Ups... Isto não correu muito bem. Por favor experimente outra vez.
ROUBO
CRIMINALIDADE INFORMÁTICA
CARTÃO MULTIBANCO
BURLA INFORMÁTICA E NAS COMUNICAÇÕES
BEM JURÍDICO PROTEGIDO
CRIME DE EXECUÇÃO VINCULADA
ELEMENTOS DA INFRACÇÃO
ENGANO
ACESSO ILEGÍTIMO A UM SISTEMA OU REDE INFORMÁTICA
CONCURSO DE INFRACÇÕES
CONCURSO APARENTE
CONSUMPÇÃO
Sumário
I - O crime de burla informática, com previsão legal no art. 221.º, n.º 1, do CP, é um crime de execução vinculada, no sentido de que a lesão do património se produz através da intromissão nos sistemas e da utilização em certos termos de meios informáticos. II - E é um crime de resultado - embora de resultado parcial ou cortado - exigindo que seja produzido um prejuízo patrimonial de alguém. III - A tipicidade do meio de obtenção de enriquecimento ilegítimo (com o prejuízo patrimonial de alguém) consiste, como resulta da descrição do tipo, na interferência «no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático», na «utilização incorrecta ou incompleta de dados», em «utilização de dados sem autorização» ou na «intervenção por qualquer outro modo não autorizada no processamento». IV - Pela amplitude da descrição, o tipo do art. 221.º, n.º 1, do CP, parece constituir um plus relativamente ao modelo de protecção contra o acesso ilegítimo a um sistema ou rede informática, previsto no art. 7.º da Lei 109/91, de 17-08 (Lei da Criminalidade Informática). V - A dimensão típica do crime de burla informática remete para a realização de actos e operações específicas de intromissão e interferência em programas ou utilização de dados nos quais está presente e aos quais está subjacente algum modo de engano, de fraude ou de artifício que tenha a finalidade, e através da qual se realiza a específica intenção, de obter enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial. VI - Há-de estar, pois, sempre presente um erro directo com finalidade determinada, um engano ou um artifício sobre dados ou aplicações informáticas - interferência no resultado ou estruturação incorrecta de programa, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou qualquer intervenção não autorizada de processamento. VII - Daí o nomen (burla informática) introduzido com a Reforma de 1995, em adaptação da fonte da disposição, a Computerbetrug do art. 263a do Strafgesetzbuch alemão, novo Código Penal, surgido em 1986. VIII - A burla informática, na construção típica e na correspondente execução vinculada, há-de consistir sempre em um comportamento que constitua um artifício, engano ou erro consciente, não por modo de afectação directa em relação a uma pessoa (como na burla - art. 217.º do CP), mas por intermediação da manipulação de um sistema de dados ou de tratamento informático, ou de equivalente utilização abusiva de dados. IX - As condutas típicas referidas no art. 221.º, n.º 1, do CP constituem, assim, na apreensão intrínseca e na projecção externa, modos de descrição de modelos formatados de prevenção da integridade dos sistemas contra interferências, erros determinados, ou abusos de utilização que se aproximem da fraude ou engano contrários ao sentimento de segurança e fiabilidade dos sistemas. X - Este modelo típico contém, por outro lado, indicações materiais sobre o bem jurídico protegido: essencialmente, o património. A inserção sistemática constitui, neste aspecto, um elemento relevante para a definição e delimitação do bem jurídico protegido. XI - A coordenação entre a natureza do bem jurídico protegido e a especificidade típica como crime de execução vinculada supõe que a produção do resultado tenha de ser determinada por procedimentos e acções que sejam tipicamente vinculados na descrição específica da norma que define os elementos materiais da infracção. XII - Na problemática relativa ao concurso de crimes (unidade e pluralidade de infracções) é possível delimitar o concurso efectivo de crimes (pluralidade de crimes através de uma mesma acção violadora de várias normas penais ou da mesma norma repetidas vezes - concurso ideal - ou de várias acções que preenchem automaticamente vários crimes ou várias vezes o mesmo crime - concurso real) das situações em que, não obstante a pluralidade de tipos de crime eventualmente preenchidos, não existe efectivo concurso de crimes (os casos de concurso aparente e de crime continuado). XIII - A ideia fundamental comum aos casos em que as leis penais concorrem só na aparência é a de que o conteúdo do injusto de uma acção pode determinar-se exaustivamente apenas por uma das leis penais que podem entrar em consideração - concurso impróprio, aparente ou unidade de lei. XIV - A determinação dos casos de concurso aparente faz-se, de acordo com as definições maioritárias, segundo regras de especialidade, subsidiariedade ou consunção. XV - Especialmente difícil na sua caracterização é a consunção: esta verifica-se quando o conteúdo de injusto de uma acção típica abrange, incluindo-o, outro tipo, de modo que, de um ponto de vista jurídico, expressa de forma exaustiva o desvalor. XVI - A razão teleológica