dados, no valor global de €950,00 (novecentos e cinquenta euros), que destinaram como se na realidade lhes pertencesse e sem que para tanto estivessem autorizados ou beneficiassem do consentimento por parte daqueloutra. Mais se descortinou encontrar-se a arguida, não apenas ciente de que a referida verba lhe não pertencia, mas que, igualmente, com a sua descrita conduta, directa e necessariamente causava um prejuízo na esfera patrimonial da titular da conta bancária em que se verificou o desfalque, no valor correspondente às transferências efectuadas, desapossada que se viu desses valores e à custa do que empobreceu. Donde, e no que concerne ao animus que presidiu a uma tal actuação, dúvidas não se nos suscitam quanto ao seu dolo, em toda a abrangência supra descrita, tendo visado o prejuízo patrimonial de outrem, concomitantemente com o seu enriquecimento ilegítimo. A este propósito, salientem-se os ensinamentos da jurisprudência, de acordo com os quais, “quanto à atitude interior do arguido, o Tribunal tem de socorrer-se das máximas da experiência comum (…), [sendo] os factos psicológicos que traduzem o elemento subjectivo da infracção, em regra, objecto de prova indirecta, isto é, só são susceptíveis de serem provados com base em inferências a partir dos factos materiais e objectivos, analisados à luz das regras da experiência comum (cfr. o Ac. do TRL de 21/02/19, in www.dgsi.pt). Deste modo, e perscrutada a factualidade que logrou a adesão da prova à luz dos ditames da normalidade do acontecer, dúvidas não nos subsistem quanto à intencionalidade que presidiu à conduta, desenvolvida numa actuação livre, deliberada e consciente por parte da arguida, em conjugação de esforços e intentos com indivíduo cuja identidade se não logrou apurar. * Revertendo ao entendimento preconizado por este Tribunal, no sentido de nos encontrarmos diante de uma co-autoria material transversal aos três ilícitos perpetrados, importa reter constituir ensinamento da jurisprudência avalizada que, “no que respeita à execução propriamente dita, não é indispensável, nem necessário, que cada um dos agentes cometa integralmente o facto punível, que execute todos os factos correspondentes ao preceito incriminador, que intervenha em todos os actos a praticar para obtenção do resultado pretendido, bastando que a actuação de cada um, embora parcial, seja elemento componente do todo e indispensável à produção do resultado” (cfr. o Ac. do TRC de 29/09/10, in www.dgsi.pt), considerando-se, pois, autores, “os que realizam a acção típica, directa ou indirectamente, isto é, pessoalmente ou através de terceiros (dão-lhe causa)” (cfr. o Ac. do TRC de 20/12/11, in www.dgsi.pt). Não ocorrem quaisquer causas de exclusão da ilicitude ou de desculpação. Preenchidos que se encontram os elementos objectivo e subjectivo do ilícito em apreciação, legítima se torna a ilação de que a arguida incorreu – em co-autoria – na prática do crime de burla informática por que vem acusada. * 3.1.2. Do crime de falsidade informática Dispõe o art. 3.º, n.º 1 da L. n.º 109/2009 de 15/09 que quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, é punido com pena de prisão até 5 anos ou multa de 120 a 600 dias. De acordo com as definições insertas no antecedente art. 2.º, por “sistema informático”, deve entender-se qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e manutenção [al. a)] e, por “dados informáticos”, qualquer representação de factos, informações ou conceitos sob uma forma susceptível de processamento num sistema informático, incluindo os programas aptos a fazerem um sistema informático executar uma função [al. b)]. Não sendo consensual a densificação do bem jurídico visado proteger com a incriminação em apreço, “havendo quem entenda que é a integridade dos sistemas informáticos, pretendendo o legislador, por via desta incriminação, impedir a prática de actos que atentem contra a confidencialidade, a integridade e a disponibilidade dos sistemas informáticos e dos dados informáticos, bem como a utilização fraudulenta dos mesmos”, assim como quem considere estar em causa “a segurança nas transacções bancárias” ou “a segurança e a fiabilidade dos documentos no tráfico jurídico-probatório (…), o que se deve à circunstância de o crime de falsidade informática e o crime de falsificação de documento previsto e punido pelo art. 256.