Acórdão do Tribunal da Relação de Guimarães
Processo:
254/20.6T9BCL.G1
Relator: MÁRIO SILVA
Descritores: ACUSAÇÃO MANIFESTAMENTE INFUNDADA
REQUISITOS LEGAIS
NÃO REJEIÇÃO
FALSIDADE INFORMÁTICA
Nº do Documento: RG
Data do Acordão: 03/08/2021
Votação: UNANIMIDADE
Texto Integral: S
Meio Processual: RECURSO PENAL
Decisão: PROCEDENTE
Indicações Eventuais: SECÇÃO PENAL
Sumário:
A rejeição da acusação por ser manifestamente infundada só é admissível quando, de modo incontroverso e inequívoco, for entendido que os factos imputados não constituem qualquer ilícito criminal, sob pena de violação do princípio acusatório.
Decisão Texto Integral:
Acordam, em conferência, os Juízes na Secção Penal do Tribunal da Relação de Guimarães:

I – Relatório

1. No processo comum (singular) com o nº 254/20.6T9BCL, a correr termos no Tribunal Judicial da Comarca de Braga – Juízo Local Criminal de Barcelos – Juiz 1, foi proferido despacho de saneamento do processo, ao abrigo do disposto no art. 311º do Código de Processo Penal, datado de 18/09/2020, do seguinte teor (transcrição):
2.
DECISÃO
Nestes termos, ao abrigo do disposto no artigo 311º, n.º 1, n.º 2 al. a), e n.º 3 al. d) do Código do Processo Penal, decido rejeitar a acusação deduzida, por manifestamente infundada, uma vez que os factos imputados não constituem crime.
Notifique.”
2 – Não se conformando com a decisão, o Ministério Público interpôs recurso da mesma, oferecendo as seguintes conclusões (transcrição):
“I - Nos presentes autos o Ministério Público deduziu acusação contra o arguido J. M. imputando-lhe a prática do crime de falsidade informática, previsto e punido 3.º, n.º 1 da Lei n.º 109/2009, de 15/09.
II - Decidiu o Mmo. Juiz rejeitar a acusação por entender que os factos nela relatados não constituem a prática de crime, mais concretamente que a criação e a utilização de uma conta de e-mail com um perfil falso – designação da conta com nome diverso do nome da pessoa que a criou e, no caso, fazendo inculcar a ideia de que o criador da conta era uma pessoa do sexo feminino – não traduz, no plano objetivo, a produção de dados ou documentos não genuínos, mediante a introdução de dados informáticos, definidos na alínea b) do artigo 2.º da Lei 109/2009.
III - O fundamento invocado para a rejeição da acusação, pressupõe que, no estrito quadro dos termos em que a mesma foi deduzida, se verifique, pela leitura dos factos nela narrados, que eles não conformam a prática de crime.
IV - Ora, salvo o devido respeito, os factos descritos na acusação configuram a prática de ilícito criminal, descrevendo de forma suficiente todos os elementos do crime imputado ao arguido.
V - Estando vertidos na acusação, como estão, todos os factos que constituem os elementos essenciais do crime de falsidade informática, inexiste o invocado fundamento para a sua rejeição, pelo que, ao fazê-lo, o Mmo. Juiz violou o disposto no artigo 3.º, n.º1 da Lei n.º Lei n.º 109/2009, de 15/09 e o artigo 311º, n.º 2, al. a) e n.º 3, al. d), do C.P.P.
VI - Em conformidade, deverá a decisão recorrida ser revogada e substituída por outra que receba a acusação e designe data para a realização de julgamento.
Assim se fazendo JUSTIÇA
3 – O ofendido F. F. também interpôs recurso da decisão, que não foi admitido, por carecer de legitimidade, dado não se ter constituído assistente.
4 – Nesta instância, a Exma. Procuradora-Geral Adjunta emitiu parecer no sentido da procedência do recurso dado que “os factos descritos são susceptíveis de integrar a prática de um crime de falsidade informática” e “havendo uma divergência doutrinária que tem por base saber se aqueles factos integram ou não o crime imputado ao arguido, nunca o Mmo. Juiz a quo podia ter rejeitado a acusação por manifestamente infundada.”.
5 – No âmbito do disposto no artigo 417º, nº 2, do Código de Processo Penal, não houve resposta.
6 – Colhidos os vistos, o processo foi presente à conferência, por o recurso dever ser aí julgado de harmonia com o preceituado no artigo 419º, nº 3, do Código de Processo Penal.
* * *
II - Fundamentação