para determinar as normas efectivamente violadas ou os crimes efectivamente cometidos só pode encontrar-se na referência a bens jurídicos que sejam efectivamente violados. O bem jurídico como referente da natureza efectiva da violação plural é, pois, essencial. XVII - Tendo presente a factualidade apurada no caso sub judice [...o arguido AD ameaçou os ofendidos com uma faca, exigindo-lhes que lhes dessem o dinheiro e os cartões de Multibanco, empunhando a referida faca quase encostada ao corpo deles, desferindo algumas picadelas no antebraço esquerdo do V; o arguido AD disse-lhes para colocarem as mãos em cima dos bancos e ambos os arguidos os revistaram assim como o interior do veículo; seguidamente, os arguidos retiraram a carteira do A, que continha € 85 e um cartão de débito; o arguido AD pediu-lhes os códigos do cartão enquanto o T encostou a faca contra a barriga do A; o A disse-lhes imediatamente o código do cartão com medo de ser esfaqueado caso se recusasse a fazê-lo; o mesmo se passou com o ofendido V tendo-lhe sido retirada a bolsa, no valor de € 15, que continha vários cartões; os arguidos exigiram-lhe os códigos dos cartões e, para o efeito, o A desferiu-lhe duas bofetadas e um murro no peito; o ofendido V, receando pela sua vida e integridade física, acabou por lhes revelar os respectivos códigos de acesso; na posse dos cartões e dos respectivos códigos os arguidos saíram da viatura, levaram a chave do veículo, trancaram as portas e seguiram para o ATM onde efectuaram diversos levantamentos com os referidos cartões, enquanto os ofendidos aguardavam fechados no interior do veículo; os arguidos acederam às contas tituladas pelo ofendido V através do sistema informático, depois de digitarem os algarismos correspondentes aos códigos de acesso ao sistema de teleprocessamento automático, e procederam ao levantamento das quantias de € 360 e de € 150 respectivamente, apropriando-se dessas importâncias; depois de se apropriarem daquele dinheiro, devolveram os cartões e as chaves da viatura através de uma janela que se encontrava entreaberta e puseram-se em fuga; agiram de livre vontade com o propósito de concertadamente se apropriarem de bens e valores pertencentes aos ofendidos através da força física e fazendo uso da faca, cientes que aquele dinheiro não lhes pertencia e que agiam contra a vontade e sem autorização dos seus legítimos proprietários; agiram com o propósito de obterem benefícios que sabiam não lhes serem devidos, gastaram esse dinheiro em proveito próprio, causando um prejuízo aos ofendidos nas importâncias descritas, através da utilização ilegítima de dados informáticos...], os elementos vinculados de tipicidade e as valorações inerentes ao bem jurídico, podemos afirmar que a especificidade do caso se afasta da pluralidade de infracções. XVIII - Com efeito, no caso, na utilização de dados não existiu qualquer erro, engano ou, nos limites da descrição típica, artifício pressuposto no contexto, à própria utilização abusiva ou sem autorização. Antes e diversamente, os dados (os números de código dos cartões de débito) foram obtidos através de violência contra as pessoas; o conhecimento dos dados pelos arguidos não resultou de qualquer acção que se destinasse à intervenção, manipulação ou engano do sistema, ou por acto de indução própria, avulsa ou incidente para conhecimento de dados e intervenção abusiva, mas de uma ameaça séria (utilização de uma faca) contra a integridade física dos titulares dos cartões. XIX - A posição com possível e potencial relevo patrimonial, resultante do conhecimento dos dados, foi obtida sem qualquer interferência no sistema, e a própria obtenção dos dados, anterior a qualquer intervenção, constitui já, por si, uma possibilidade de intervenção patrimonial que integrava um plano, e que assim criava desde logo o risco de utilização e de causar prejuízo patrimonial. Tal risco ou possibilidade (a situação de domínio sobre os dados) teve origem num facto que é, por seu lado, típico, porque constitui, mesmo em linguagem comum, uma extorsão, e em linguagem jurídica uma extorsão (art. 223.º do CP) ou um roubo (art. 210.º do CP), conforme os demais elementos de conformação. XX - Na verdade, o que existiu efectivamente foi uma acção de violência contra os ofendidos, constrangendo-os à entrega de um título e de elementos adjacentes que permitiam o acesso a coisa móvel - dinheiro, que integra tipicamente um roubo (art. 210.º do CP) -, mais especificamente do que o constrangimento, por meio de violência, a uma disposição patrimonial (art. 223.º do CP). XXI - A posterior utilização do cartão com o número, com a sequente devolução do mesmo ao seu titular, nada acrescenta à resolução que conformou a obtenção dos referidos elementos: constitui apenas o acabamento, em unidade, da mesma acção empreendida, sem autonomia típica ou valorativa. XXII - Conclui-se, pois, que estão integrados os elementos do crime de roubo, perdendo qualquer autonomia, ou estando mesmo tipicamente excluída, a integração do crime de burla informática.