º do Código Penal serem de tal modo semelhantes (apenas se distinguindo quanto ao modus operandi, em que releva a execução pelo meio informático)”, julgamos ser de afirmar ter o legislador visado assegurar “a segurança e a fiabilidade dos documentos no tráfico jurídico-probatório (onde se inclui a segurança nas transacções bancárias), embora (…), ainda que de forma meramente reflexa, acabe por tutelar também a integridade dos sistemas informáticos” (Duarte Nunes, O Crime de Falsidade Informática, in Julgar Online, Outubro de 2017, 7 e seguintes, in www.julgar.pt). Revertendo ao respectivo tipo objectivo, o mesmo é integrado “pela introdução, modificação, apagamento ou supressão de dados informáticos ou por qualquer outra forma de interferência num tratamento informático de dados, de que resulte a produção de dados ou documentos não genuínos, consumando-se o crime apenas com a produção deste resultado”, sendo que, subjectivamente, “o tipo legal supõe o dolo, sob qualquer das formas previstas no art. 14.º do Código Penal, exigindo, enquanto elemento subjectivo especial do tipo, a intenção de provocar engano nas relações jurídicas, bem como, relativamente à produção de dados ou documentos não genuínos, a particular intenção do agente de que tais dados ou documentos sejam considerados ou utilizados para finalidades juridicamente relevantes como se fossem genuínos” (cfr. o Ac. do TRE de 19/05/15, in www.dgsi.pt). No caso em apreço, resultou demonstrado que, em conluio com outro, a arguida introduziu dados informáticos associados à pessoa de outrem em sistema informático de dados, a saber o número de contacto telefónico e o “PIN” cujos números foram sugeridos para aceder à plataforma “MBWay”, desse modo os convertendo em dados destituídos de genuinidade, para lograr apropriar-se de quantia alheia. Com efeito, um tal “PIN”, introduzido no sistema informático, ficou associado ao cartão bancário daquele outrem, mercê da sua ciência acerca desse desvirtuamento lhes permitindo aceder à respectiva conta bancária e executar as transferências que lhes aprouve. Apurou-se estar ciente de que, com semelhante conduta, subvertia o tratamento de dados pessoais e identificativos, pretendendo fazer-se passar por outra pessoa, para que outros nisso acreditassem, sabedora de que aqueles dados não eram verdadeiros e não eram os seus, tratando-se de comportamento adequado a induzir em erro quem se julgasse em contacto com informações e conteúdos autênticos e fidedignos. Em ordem a dar como assente o elemento subjectivo do tipo, novamente se convocaram as premissas da experiência comum e da normalidade do acontecer; mantendo-se intocada a lição jurisprudencial anteriormente expendida, mais poderemos afirmar que “a prova do dolo faz-se, normalmente, de forma indirecta, com recurso a inferências lógicas e presunções ligadas ao princípio da normalidade ou às chamadas máximas da vida e regras da experiência, pelo que, na ausência de confissão, em que o arguido reconhece ter sabido e querido os factos que realizam um tipo objectivo de crime e ter consciência do seu carácter ilícito, a prova terá de fazer-se por ilações, a partir de indícios, através de uma leitura do comportamento exterior e visível do agente” (cfr. o Ac. do TRP de 15/12/15, in www.dgsi.pt). Por brevidade de exposição e raciocínio, cremos ser de dar por reproduzidas as lições da jurisprudência acima convocadas no que contende com a co-autoria, igualmente no que tange a estoutro tipo de ilícito sendo de entender como co-autor, “atento o conceito de autoria plasmado no art. 26.