1 - O objeto do recurso define-se pelas conclusões que o recorrente extraium da respetiva motivação - artº 412º, n1, do Código de Processo Penal e jurisprudência fixada pelo acórdão do Plenário da Secção Criminal do STJ nº 7/95, de 19/10, publicado no DR de 28/12/1995, série I-A -, sem prejuízo das questões de conhecimento oficioso, como sejam as cominadas com a nulidade de sentença, com vícios da decisão e com nulidades não sanadas - artigos 379º e 410º, nºs 2 e 3, do Código de Processo Penal (cfr. Acórdãos do STJ de 25/06/98, in BMJ nº 478, pág. 242; de 03/02/99, in BMJ nº 484, pág. 271; Germano Marques da Silva, “Curso de Processo Penal”, vol. III, págs. 320 e ss; Simas Santos/Leal Henriques, “Recursos em Processo Penal”, Rei dos Livros, 3ª edição, pág. 48).
2 - A única questão a apreciar é se o Mmo. Juiz a quo podia ter rejeitado a acusação deduzida, por ser manifestamente infundada, dado que os factos narrados não conformam a prática de crime.
3 – Fundamentação constante do despacho recorrido (transcrição):
“Nos termos do disposto no artigo 311º, n.º 2 do Código de Processo Penal, “se o processo tiver sido remetido para julgamento sem ter havido instrução, o presidente despacha no sentido:
a) de rejeitar a acusação, se a considerar manifestamente infundada”.
A acusação considera-se manifestamente infundada quando não contenha a identificação do arguido, ou a indicação dos factos, se não indicar as disposições legais aplicáveis ou as provas que a fundamentam ou se os factos não constituírem crime (art. 311.º, nº 3, do C. de Processo Penal).
*
O Ministério Público deduziu acusação contra J. M., imputando-lhe a prática de um crime de falsidade informática, p. e p. pelo art. 3..º, n.º 1, da Lei n.º 109/2009, de 15 de Setembro.

São os seguintes os factos que sustentam a predita acusação:

1. O arguido e o F. F. mantêm um dissídio relacionado com a administração do condomínio do edifício “X”, sito na Av.ª D. …, em Barcelos.
2. Assim, motivado pelo facto de ter sido substituído pelo F. F. na administração de tal condomínio, no dia 25 de maio de 2017, pelas 18h51m, o arguido utilizando o email Y@outlook.com, por si criado, e identificando-se no local do remetente do como se chamando J., enviou para o endereço eletrónico F. F.@adv.oa.pt, pertencente ao F. F., e que este utiliza no âmbito da atividade profissional que exerce como advogado, a mensagem eletrónica com o seguinte teor: “senhor, recebi emails seus que já mostrei aos meus pais, sou menor de idade e se me volta a incomodar vamos fazer queixa por tentativa de assedio e pedofilia, deixe-me em paz”.
3. O arguido enviou a referida mensagem ao F. F., identificando-se como J., menor de idade, fazendo-se passar por ela, imputando-lhe comportamentos pedófilos.
4. Fê-lo com a intenção de ludibriar o F. F., sobre a real identidade da pessoa que que lhe enviara tal mensagem, e com o intuito de o achincalhar e amedrontar.
5. Ao utilizar a conta que informaticamente criou, e ao colocar na mensagem que redigiu e guardou em sistema informático o nome J., no seu remetente, produziu dados e informações que sabia não serem verídicas, com intuito de enganar o F. F., fazendo crer a este que a autora dessa mensagem era uma menor de idade, disposta a imputar-lhe comportamentos pedófilos e a denunciá-los às autoridades competentes.
6. Agiu o arguido, de forma livre, voluntária e consciente, sabendo que criaria equívoco nas comunicações efetuadas através de correio eletrónico, e que criaria uma mensagem de correio eletrónico não genuína, por não ser realizada pela pessoa que se identifica como sua autora, criando no F. F. a convicção de que seria perseguido criminalmente, ainda que injustamente, pelos factos que lhe eram imputados em tal mensagem.
7. Sabia, ainda, o arguido que as suas condutas eram proibidas e punidas pela lei
penal.
***
Comecemos por analisar o tipo de ilícito cuja prática é imputada ao arguido.
O crime de falsidade informática está previsto no art. 3.º da Lei n.º 109/2009, de 15 de setembro, preceituando o n.º 1 que «quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, é punido com pena de prisão até 5 anos ou multa de 120 a 600 dias».
O tipo objetivo do crime de falsidade informática previsto no n.º 1 do artigo 3º da Lei 109/2009 de 15 de setembro, no segmento que aqui importa, é, assim, integrado, no plano objetivo, pela introdução de dados informáticos ou por qualquer outra forma de interferência num tratamento informático de dados, de que resulte a produção de dados ou documentos não genuínos, consumando-se o crime apenas com a produção deste resultado (dados ou documentos não genuínos).
Do ponto de vista subjetivo, o tipo legal supõe o dolo, sob qualquer das formas previstas no art. 14.º do C. Penal, exigindo um duplo dolo, enquanto elemento subjetivo especial do tipo, a intenção de provocar engano nas relações jurídicas, bem como, relativamente à produção de dados ou documentos não genuínos, a particular intenção do agente de que tais dados ou documentos sejam considerados ou utilizados para finalidades juridicamente relevantes como se fossem genuínos.
No que respeita aos bens jurídicos protegidos, podemos dizer com Duarte Alberto Rodrigues Nunes, O Crime de Falsidade Informática, Julgar Online, Outubro 2017, in www.julgar.pt, que o entendimento maioritário da doutrina é o da tutela «[d]a segurança e a fiabilidade dos documentos no tráfico jurídico-probatório (i.e., o mesmo bem jurídico tutelado pelo crime de falsificação p. e p. pelo art. 256.º do CP11), o que se deve à circunstância de o crime de falsidade informática e o crime de falsificação de documento p. e p. pelo art. 256.º do CP serem de tal modo semelhantes (apenas se distinguindo quanto ao modus operandi, em que releva a execução pelo meio informático) que, ao nível da visualização dos dados no sistema informático, esses dados acabam por se apresentar como um documento no seu significado “clássico”», acrescentando o autor que «o bem jurídico tutelado pelo crime de falsidade informática é a segurança e a fiabilidade dos documentos no tráfico jurídico-probatório (onde se inclui a segurança nas transações bancárias), embora, pelas razões sobreditas, o crime de falsidade informática, ainda que de forma meramente reflexa, acabe por tutelar também a integridade dos sistemas informáticos». Neste último ponto, entendemos ser de divergir do autor e aproximarmo-nos da generalidade da doutrina (1), porquanto entendemos que a tutela não é reflexa mas paralela, desde logo por uma questão de congruência sistemático-teleológica: de facto, toda a Lei do Cibercrime tem o seu foco no sistema informático e sua proteção, visando acautelar os ataques de que estes são, cada vez mais, alvo, como é comprovado, não só pelas normas nela constantes, mas também pela própria designação da Decisão Quadro n.º 2005/222/JAI que com esta lei foi transposta para o nosso ordenamento jurídico: “... relativa a ataques contra sistemas de informação”, o que pode ser lido no texto da própria Lei do Cibercrime.
Se, diferentemente destes últimos tipos penais (que correspondem, grosso modo, aos previstos no segundo capítulo da Lei 109/2009) o bem jurídico protegido pelo crime de falsidade informática previsto no artigo 3º da Lei 109/2009, se aproxima do crime de falsificação comum (art. 256º do C.Penal), na medida em que tutela a segurança e credibilidade dos dados e documentos produzidos em computador mediante o tratamento informático de dados, não é de olvidar que terá sempre de haver manuseamento dos dados de sorte a “interferir” no tratamento (sistema) de dados.