Texto Integral
Acordam na Secção Criminal do Supremo Tribunal de Justiça:
1. O Ministério Público acusou os arguidos AA, solteiro, sem profissão, filho de BB e de CC, nascido em 12/5/81, natural de S. José, Ponta Delgada, residente na R. ... da ...., S. Roque, Ponta Delgada, e DD, solteiro, pedreiro, filho de EE e de FF, nascido em 5/3/1984, natural de S. José, Ponta Delgada, e residente na R. do ...., S. Roque, Ponta Delgada, pela prática de dois crimes de roubo, um qualificado, e dois crimes de burla informática, um na forma tentada, pp. e pp pelos artigos 210°, n°s l e 2, alínea b), com referência ao artigo 204°, n°s 2, alínea f), e 4, e 221°, n°s l e 3, do Código Penal.
Na sequência do julgamento, os arguidos foram absolvidos dos crimes de burla informática, mas condenados, o AA pela prática de um crime de roubo, p. e p. nos termos do disposto nos artigos 73°, n° l, alínea a) e b), 210°, n°s l e 2, alínea b), e 204°, n° 2, alínea f), do Código Penal, em 20 meses de prisão, e pela prática de um crime de roubo, p e p nos termos dos artigos 73°, n° l, alíneas a) e b), 210°, n°s l e 2, alínea b), e 204°, n°s 2, alínea f), e 4, do Código Penal em 10 meses de prisão; em cúmulo foi condenado na pena única de dois anos de prisão, e o DD pela prática de um crime de roubo, p e p nos termos do disposto nos artigos 73°, n° l, alíneas a) e b), 210°, n°s l e 2, alínea b), e 204°, n° 2, alínea f), do Código Penal, em 15 meses de prisão e pela prática de um crime de roubo, p e p nos termos dos artigos 73°, n° l, alíneas a) e b), 210°, n°s l e 2, alínea b), e 204°, n°s 2, alínea f), e 4, do Código Penal em 7 meses de prisão; em cúmulo foi condenado na pena a única de 18 meses de prisão, cuja execução foi suspensa pelo período de 3 anos.
2. Discordando da decisão, recorre o magistrado do Ministério Público, com os fundamentos constantes da motivação que apresentou e que termina com a formulação das seguintes conclusões:
1ª. A utilização pelos arguidos dos cartões de débito das vítimas no levantamento de quantias na caixa ATM derivou de resolução criminosa autónoma.
2ª. Esta autonomia impõe a verificação de concurso real de infracções nos termos do n° l do art° 30 e art° 77°, ambos do Código Penal.
3ª. Mesmo que tal não acontecesse, não há coincidência entre os bens jurídicos tutelados pelo crime de roubo e os bens jurídicos tutelados pelo crime de burla informática.
4ª. A diferente tutela de bens jurídicos impõe, por si só, a existência de uma situação de concurso efectivo, na modalidade de concurso real de infracções.
Termina, pedindo que «seja alterada a qualificação jurídica feita no douto acórdão, qualificando-se a conduta dos arguidos como integrando a pratica, em concurso real, de dois crimes de roubo e de um crime de burla informática, condenando-se, a final, na pena única que resultar do cúmulo jurídico».