º do Código Penal, (…) todo aquele agente que tomar parte na execução, de acordo com um plano, sendo a sua participação essencial para a realização de um tipo de ilícito” (cfr. o Ac. do TRL de 03/10/18, in www.dgsi.pt). Não ocorrem quaisquer causas de exclusão da ilicitude ou de desculpação. Preenchidos que se encontram os elementos objectivo e subjectivo do ilícito em apreciação, legítima se torna a ilação de que a arguida incorreu – em co-autoria – na prática do crime de falsidade informática por que vem acusada. * 3.1.2. Do crime de acesso ilegítimo Dispõe o art. 6.º, n.º 1 da L. n.º 109/2009 de 15/09 que quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou com pena de multa até 120 dias. Estatui o seu n.º 2 que na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos dispositivos, programas, um conjunto executável de instruções, um código ou outros dados informáticos destinados a produzir as acções não autorizadas descritas no número anterior, prevendo o respectivo n.º 3 que a pena é de prisão até 2 anos ou multa até 240 dias se as acções descritas no número anterior se destinarem ao acesso para obtenção de dados registados, incorporados ou respeitantes a cartão de pagamento ou a qualquer outro dispositivo, corpóreo ou incorpóreo, que permita o acesso a sistema ou meio de pagamento. Principiando pela tipo objectivo de ilícito, o mesmo preenche-se com o acesso do agente a sistema informático de qualquer modo, razão pela qual, no que tange à incriminação prevista no n.º 1, se prescinde da utilização indevida de dados como o nome do utilizador, a palavra-passe, o código “PIN” ou quaisquer outros mecanismos de segurança de acesso ao sistema; atestando-se ter sucedido essa usurpação, a incriminação a observar é, diversamente, a plasmada no n.º 3, referente ao tipo de crime agravado. Ora, o acesso é reputado como ilegítimo sempre que o agente se move “num quadro não justificado, visando somente conhecer dados ou informações que não lhe estavam acessíveis [v.g., por via das suas funções profissionais ou prévia autorização do titular dos dados], agindo por motivos exclusivamente pessoais ou particulares”, dispensando o tipo subjectivo de ilícito “qualquer intenção específica (como seja o prejuízo ou a obtenção de benefício ilegítimo), ficando preenchido com o dolo genérico de intenção de aceder a sistema, sem consentimento do seu titular” (cfr. o Ac. do TRG de 12/04/21, in www.dgsi.pt). Deste modo, torna-se legítimo concluir que “o crime de acesso ilegítimo veio, no essencial cobrir a área do que se vem denominando de «hacking informático», conceito sob o qual se agregavam “as condutas que se traduziam na mera entrada ou acesso a sistemas informáticos por «mero prazer» ou «gozo», em superar as medidas ou barreiras de segurança, isto é, sem qualquer (outra) intenção ou finalidade alguma de manipular, defraudar, sabotar ou espionar”, assim se tendo passado a tutelar “a «integridade do sistema informático lesado», a partir de uma ideia nova de «inviolabilidade do domicílio informático»”, assente “na noção de ilegitimidade, consubstanciada na falta de autorização para aceder a um sistema ou rede informáticos ou interceptar comunicações que se processam numa rede ou sistema informático” (cfr. o Ac. do TRL de 07/03/18, in www.dgsi.pt). No caso em apreço, resultou demonstrado que, em conluio com outro, a arguida, sem o consentimento do titular da conta bancária em questão, acedeu a um sistema informático, para o que usou um “PIN” àquele sugerido, e, no âmbito desse acesso, fez uso de dados registados que lhe possibilitaram imiscuir-se em sistema de pagamento, nessa senda efectuando as transferências e fazendo seu um montante pecuniário que lhe não pertencia. Na verdade, e dando por reproduzidos os considerandos acima tecidos acerca da distinção intercedente entre as incriminações a que se reportam os n.