Relativamente à natureza do ilícito, importa acrescentar que as condutas previstas no n.º 1 do art. 3.º da Lei do Cibercrime não determinam a necessidade de se verificar a ocorrência de uma efectiva lesão do bem jurídico na vertente em que este integra a tutela da segurança e a fiabilidade dos documentos no tráfico jurídico-probatório (mas apenas a manipulação de dados informáticos ou do seu tratamento ou a importação/distribuição/venda/detenção, para fins comerciais, de dispositivo que permita o acesso a sistema ou meio de pagamento, a sistema de comunicações ou a serviço de acesso condicionado, o que, de acordo com as regras da experiência comum, é passível de criar um perigo para a segurança e a fiabilidade dos documentos eletrónicos no tráfico jurídico-probatório, pelo que caso considerássemos que o bem jurídico seria apenas esta tutela da segurança do tráfico jurídico-probatório, estaríamos obviamente perante um crime de perigo e chegar-se-ia à conclusão de que a lei não exigiria que o bem jurídico fosse efectivamente, concretamente, colocado em perigo, limitando-se o legislador a presumir que tais condutas seriam passíveis de constituir um perigo para a segurança e a fiabilidade dos documentos eletrónicos no tráfico jurídico-probatório e, por isso, tratar-se-ia de um crime de perigo abstracto-concreto (2) (3)).
Porém, a prática das indicadas condutas já implica que, de uma maneira ou de outra, o bem jurídico complexo que se deixa explicitado seja concretamente atingido na vertente em que tem por função a integridade dos sistemas informáticos.
E assim, concluímos que este é um crime de dano, uma vez que, independentemente da conduta em causa (introdução, modificação, apagamento, supressão ou outra), o que se requer é que se produza uma interferência efetiva num tratamento informático de dados, como deixa expressa a letra do citado preceito normativo. Ora, quando tal consequência se verifica, como é imposto (através da produção de dados ou documentos não genuínos), o bem jurídico – a intangibilidade de sistemas informáticos – encontra-se, desde logo, concreta e efetivamente lesado, produzindo-se o dano.
Por conseguinte, a mera falsificação offline não basta para a consumação deste crime. É necessário antes que de tal resulte a interferência “num sistema informático de dados”, sendo este o núcleo interpretativo desta disposição, onde se pune a introdução de dados informáticos não genuínos com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem.
Por isso também, acaba este ilícito-típico por se distinguir do crime de falsificação de documento, presente no artigo 256.º do Código Penal, posto que, neste último, por se estar perante um crime de perigo comum, puro e simples, a mera falsificação de documentos, atinge o bem jurídico tutelado que se restringe à segurança e a credibilidade do tráfego jurídico-probatório (4).
Independentemente da configuração do bem jurídico, convergem os autores que, no tocante à consumação do ataque ao bem jurídico, no caso das mencionadas condutas do n.º 1 do art. 3.º da Lei n.º 109/2009, terá de resultar da atuação do agente uma modificação do mundo exterior (in casu, manipulação dos dados informáticos) (5).
Finalmente, ainda quanto à modalidade de consumação do ataque ao bem jurídico, no caso das condutas previstas no n.º 1, estamos perante um crime de execução vinculada, dado que, ainda que a descrição do tipo contenha uma enumeração (meramente exemplificativa) de várias formas possíveis de manipulação de dados informáticos ou do seu tratamento (como o demonstra a existência de uma cláusula geral), a falsificação terá de ser realizada através da manipulação de dados informáticos ou do seu tratamento (por introdução, modificação, apagamento, supressão, ou interferência de qualquer outro modo no tratamento informático de dados) (6).
Feito este excurso teórico, vejamos, então, se o crime de falsidade informática se subsume ao caso concreto, começando por deixar claro que apenas está em causa a questão de saber se a criação e utilização de uma conta de e-mail com um “perfil falso” (7) – i.e., designação da conta com nome diverso do nome da pessoa que a criou e, no caso, fazendo inculcar a ideia de que o criador da conta era uma pessoa do sexo feminino – traduz, no plano objetivo, a produção de dados ou documentos não genuínos, mediante a introdução de dados informáticos, que a al. b) do art. 2.º da Lei 109/2009 define como, “…qualquer representação de factos, informações ou conceitos numa forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função”.
O primeiro óbice que se nos coloca é o de que inexistem regras legais ou contratuais que determinem que o nome de uma conta de correio electrónico (email) tenha de corresponder, necessariamente, ao nome da pessoa real do titular/criador da conta, tanto que, como é da experiência corrente, existem inúmeras contas de (email) compostas por um conjunto de caracteres sem organização aparente (como aliás é o caso desta), outras com nomes de fantasia e, inclusivamente, nomes que pura e simplesmente não têm relação com qualquer pessoa física ou jurídica. E notar que o que se diz em relação às contas, vale para a identificação pública das mesmas (nome público que, no caso é “J.”, vai associado ao concreto endereço de correio electrónico).