Os arguidos responderam á motivação, pronunciando-se pela confirmação do acórdão recorrido
3. Neste Supremo Tribunal, a Exmª Procuradora-Geral Adjunta teve intervenção nos termos do artigo 416º do Código de Processo Penal.
4. Colhidos os vistos, teve lugar a audiência, com a produção de alegações, cumprindo decidir.
O tribunal colectivo considerou provados os seguintes factos:
No dia 28/6/2005, cerca das 2 h da manhã, os arguidos apanharam boleia na viatura de marca "Nissan Terrano II", conduzida pelo ofendido GG, onde seguia na sua companhia o ofendido HH.
A certa altura, em S.Roque, junto a uma caixa de Multibanco, o arguido AA ameaçou os ofendidos com uma faca, exigindo-lhes que lhes dessem dinheiro e os cartões de Multibanco, empunhando a referida faca quase encostada ao corpo deles, desferindo algumas picadelas no antebraço esquerdo do HH.
O arguido AA disse-lhes para colocarem as mãos em cima dos bancos e revistaram-nos assim como o interior do veículo.
Seguidamente, os arguidos retiraram a carteira do GG, que continha 85 euros e um cartão de débito
O arguido AA pediu-lhe os códigos do cartão enquanto o DD encostou a faca contra a barriga do GG
O GG disse-lhes imediatamente o código do cartão com medo de ser esfaqueado caso se recusasse a fazê-lo.
O mesmo se passou com o ofendido HH tendo-lhe retirado a bolsa no valor de 15 euros que continha vários cartões.
Exigiram-lhe os códigos dos cartões e, para o efeito, o AA desferiu-lhe duas bofetadas e um murro no peito.
O ofendido HH, receando pela sua vida e integridade física, acabou por lhes revelar os respectivos códigos de acesso.
Na posse dos cartões e dos respectivos códigos os arguidos saíram da viatura, levaram a chave do veículo, trancaram as portas e seguiram para o ATM onde efectuaram diversos levantamentos com os referidos cartões, enquanto os ofendidos aguardaram fechados no interior do veículo.
Os arguidos acederam às contas tituladas pelo ofendido HH do ..." (n.° 000050693098020) e do "BPI" (n.° 0-346254000001), através do sistema informático, depois de digitarem os algarismos correspondentes aos códigos de acesso ao sistema de teleprocessamento automático, e procederam ao levantamento das quantias de 360 euros e de 150 euros respectivamente, apropriando-se dessas importâncias.
Da conta do Montepio titulada pelo ofendido GG, os arguidos não conseguiram proceder a qualquer levantamento uma vez que a validade do cartão já tinha expirado, tendo o mesmo ficado retido no ATM.
Depois de se apropriarem daquele dinheiro, devolveram os cartões e as chaves da viatura através de uma janela que se encontrava entreaberta e puseram-se em fuga.
Agiram de livre vontade com o propósito de concertadamente se apropriarem de bens e valores pertencentes aos ofendidos através da força física e fazendo uso da faca, cientes que aquele dinheiro não lhes pertencia e que agiam contra a vontade e sem autorização dos seus legítimos proprietários.
Os arguidos agiram com o propósito de obterem benefícios que sabiam não lhes serem devidos, gastaram esse dinheiro em proveito próprio, causando um prejuízo aos ofendidos nas importâncias descritas, através da utilização ilegítima de dados informáticos.
Só não procederam ao levantamento de dinheiro da conta bancária titulada pelo ofendido GG por motivos alheios às suas vontades.
Actuaram sempre de comum acordo e em conjugação de esforços, bem sabendo que as suas condutas eram punidas por lei.
Os arguidos agiram fortemente pressionados pela sua toxicodependência, já que necessitavam urgentemente de arranjar dinheiro para adquirir produtos estupefacientes
Confessaram os factos e mostram-se arrependidos.
São de modesta condição social e económica.
O DD não tem antecedentes criminais.
5. O magistrado do Ministério Público limita o objecto do recurso à questão relativa à existência de unidade ou pluralidade de infracções quanto aos crimes de roubo (artigo 210º) e burla informática (artigo 221º, nº 1 do Código Penal).
O crime de "burla informática" está previsto no artigo 221º, nº 1 do Código Penal, com os seguintes elementos de tipicidade, intenção específica e resultado: «Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento».