º s 1 e 3 do normativo legal em apreço, não apenas acedeu a arguida ao sistema informático que regula a movimentação de contas através da internet, como, para o efeito, fez uso de um “PIN” em ordem a poder movimentar quantias monetárias, criando a aparência de lhe pertencerem e, como tal, assim poder proceder. Revertendo ao elemento subjectivo do tipo, e dando por reproduzidas as lições convergentes da jurisprudência acima expostas, outra ilação não é susceptível de ser retirada, no confronto com os ditames da experiência comum, que não a de que a arguida se encontrava plenamente ciente de todos os contornos da actuação que protagonizou, sem prejuízo do que se comportou conforme descrito, representando, querendo e logrando o feito criminoso em observação. Por fim, depreendem-se intocadas a propósito deste crime as considerações tecidas acerca da co-autoria nos ilícitos anteriormente analisados, que, desde modo, por brevidade de exposição e raciocínio, nos permitimos dar por reproduzidas, reiterando-se que “a execução conjunta do facto não exige que todos os agentes intervenham em todos os actos organizados ou planeados que se destinem a produzir o resultado típico pretendido, bastando que a actuação de cada um deles constitua elemento componente do conjunto da acção e se revele essencial à produção daquele resultado acordado” (cfr. o Ac. do TRC de 24/05/17, in www.dgsi.pt). Não ocorrem quaisquer causas de exclusão da ilicitude ou de desculpação. Preenchidos que se encontram os elementos objectivo e subjectivo do ilícito em apreciação, legítima se torna a ilação de que a arguida incorreu – em co-autoria – na prática do crime de falsidade informática por que vem acusada.” 3. Apreciando. Não vindo impugnada a matéria de facto, nem se descortinando (nem tendo sido invocados) qualquer um dos vícios a que aludem as alíneas do nº 2 do artigo 410º do Código de Processo Penal (ou seja, não se deteta omissão relevante, contradição ou apreciação irrazoável, violadora das regras da experiência) nada impede que se mantenha por definitivamente assente a factualidade dada como provada na sentença recorrida Com o presente recurso a recorrente apenas se insurge contra o facto de ter sido também condenada pelo crime de acesso ilegítimo em virtude de, em seu entender, este crime se encontrar numa relação de concurso aparente com o crime de burla informática, crime pelo qual também condenada. Em sustentação da sua pretensão, depois de proceder à transcrição do nº 1 do art. 221º do Código Penal e de alguns números do art 6º da Lei nº 109/2009, de 15/09 (Lei do Cibercrime), alega, muito singelamente que “Por este novo tipo de crime pune-se a actuação daqueles que, recorrendo a meios informáticos fraudulentos obtém informação confidencial pertencente a terceiros que lhes permitam aceder a cotas de correio eletrónico, contas bancárias on-line ou a todos os restantes tipos de sítios de acesso restrito ou condicionado. Neste tipo legal, aquilo que se pune é a obtenção ilegítima de dados de acesso a locais reservados do mundo virtual. Caso os dados assim obtidos tenham sido utilizados, então o enquadramento jurídico-penal é o previsto no artigo 221.º do Código Penal, existindo ente ambos uma relação de concurso aparente, constituindo ao acesso ilegítimo facto prévio da burla informática e, como tal, não punível À luz das considerações expostas, temos por inteiramente preenchidos os tipos legais dos imputados crimes de burla informática e nas comunicações, previsto e punido pelo artigo 221.º, n.º 1, do Código Penal (mas este, em concurso aparente com o crime e acesso ilegítimo, p. e p. pelo artigo 6.º, nºs.1, 3 e 4, da Lei n.