Por outra banda, desconhece-se – por tal não ser mencionado na acusação (e tanto quanto nos apercebemos não resultar concretizado nos meios probatórios para que a acusação remete) – quais os concretos dados “obrigatórios” (em termos contratuais, designadamente nome, idade, data de nascimento e género) para a criação do referido perfil. De notar, aliás, que o nome de identificação da conta (que surge no campo “destinatário”) - “J.” - não integra o endereço de correio electrónico (Y@outlook.com), sendo uma indicação facultativa e cuja configuração poderá ser atribuída por defeito pelos fornecedores dos serviços de correio electrónico (como é do conhecimento comum).
Independentemente disso, admitindo-se mesmo que o titular da conta de correio electrónico escolheu colocar como nome público de identificação da conta o designativo “J.”, não se vê como tal possa ser considerada uma introdução não genuína de dados.
Por um lado, convém não olvidar que, como resulta do tipo de ilícito acima transcrito, os dados introduzidos para a criação do email e que não serão genuínos só relevarão se forem juridicamente relevantes, sendo que a relevância jurídica dos factos há-de resultar, como aliás acontece no lugar comum previsto no art. 255.º do Código Penal, das consequências que, por via da Lei, se associam à prova dos factos ali inscritos, incluindo a identidade dos emissores dos dados e/ou documentos.
Efectivamente, há-de convir-se que as informações adquiridas através da simples consulta do nome de uma conta, identificada como “J.” – e não se tenha a veleidade de se considerar que o nome da conta se pode de alguma forma confundir com o nome do titular da mesma, o que só por distração social ou ignorância da realidade digital se poderia colher – não são idóneas a, com o mínimo de fiabilidade, garantir da identidade do criador da conta, principalmente quando a única informação que se segue é a de um endereço de email composto por um conjunto de caracteres sem aparente referência.
Mais, sendo o email remetido por pessoa identificada apenas como “J.”, tratar-se-á de um escrito recebido pelo destinatário como tendo sido enviado por pessoa anónima, sem identidade, de onde decai a possibilidade de o mesmo relevar objectivamente a proveniência do documento como sendo transmitido por alguém que se fez passar por pessoa sua conhecida, com determinadas características físicas e psicológicas.
Dito de outra forma, receber um email nestes termos equivalerá, senão a receber uma carta anónima, pelo menos a receber um envelope onde se mostra aposto no remetente o nome “J.” (8). Pelo que, em circunstância alguma, a indicação no remetente do nome “J.” jamais pode causar na pessoa do destinatário a impressão da criação de uma “imagem psicológica, carácter, personalidade e identidade” de uma pessoa terceira que exista no mundo real.
Aliás, essa inidoneidade da verificação típica, determinaria só por si (como na prática sucedeu) a impossibilidade de provocar (e, por isso, de o agente poder ter a intenção de provocar) qualquer “engano nas relações jurídicas” (pelo simples facto de não ser possível no mundo real que o destinatário consiga, só através do nome “J.”, associar a uma qualquer pessoa com um mínimo de características concretizáveis).
E, se bem que se não trate da criação de um pseudónimo e/ou heterónimo, por exemplo, de cariz artístico, como muitas vezes sucede na criação de contas e perfis digitais, a situação dos autos também não pode determinar a conclusão de que a utilização de um nome fantasioso, de terceiro e ainda que contendo uma adulteração na identificação relacionada com o género, seja susceptível e suficiente para enganar quem quer que seja (quanto à identidade do emitente), sobretudo quando os utilizadores das redes sociais são conhecedores da facilidade com que, pelas regras da utilização das mesmas, se criam os chamados “perfis falsos” (utilizando-se esta expressão, como antes, em sentido lato e comum).
Por outra banda, a criação de uma conta de endereço electrónico a quem é dado um nome diverso daquele do seu titular não pode confundir-se com o conteúdo da mensagem. É que aí já nem se pode falar em qualquer manipulação de dados informáticos, posto que, como é evidente, ao escrever a mensagem referida na acusação, o agente não esteve a “interferir num tratamento informático de dados” ou a “introduzir dados informáticos” na acepção prevista na al. b) do n.º 2 da citada Lei n.º 109/2009. De facto, o sistema informático, nestes casos, mais não é do que uma plataforma de transmissão de uma mensagem, desses “dados de conteúdo”, que não estão à disposição das máquinas, não podem ser autonomamente processados por um sistema informático. O que ali se escreve, na mensagem, não é sindicável para efeitos da verificação do preenchimento do tipo de ilícito sobre o qual agora nos debruçamos (posto que não se coloca a questão da adulteração da mensagem enviada) (9).
Aliás, saber se o que ali se mostra escrito, no conteúdo da mensagem é falso (no sentido lato) é já matéria que, eventualmente, poderia cair, directamente, no crime de falsificação de documento (previsto no art. 256.º do Código Penal), estando eventualmente em causa uma eventual falsificação ideológica que escapa, seguramente, à tutela do crime de falsificação informática. De resto, o Ministério Público oportunamente, e a despeito de outros crimes que, em relação ao conteúdo da mensagem, se pudessem perscrutar, já se pronunciou, pelo que seria estultícia tal exercício neste momento.
Entende-se, assim, que os factos que constam da acusação deduzida, não preenchem os elementos típicos do ilícito de que o arguido vem acusado, pelo que não podem os autos prosseguir.”.
*
III - Apreciação do recurso