No plano da tipicidade, como se vê da descrição especificada e concretizada, é um crime de execução vinculada, no sentido de que a lesão do património se produz através da intromissão nos sistemas e da utilização em certos termos de meios informáticos. E é um crime de resultado - embora de resultado parcial ou cortado - exigindo que seja produzido um prejuízo patrimonial de alguém.
A tipicidade do meio de obtenção de enriquecimento ilegítimo (com o prejuízo patrimonial de alguém) consiste, como resulta da descrição do tipo, na interferência «no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático», na «utilização incorrecta ou incompleta de dados», em «utilização de dados sem autorização» ou na «intervenção por qualquer outro modo não autorizada no processamento».
Dos vários modos vinculados de execução típica, importa, no caso, considerar a «utilização de dados sem autorização», uma vez que os restantes modos de execução descritos na norma não têm qualquer projecção aproximada perante os elementos factuais provados e a situação específica sub judice.
Mas, para situar o âmbito dos elementos da tipicidade que definem ao mesmo tempo os limites da incriminação e o modo vinculado de execução, a «utilização de dados sem autorização» tem de ser perspectivada em um modelo geral de conformação que permita, numa lógica intra-sistemática, assimilá-la funcional, material e valorativamente aos restantes modos vinculados de execução.
A perspectiva geral de enquadramento do tipo remete, especificamente, para a interferência e a intromissão ilegítimas, abusivas ou intencionalmente incorrectas em dados e/ou programas informáticos, com a intenção de obter um enriquecimento ilegítimo.
Pela amplitude da descrição, o tipo do artigo 221º, nº 1, do Código Penal, parece constituir um plus relativamente ao modelo de protecção contra o acesso ilegítimo a um sistema ou rede informática, previsto no artigo 7º da Lei nº 109/91, de 17 de Agosto (Lei da Criminalidade Informática).
A dimensão típica remete, pois, para a realização de actos e operações específicas de intromissão e interferência em programas ou utilização de dados nos quais está presente e aos quais está subjacente algum modo de engano, de fraude ou de artifício que tenha a finalidade, e através da qual se realiza a específica intenção, de obter enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial.
Há-de estar, pois, sempre presente um erro directo com finalidade determinada, um engano ou um artifício sobre dados ou aplicações informáticas - interferência no resultado ou estruturação incorrecta de programa, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou qualquer intervenção não autorizada de processamento.
Daí o nomen ("burla informática") introduzido com a Reforma de 1995, em adaptação da fonte da disposição, a "Computerbetrug" do artigo 263a do "Strafgesetzbuch" alemão, novo tipo penal, surgido em 1986, que prescinde, no entanto, do engano e do correlativa erro em relação a uma pessoa.
Mas, prescindindo do erro ou engano em relação a uma pessoa, prevê, no entanto, actos com conteúdo material e final idênticos: manipulação dos sistemas informáticos, ou utilização sem autorização ou abusiva determinando a produção dolosa de prejuízo patrimonial. O tipo pretendeu abranger a utilização indevida de máquinas automáticas de pagamento (ATM), incluindo os casos de manipulação ou utilização indevida no sentido de utilização sem a vontade do titular.
Na base do artigo 263a do código penal alemão terá estado precisamente a utilização abusiva de ATMs e as dificuldades dos tipos penais tradicionais de conteúdo patrimonial, designadamente a burla, para proteger adequadamente o bem jurídico face a novas modalidades de ataque (cfr., v. g., José António Choclán Montalvo, "El Delito de Estafa", ed. Bosch, 2000, p. 287 e segs., desig. p. 23-294).
Na interpretação conjugada e também no primeiro módulo da interpretação de uma disposição penal (a identificação dos elementos do tipo, na descrição chegada à letra, por respeito para com os princípios da tipicidade e da legalidade), os nomina têm relevância pelas referências conceptuais na unidade do sistema para que apontam ou que pressupõem.
A burla informática, por isso, na construção típica e na correspondente execução vinculada, há-de consistir sempre em um comportamento que constitua um artifício, engano ou erro consciente, não por modo de afectação directa em relação a uma pessoa (como na burla - artigo 217º do Código Penal), mas por intermediação da manipulação de um sistema de dados ou de tratamento informático, ou de equivalente utilização abusiva de dados.
As condutas típicas referidas no artigo 221º, nº 1 do Código Penal constituem, assim, na apreensão intrínseca e na projecção externa, modos de descrição de modelos formatados de prevenção da integridade dos sistemas contra interferências, erros determinados, ou abusos de utilização que se aproximem da fraude ou engano contrários ao sentimento de segurança e fiabilidade dos sistemas.