º 109/2009, de 15/09), sob pena de violação do artigo 29º nº 5 da CRP, pelo que devia ter sido absolvida pela prática deste último crime.” Com esta alegação, o recorrente não põe, concretamente, em causa a qualificação jurídica dos factos individualmente considerada tal como tinha sido feita pelo tribunal a quo. Critica, sim, o facto de o tribunal a quo não ter enveredado pelo concurso aparente de crimes relativamente ao crime de acesso ilegítimo e ao crime de burla informática, tendo antes considerado pela existência de um concurso efetivo entre eles. Desde já adiantando a nossa posição, consideramos não assistir razão ao recorrente. Vejamos. Por ter pertinência para o enquadramento inicial desta questão, deixamos aqui um extrato do Ac. do Supremo Tribunal de Justiça de 27.05.2010 (relatado pelo Cons. Henriques Gaspar, no processo 474/09.4PSLSB.L1.S1, acessível in www.dgsi.pt) que de uma forma concisa analisa o tema do seguinte modo: “A problemática relativa ao concurso de crimes (unidade e pluralidade de infracções), das mais complexas na teoria geral do direito penal, tem no artigo 30º do Código Penal a indicação de um princípio geral de solução: o número de crimes determina-se pelo número de tipos de crime efectivamente cometidos, ou pelo número de vezes que o mesmo tipo de crime for preenchido pela conduta do agente. O critério determinante do concurso é, assim, no plano da indicação legislativa, o que resulta da consideração dos tipos legais violados. E efectivamente violados, o que aponta decisivamente para a consagração de um critério teleológico referido ao bem jurídico. A indicação da lei acolhe, pois, as construções teoréticas e as categorias dogmáticas que, sucessivamente elaboradas, se acolhem nas noções de concurso real e concurso ideal. Há concurso real quando o agente pratica vários actos que preenchem autonomamente vários crimes ou várias vezes o mesmo crime (pluralidade de acções), e concurso ideal quando através de uma mesma acção se violam várias normas penais ou a mesma norma repetidas vezes (unidade de acção). O critério teleológico que a lei acolhe no tratamento do concurso de crimes, condensado na referência a crimes «efectivamente cometidos», é adequado a delimitar os casos de concurso efectivo (pluralidade de crimes através de uma mesma acção ou de várias acções) das situações em que, não obstante a pluralidade de tipos de crime eventualmente preenchidos, não existe efectivo concurso de crimes (os casos de concurso aparente e de crime continuado). Ao lado das espécies de concurso próprio (ideal ou real) há, com efeito, casos em que as leis penais concorrem só na aparência, excluindo uma as outras. A ideia fundamental comum a este grupo de situações é a de que o conteúdo do injusto de uma acção pode determinar-se exaustivamente apenas por uma das leis penais que podem entrar em consideração - concurso impróprio, aparente ou unidade de lei. A determinação dos casos de concurso aparente faz-se, de acordo com as definições maioritárias, segunda regras de especialidade, subsidiariedade ou consunção. Especialmente difícil na sua caracterização é a consunção. Diz-se que há consunção quando o conteúdo de injusto de uma acção típica abrange, incluindo-o, outro tipo de modo que, de um ponto de vista jurídico, expressa de forma exaustiva o desvalor (cfr. v. g. H. H. JESCHECK e THOMAS WEIGEND, "Tratado de Derecho Penal", 5ª edição, p. 788 e ss.). A razão teleológica para determinar as normas efectivamente violadas ou os crimes efectivamente cometidos, só pode encontrar-se na referência a bens jurídicos que sejam efectivamente violados. O critério do bem jurídico como referente da natureza efectiva da violação plural é, pois, essencial. O critério operativo de distinção entre categorias, que permite determinar se em casos de pluralidade de acções ou pluralidade de tipos realizados existe, efectivamente, unidade ou pluralidade de crimes, id. est, concurso legal ou aparente ou real ou ideal, reverte ao bem jurídico e à concreta definição que esteja subjacente relativamente a cada tipo de crime. Ao critério de bem