O presente recurso foi interposto da decisão do Mmo. Juiz a quo que, ao proferir o despacho de saneamento do processo (art. 311º do CPP), rejeitou a acusação pública deduzida contra o arguido, pela prática de um crime de falsidade informática, p. e p. pelo art. 3º, nº 1, da Lei nº 109/2009, de 15/09.
Constituiu fundamento para a decisão, o entendimento de que os factos descritos na acusação não constituem qualquer ilícito criminal.
*
Efetuando uma síntese da apreciação da questão feita no despacho recorrido, temos que o Mmo. Juiz a quo, após uma extensa análise sobre os elementos típicos do ilícito imputado, da sua natureza e dos bens jurídicos que visa proteger, conclui que “está em causa a questão de saber se a criação e utilização de uma conta de e-mail com um “perfil falso” - i.e., designação da conta com nome diverso do nome da pessoa que a criou e, no caso, fazendo inculcar a ideia de que o criador da conta era uma pessoa do sexo feminino – traduz, no plano objectivo, a produção de dados ou documentos não genuínos, mediante a introdução de dados informáticos, que a al. b) do art. 2.° da Lei 109/2009 define como, “…qualquer representação de factos, informações ou conceitos numa forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função “.
Após dissertar sobre a inexistência de” regras legais ou contratuais que determinem que o nome de uma conta de correio electrónico (email) tenha de corresponder, necessariamente, ao nome da pessoa real do titular/criador da conta, …” de considerar que “não se vê como tal (a colocação como nome público de identificação da conta o designativo “J.”), possa ser considerada uma introdução não genuína de dados.”, os quais, mesmo que tidos como não genuínos, só terão relevância se foram juridicamente relevantes, consigna que o escrito recebido pelo destinatário equivale à receção de uma carta anónima ou de um envelope com aquele nome no remetente, o que “jamais pode causar na pessoa do destinatário a impressão da criação de uma “imagem psicológica, carácter, personalidade e identidade” de uma pessoa terceira que exista no mundo real”, o que gera a impossibilidade de provocar qualquer engano nas relações jurídicas.
Consigna ainda que, relativamente ao conteúdo da mensagem, “nem se pode falar em qualquer manipulação de dados informáticos”, por não constituir interferência num tratamento informático de dados ou introdução de dados informáticos, na aceção do nº 2, al. b), da Lei nº 109/2009.
Preceitua o art. 3º, nº 1, da Lei nº 109/2009, de 15/09, sob a epígrafe “Falsidade informática”, que: “Quem, com intenção de provocar engano nas reIações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem, é punido com pena de prisão até 5 anos ou multa de 120 a 600 dias.”.
Por sua vez, sob a epigrafe “Definições”, estabelece o art. 2º da mesma Lei que: “a)«Sistema informático», qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e manutenção; b) «Dados informáticos», qualquer representação de factos, informações ou conceitos sob uma forma susceptível de processamento num sistema informático, incluindo os programas aptos a fazerem um sistema informático executar uma função; (…)”.