6. Este modelo típico contém, por outro lado, indicações materiais sobre o bem jurídico protegido.
O bem jurídico protegido é essencialmente o património; o crime de burla informática configura um crime contra o património, por comparação e delimitação com os bens jurídicos protegidos em outras incriminações, referidas à tutela de valores de natureza patrimonial ou de protecção da própria funcionalidade dos sistemas informáticos (cfr. José de Faria Costa e Helena Moniz, "Algumas reflexões sobre a criminalidade informática em Portugal", in "Boletim da Faculdade de Direito da Universidade de Coimbra", Vol. LXXIII, 1997, p. 323-324; A. M. Almeida Costa, "Comentário Conimbricense ao Código Penal, Tomo II, p. 328, segs.). A inserção sistemática constitui, neste aspecto, um elemento relevante para a definição e delimitação do bem jurídico protegido.
A coordenação entre a natureza do bem jurídico protegido e a especificidade típica como crime de execução vinculada supõe que a produção do resultado tenha de ser determinada por procedimentos e acções que sejam tipicamente vinculados na descrição específica da norma que define os elementos materiais da infracção.
Importa, por isso, testar o caso também no plano da unidade ou pluralidade de infracções quando confluam elementos de outras infracções contra o património.
A problemática relativa ao concurso de crimes (unidade e pluralidade ide infracções), das mais complexas na teoria geral do direito penal, tem no artigo 30º do Código Penal a indicação de um princípio geral de solução: o número de crimes determina-se pelo número de tipos de crime efectivamente cometidos, ou pelo número de vezes que o mesmo tipo de crime for preenchido pela conduta do agente.
O critério determinante do concurso é, assim, no plano da indicação legislativa, o que resulta da consideração dos tipos legais violados. E efectivamente violados, o que aponta decisivamente para a consagração de um critério teleológico referido ao bem jurídico.
A indicação da lei acolhe, pois, as construções teoréticas e as categorias dogmáticas que, sucessivamente elaboradas, se acolhem nas noções de concurso real e concurso ideal. Há concurso real quando o agente pratica vários actos que preenchem autonomamente vários crimes ou várias vezes o mesmo crime (pluralidade de acções), e concurso ideal quando através de uma mesma acção se violam várias normas penais ou a mesma norma repetidas vezes (unidade de acção).
O critério teleológico que a lei acolhe no tratamento do concurso de crimes, condensado na referência a crimes «efectivamente cometidos», é adequado a delimitar os casos de concurso efectivo (pluralidade de crimes através de uma mesma acção ou de várias acções) das situações em que, não obstante a pluralidade de tipos de crime eventualmente preenchidos, não existe efectivo concurso de crimes (os casos de concurso aparente e de crime continuado).
Ao lado das espécies de concurso próprio (ideal ou real) há, com efeito, casos em que as leis penais concorrem só na aparência, excluindo uma as outras. A ideia fundamental comum a este grupo de situações é a de que o conteúdo do injusto de uma acção pode determinar-se exaustivamente apenas por uma das leis penais que podem entrar em consideração - concurso impróprio, aparente ou unidade de lei.
A determinação dos casos de concurso aparente faz-se, de acordo com as definições maioritárias, segunda regras de especialidade, subsidiariedade ou consunção.
Especialmente difícil na sua caracterização é a consunção. Diz-se que há consunção quando o conteúdo de injusto de uma acção típica abrange, incluindo-o, outro tipo de modo que, de um ponto de vista jurídico, expressa de forma exaustiva o desvalor (cfr. v. g. H. H. JESCHECK e THOMAS WEIGEND, "Tratado de Derecho Penal", 5ª edição, p. 788 e ss.).
A razão teleológica para determinar as normas efectivamente violadas ou os crimes efectivamente cometidos, só pode, pois, encontrar-se na referência a bens jurídicos que sejam efectivamente violados. O critério do bem jurídico como referente da natureza efectiva da violação plural é, pois, essencial.
O critério operativo de distinção entre categorias, que permite determinar se em casos de pluralidade de acções ou pluralidade de tipos realizados existe, efectivamente, unidade ou pluralidade de crimes, id. est, concurso legal ou aparente ou real ou ideal, reverte ao bem jurídico e à concreta definição que esteja subjacente relativamente a cada tipo de crime. Ao critério de bem jurídico têm de ser referidas as soluções a encontrar no plano da teoria geral do crime, sendo a matriz de toda a elaboração dogmática.