jurídico têm de ser referidas as soluções a encontrar no plano da teoria geral do crime, sendo a matriz de toda a elaboração dogmática (cfr. acórdão do Supremo Tribunal de 29/06/2006, proc. nº 1942/06-3ª).” Voltando ao nosso caso afigura-se-nos claro, serem diversos os bens jurídicos violados, tal como aliás, entende o Ministério Público em ambas as instâncias. No crime de acesso ilegítimo, o bem jurídico protegido é a segurança dos sistemas informáticos (cfr., entre outros, o acórdão da Relação do Porto de 08.01.2014 (processo nº 1170/09.8JAPRT.P2), o acórdão da Relação de Coimbra de 15/10/2008 (Proc. 368/07.8TAFIG.C1) e o acórdão da Relação de Guimarães de 12.04.2021 (processo 19/19.8GCBRG.G1). E como ensina Duarte Rodrigues Nunes: “Começando pelo grau de lesão do bem jurídico, no caso das condutas previstas nos n.ºs 1 e 3 do art. 6.º da Lei n.° 109/2009, a consumação do crime basta-se com a conduta de aceder, de qualquer modo, a um sistema informático (não se exigindo a verificação de qualquer dano em dados informáticos ou em sistemas informáticos nem a efetiva tomada de conhecimento de informações armazenadas no sistema informático acedido), pelo que estamos perante um crime de perigo abstrato. No fundo, o legislador presume (e bem) que tais condutas são passíveis de constituir um perigo para a segurança dos sistemas informáticos, sem, contudo, exigir a criação de um perigo efetivo.” (cfr., citado autor, in Os crimes previstos na Lei do Cibercrime, Gestlegal, 2020, págs. 157 e 158). De referir também que ao contrário do que acontecia no âmbito da anterior legislação, v.g. do artº 7º, da revogada Lei nº 109/91, de 17 de Agosto, em que para o preenchimento do tipo era exigível, ao nível subjectivo, o dolo específico («intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos»), já no atual regime legal (art. 6º da Lei 109/2009) foi deixada cair essa exigência, bastando-se hoje, tão somente, com um mero dolo genérico[1]. Com efeito, conforme referido no Ac. da Relação do Porto de 08/01/2014, proferido no processo 1170/09.8JAPRT, acessível in www.dgsi.pt: «O tipo subjectivo de crime de acesso ilegítimo, previsto no nº 1 do artigo 6º da Lei nº 109/2009, de 15/9, não exige qualquer intenção específica, por exemplo a de causar prejuízo ou a de obter qualquer benefício ilegítimo. Apenas se exige o dolo genérico, como resulta da expressão “sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele”. Foi eliminada da redacção a parcela que previa a exigência de específica intenção de “obter benefício ou vantagem ilegítimos”. Reiteramos que, no que ao caso interessa, e com relevância, verificamos que a norma não exige agora a intenção de alcançar para si ou para outrem benefício ou vantagem ilegítimos.» Pode-se até concluir que, em face da eliminação do elemento subjectivo específico do crime que era exigido naquele art 7º daquela pretérita Lei nº 109/91 (o dolo específico de “intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos”), tal alteração, nas palavras de Pedro Dias Venâncio[2], veio “alargar o âmbito do crime e simplificar a sua prova e punição.” (sublinhado nosso). Já o crime de burla informática, p. e p. pelo art 221º do Código Penal, configura um crime contra o património. Trata-se de um crime de execução vinculada, no sentido de que a lesão do património se produz através da intromissão nos sistemas e da utilização em certos termos de meios informáticos. E é um crime de resultado- embora de resultado parcial ou cortado - exigindo que seja produzido um prejuízo patrimonial de alguém, sendo que dos vários modos vinculados de execução típica, importa, no caso, considerar a «utilização de dados sem autorização», com a intenção do obter um enriquecimento ilegítimo. A burla informática, por isso, na construção típica e na correspondente execução vinculada, há-de consistir sempre em um comportamento que constitua um artifício, engano ou