Como se refere no despacho recorrido, aquando da receção dos autos em tribunal há que proferir despacho de saneamento do processo, conforme estatui o art. 311º do CPP (transcrição na parte pertinente ao caso em análise):

1 – Recebidos os autos no tribunal, o presidente pronuncia-se sobre as nulidades e outras questões prévias ou incidentais que obstem à apreciação do mérito da causa, de que possa desde logo conhecer.
2 – Se o processo tiver sido remetido para julgamento sem ter havido instrução, o presidente despacha no sentido:
a) De rejeitar a acusação, se a considerar manifestamente infundada;
(…)
3 – Para efeitos do disposto no número anterior, a acusação considera-se manifestamente infundada:
(…)
d) Se os factos não constituírem crime.” (sublinhados nossos).

Ora, como se refere no Acórdão do TRP de 18/01/2017 (processo nº 984/15.4T9VFR.P1, disponível nas bases de dados da DGSI): “Decorre deste normativo que quando o juiz recebe o processo para julgamento tem de o sanear, ou seja, certificar-se da inexistência de nulidades ou de questões prévias que obstem á apreciação do mérito da causa. Ademais se não tiver havido instrução o juiz pode ainda rejeitar a acusação se a considerar manifestamente infundada. Este conceito encontra-se densificado nas diversas alíneas do número 3 e, para o que aqui nos importa, sê-lo-á, quando os factos dela constantes não constituírem crime.
Foi exactamente este o entendimento tido no tribunal recorrido e que congruentemente levou à rejeição da acusação.
No entanto como tem sido entendido na jurisprudência, esta conclusão tem de se impor como inquestionável, ou seja, a leitura que se fizer dos factos não pode suscitar dúvidas a ninguém, de que aqueles concretos factos imputados ao arguido não constituem crime.”.

Também o TRL, em Acórdão de 07/12/2010, citado naquela decisão (processo 475/08.0TAAGH.L1-5), concluiu:

“I - Quando o juiz rejeita a acusação por manifestamente infundada considerando que os factos não constituem crime mediante uma interpretação divergente de quem deduziu essa acusação viola o princípio acusatório.
II – Face a este princípio, ao proferir o despacho a que alude o art. 311°, n° 2 CPP, o tribunal só pode rejeitar a acusação por manifestamente infundada, por os factos não constituírem crime, quando a factualidade em causa não consagra de forma inequívoca qualquer conduta tipificadora de um crime, juízo que tem de assentar numa constatação objectivamente inequívoca e incontroversa da inexistência de factos que sustentam a imputação efectuada.
Ill – Uma opinião divergente, como a manifestada pelo M.°. Juiz recorrido, apoiada numa análise do contexto em que ocorreram os factos, por muito válida que seja, não assegura o princípio do acusatório, conduzindo a uma manifesta interferência no âmbito das competências da entidade a quem cabe acusar, por quem está incumbido do poder de julgar, pois traduz-se na formulação de um pré-juízo pelo juiz de julgamento sobre o mérito da acusação.”
Mais recentemente, este Tribunal da Relação de Guimarães, em Acórdão de 17/12/2020, subscrito pelo Exmº Desembargador Jorge Bispo e citado no parecer emitido pela Exmª PGA, pronunciou-se no mesmo sentido (proc. nº 1531/19.4T9BRG.G1):
I) Da estrutura acusatória do processo penal decorre que impende sobre o acusador a exposição total dos factos e do crime que imputa ao arguido, cabendo-lhe, assim, a iniciativa de definir o objecto do processo. E, nesta tarefa, não pode ser ajudado nem corrigido pelo juiz, enquanto terceiro imparcial e supra partes, sob pena de violação do modelo acusatório estruturante do processo penal.
II) Assim, os poderes do juiz sobre a acusação, antes do julgamento, são limitadíssimos, confinando-se à valoração jurídica dos factos tidos como suficientemente indiciados pelo acusador, mas, ainda assim, com uma margem de atuação bastante restrita, uma vez que apenas a pode rejeitar quando for manifestamente infundada, ou seja, quando for inequívoco e incontroverso que os factos nela descritos não constituem crime.”.