Na conjugação dos elementos vinculados de tipicidade e das valorações inerentes ao bem jurídico, a especificidade do caso sub judice afasta-se da pluralidade de infracções, tal como vem decidido em correcto modelo de decisão pelo acórdão recorrido
E, por este modo, segue-se uma diferente perspectiva em relação ao decidido nos acórdãos do Supremo Tribunal de 19/01/2001, proc. 3101/00; de 4/11/2004, proc. 3287/04 e de 6/10/2005, proc. nº 2253/05.
Em primeiro lugar, os factos provados não se integram no quadro de tipicidade específica do artigo 221º, nº 1 do Código Penal, rigorosamente interpretado.
Com efeito, no caso, na utilização de dados não existiu qualquer erro, engano ou, nos limites da descrição típica, artifício pressuposto no contexto, à própria utilização abusiva ou sem autorização.
Antes e diversamente, os dados (os números de código dos cartões de débito) foram obtidos através de violência contra as pessoas; o conhecimento dos dados pelos arguidos não resultou de qualquer acção que se destinasse à intervenção, manipulação ou engano do sistema, ou por acto de indução própria, avulsa ou incidente para conhecimento de dados e intervenção abusiva, mas de uma ameaça séria (utilização de uma faca) contra a integridade física dos titulares dos cartões.
A posição com possível e potencial relevo patrimonial, resultante do conhecimento dos dados, foi obtida sem qualquer interferência no sistema, e a própria obtenção dos dados anterior a qualquer intervenção, constitui já, por si, uma possibilidade de intervenção patrimonial que integrava um plano, e que assim criava desde logo o risco de utilização e de causar prejuízo patrimonial. Tal risco ou possibilidade (a situação de domínio sobre os dados) teve origem num facto que é, por seu lado, típico, porque constitui, mesmo em linguagem comum, uma extorsão, e em linguagem típica uma extorsão (artigo 223º) ou um roubo (artigo 210º do Código Penal), conforme os demais elementos de conformação.
Na verdade, o que existiu efectivamente foi uma acção de violência contra os ofendidos, constrangendo-os à entrega de um título e de elementos adjacentes que permitiam o acesso a coisa móvel - dinheiro, que integra tipicamente um roubo (artigo 210º), mais especificamente do que o constrangimento, por meio de violência, a uma disposição patrimonial (artigo 223º).
A questão colocar-se-á, assim, no plano da tipicidade e da configuração da acção em concreto. No caso, existe uma conexão temporal e espacial tão estreita, próxima e cerrada de uma série de actos, que só se compreende em vinculação de significado de tal natureza num único facto, no sentido de um só tipo de ilicitude, fundamentando-se dogmaticamente na particular e concreta unidade de acção.
Com efeito, a posterior utilização do cartão com o número, com a sequente devolução do cartão ao seu titular (um outro cartão, sem validade, foi recolhido pela máquina de pagamento automático), nada acrescenta à resolução que conformou a obtenção dos referidos elementos: constitui apenas o acabamento, em unidade, da mesma acção empreendida, sem autonomia típica ou valorativa (cfr. a decisão do "Bundesgerichsthof" de 17 de Agosto de 2004, 5 StR 197/04).
Nada acrescenta nem no plano da acção completa nem no plano das valorações e do bem jurídico, quer porque o artigo 221º, nº 1 protege, como se referiu, o património, quer porque a protecção e a prevenção de utilização dos sistemas informáticos não podem, em razoável equilíbrio de modelos de garantia, abranger a obtenção através de violência física contra as pessoas de dados susceptíveis de posterior utilização.
Não se vê diferença valorativa, nesta perspectiva, entre a obtenção do título e dos dados através de violência, com a sequente e imediata utilização dos dados, e um eventual uso do título e dos dados pelo próprio titular sob ameaça grave ou coacção.
Nestas circunstâncias, estão integrados os elementos do crime de roubo, perdendo qualquer autonomia, ou estando mesmo tipicamente excluída, a integração do crime de burla informática.
7. Nestes termos, nega-se provimento ao recurso, confirmando-se o acórdão recorrido.
Lisboa, 20 de Setembro de 2006
Henriques Gaspar (relator)
Soreto de Barros
Armindo Monteiro
Silva Flor