erro consciente, não por modo de afetação direta em relação a uma pessoa como na burla tipo, mas por intermediação da manipulação de um sistema de dados ou de tratamento informático, ou de equivalente utilização abusiva de dados. E como referido a dado passo no acórdão do Supremo Tribunal de Justiça de 20.09.2006 (proc. 06P1942, relator Henriques Gaspar, acessível in www.dgsi.pt): “O bem jurídico protegido é essencialmente o património; o crime de burla informática configura um crime contra o património, por comparação e delimitação com os bens jurídicos protegidos em outras incriminações, referidas à tutela de valores de natureza patrimonial ou de proteção da própria funcionalidade dos sistemas informáticos (cfr. José de Faria Costa e Helena Moniz, "Algumas reflexões sobre a criminalidade informática em Portugal", in "Boletim da Faculdade de Direito da Universidade de Coimbra", Vol. LXXIII, 1997, p. 323-324; A. M. Almeida Costa, "Comentário Conimbricense ao Código Penal, Tomo II, p. 328, segs.).” Tendo presentes estas considerações e a consagração de um critério teleológico referente ao bem jurídico, somos do entendimento de que, por serem distintos os bens jurídicos protegidos pelas respetivas normas incriminadoras - crimes de acesso ilegítimo e de burla informática –, ainda por cima tendo em atenção o alargamento do âmbito daquele primeiro, o cometimento dos mesmos deve ser punido autonomamente, ou seja, por via de um concurso real de crimes, assim se afastando a ideia da pretendido concurso aparente. E em arrimo desta posição, tal como o fez o Exmo Procurador Geral-Adjunto no seu douto parecer, podemos também trazer à colação a posição adotada pelo Supremo Tribunal de Justiça que, no seu acórdão de 07.01.2021, proferido no Proc. 556/18.1TELSB.S1 (relatora Isabel São Marcos, acessível in www.dgsi.pt) a dado passo refere o seguinte: “Havendo a acrescer a tudo isto a circunstância de, com respeito aos bens jurídicos protegidos pelas respectivas normas incriminadoras, serem distintos dos inerentes aos demais crimes por cuja prática a recorrente foi também condenada (os crimes de burla informática, peculato e branqueamento) os bens jurídicos tutelados nos crimes de acesso ilegítimo qualificado e de falsidade informática qualificado, previstos e punidos, respectivamente, pelo artigo 6.º, números 1 e 4, alínea b) e pelo artigo 3.º, números 1 e 5, ambos da Lei n.º 109/2009, de 15.09 (Lei do Cibercrime). Efectivamente, enquanto o bem jurídico protegido no crime de acesso ilegítimo (que, como se sabe, não exige qualquer intenção específica por parte do agente, maxime o propósito de causar prejuízo a outrem ou obter benefício ilegítimo próprio) é a segurança do sistema e rede informáticos, no crime de falsidade informática (que, ao contrário do que sucede com aqueloutro tipo legal, exige a intenção específica de o agente provocar engano nas relações jurídicas e, no que concerne à produção de dados ou documentos não verdadeiros, a intenção de que tais dados ou documentos sejam tidos em conta e bem assim usados para fins juridicamente relevantes como se fossem verdadeiros), o bem jurídico tutelado pela norma incriminadora é a integridade dos sistemas informáticos que se visa proteger, impedindo a prática de actos dirigidos contra a confidencialidade, fidedignidade e disponibilidade de sistemas, redes e dados informáticos, e também a sua utilização fraudulenta. Diversamente, protegendo-se no crime de peculato, a par de bens patrimoniais (enquanto nele se sanciona a apropriação ou a oneração ilegítima de bens do Estado ou de coisas particulares de que o mesmo detenha a posse legítima), a fidelidade do funcionário com vista a assegurar “a intangibilidade da legalidade da administração pública”[5], no crime de burla informática e nas comunicações (que exige a intenção específica de o agente obter, para si ou para terceiro, enriquecimento ilegítimo) tutela-se