Ora, sem desprimor para a proficiente análise levada a cabo pelo Mmo. Juiz a quo no despacho recorrido, não é inequívoco, nem incontroverso que os factos descritos na acusação não constituam qualquer crime, como resulta do teor do próprio despacho (que tomou posição quanto a essa matéria).
Desde logo, no Acórdão do TRE de 19/05/2015, relatado pelo Exm.º Desembargador António Latas e também referido no parecer da Exmª PGA (proc. 238/12.8PBPTG.E1), se manifesta interpretação divergente, como se alcança do ponto 4 do respectivo sumário: “A utilização do nome ou de parte do nome de outrem no nome de utilizador e/ou endereço electrónico, por parte de quem criou conta de correio electrónico, traduz, no plano objectivo, a produção de dados ou documentos não genuínos, mediante a introdução de dados informáticos, e é idóneo a fazer crer que foi a pessoa a quem respeita o nome ou parte de nome quem efectivamente criou e utilizou a conta de correio electrónico em causa.
Na verdade e apesar da própria Lei nº 109/2009 conter a definição do que deva entender-se por “sistema informático”, por “dados informáticos”, por “dados de tráfego”, etc., não estão claramente estabilizadas – nem na doutrina, nem na jurisprudência – quais as condutas susceptíveis de, em concreto, preencher os elementos típicos do ilícito de falsidade informática, designadamente as que se integram no conceito de “introdução de dados informáticos”.
Tais divergências estendem-se, inclusive, a qual seja o bem jurídico tutelado pela norma.
Ora, perante a inexistência de uniformidade de entendimentos, tendo de concluir-se que a posição tomada pelo Mmo. Juiz a quo não é inequívoca nem incontroversa, não se impondo como inquestionável, a única posição a tomar, a fim de não violar a estrutura acusatória do processo penal, devia ter sido receber a acusação – assim evitando a formulação de “pré-juízos” sobre o seu mérito - reservando-se a análise produzida para a sentença, após produção da prova e alegações, sendo, então, o momento próprio para tal tomada de posição.
Pelas razões expostas, revoga-se o despacho proferido pelo Tribunal “a quo” que rejeitou a acusação, o qual deve ser substituído por outro que a receba, seguindo-se os posteriores termos processuais.
*
IV – DISPOSITIVO

Nestes termos, acordam os Juízes na Secção Penal do Tribunal da Relação de Guimarães em conceder provimento ao recurso interposto pelo Ministério Público, revogando o despacho recorrido, que deve ser substituído por outro que receba a acusação e determine a ulterior tramitação.
*
Sem custas.
*
(Texto elaborado pelo relator e revisto por ambos os signatários – artigo 94º, nº 2, do Código de Processo Penal).

Guimarães, 08 de Março de 2021

(Mário Silva)
(Maria Teresa Coimbra)



1. Pedro Dias Venâncio (Lei do Cibercrime: anotada e comentada. Coimbra Editora, 2011) e Pedro Verdelho (Comentário à Lei 109/2009, de 15 de Setembro. In ALBUQUERQUE, Paulo Pinto de (coord.) - Comentário às Leis Penais Extravagantes, pp. 505-523), assim como a maioria da jurisprudência, sustentam que o bem jurídico tutelado por este tipo legal é a integridade dos sistemas de informação.
2. Diversamente, no caso das condutas previstas no n.º 3 do citado preceito, em que há uma utilização efetiva do documento, a utilização do documento falso atinge a segurança e a fiabilidade que aquele tipo de documento merece ou deve merecer no tráfico jurídico-probatório e, por isso, trata-se de um crime de dano.
3. Conclusão a que chega Duarte Nunes e de que passamos a diverfir subsequentemente.
4. Por ser assim, e como referem os autores citados que defendem tratar-se este de um crime de dano, afasta-se o crime de falsidade informática do crime de falsificação de documento, posto que de outra forma, bastaria ao legislador, como se fez na legislação italiana e alemã, criar um tipo qualificado ou um ilícito que está numa relação de especialidade em relação à norma do tipo previsto para a falsificação comum.
5. Já, no caso das condutas previstas no n.º 3, na medida em que da atuação do agente não resulta qualquer modificação do mundo exterior, apenas ocorrendo uma utilização do documento eletrónico falsificado ou a importação/distribuição/venda/detenção, para fins comerciais, de dispositivo que permita o acesso a sistema ou meio de pagamento, a sistema de comunicações ou a serviço de acesso condicionado, estaremos perante um crime de mera atividade.
6. Diversamente, no caso das condutas previstas no n.º 3, estaremos perante um crime de execução livre, dado que a utilização do documento eletrónico falso poderá ocorrer de uma qualquer forma.
7. Avançamos com este designativo, a despeito de o mesmo – para mais no caso concreto – ser erróneo, porquanto tem subjacente a ideia de que o perfil criado resulta da introdução de dados, na sua criação, que não são genuínos.
8. Coisa diversa, ainda que de resultado não dissemelhante, mas que aqui não há espaço para abordar, seria o caso de o arguido vir acusado de se ter feito passar, através da criação de uma conta de email, de pessoa das relações do arguido, que pudesse vir a ser identificada como uma concreta pessoa, pondo-se aí a questão de um problema de usurpação e utilização de identidade alheia.
9. Coisa diversa, e que não está aqui em causa, seria, obviamente, se alguém que não o autor da mensagem decidisse alterar a mesma (os ditos dados de conteúdo) na pendência da sua escrita, envio ou recebimento.