a integridade do património de outrem, que é alvo de um atentado directo (isto é, sem a intervenção de terceiros)[6]. (…) Ponderando tudo isto e o demais que para trás se anotou, conclui-se então que, atendendo aos critérios que ponderam para efeitos de aferir da existência de uma situação relação de concurso efectivo ou aparente entre normas incriminadoras, maxime o atinente ao bem jurídico nelas tutelado, em concurso, não aparente, mas, efectivo encontram-se os aludidos crimes de acesso ilegítimo qualificado e de falsidade informática qualificado em relação a outros crimes por cuja prática a arguida também foi condenada. Designadamente [se outra razão não existisse − que existe, como adiante se verá − para que tal não sucedesse] do crime de burla informática, por idêntica ordem de razões à que subjaz ao que, com respeito aos crimes de falsificação e de burla dos artigos 256.º, número 1, alínea a) e do artigo 217.º, número 1 do Código Penal, foi decidido no Acórdão de Fixação de Jurisprudência n.º 10/2013 do Supremo Tribunal de Justiça, publicado no DR. I,ª Série n.º 131, de 10.03.2013, e por maioria de razão do crime de peculato.” Seguindo de perto as considerações acabadas de citar, e tendo por referência a diversidade de bens jurídicos protegidos - de um lado, pelo crime de acesso ilegítimo e, por outro lado, pelo crime de burla informática -, e não olvidando também que a diversidade de bens jurídicos foi o argumento fundamental que esteve na base da prolação do Acórdão do Supremo Tribunal de Justiça de 19.2.92 (no qual se fixou a seguinte jurisprudência: “No caso do agente preencher as previsões da falsificação e de burla do art. 228º n.º 1 al. a) e do art. 313º, n.º 1, respectivamente, do Código Penal, verifica-se concurso real ou efectivo de crimes “), na situação dos nossos autos consideramos também estarmos perante um caso de concurso real de crimes. E nesse mesmo sentido também se pronuncia Duarte Rodrigues Nunes ao referir expressamente que “Entre os crimes de acesso ilegítimo e de burla informática (p. e p. pelo art. 221.º do CP) existe uma relação de concurso efetivo a atenta a diversidade dos bens jurídicos tutelados por ambas as incriminações.” (cfr., citado autor, in Os crimes previstos na Lei do Cibercrime, Gestlegal, 2020, pág. 178). Daí que, por ocorrer concurso real entre os crimes de acesso ilegítimo e de burla informática, ao ter sido condenada autonomamente por ambos, não se verifica qualquer violação do princípio do ne bis in idem consagrado no art 29º nº 5 da Constituição da República Portuguesa, razão pela qual a decisão recorrida não é merecedora de censura. Assim, e em síntese conclusiva, naufragando a pretensão da recorrente - e não se mostrando violados quaisquer princípios ou preceitos constitucionais ou quaisquer preceitos legais ordinários, designadamente os invocados no recurso - terá o recurso que improceder, sendo de confirmar a decisão recorrida. III. DISPOSITIVO Nos termos e pelos fundamentos expostos, acordam os juízes do Tribunal da Relação do Porto em negar provimento ao recurso interposto pela arguida e, consequentemente, confirmar a decisão recorrida. Custas pela recorrente, fixando-se a taxa de justiça em 3 (três) UC’s (arts. 513º nº 1 do Código de Processo Penal e 8º nº 9 do Regulamento das Custas Processuais, conjugado este com a Tabela III anexa a tal Regulamento). * Porto, 22 de Março de 2023(Texto elaborado pelo primeiro signatário como relator, e revisto integralmente - artigo 94º, n.º 2, do CPP – sendo que as assinaturas do presente acórdão foram apostas eletronicamente e encontram-se certificadas) Luís Coimbra Raul Esteves Amélia Catarino _______________________________ [1] Neste mesmo sentido, cfr. Pedro Verdelho, in Comentário das Leis Penais Extravagantes, Vol. 1, Universidade Católica Editora, pag. 515. [2] In Lei do Cibercrime anotada e comentada, Coimbra Editora, 2011, pág. 60. |