Considerações sobre a
forma virtual do crime de estelionato
Regido
pelo art. 171 do vigente Código Penal, o crime de Estelionato ocorre, pela
redação do seu caput, quando alguém realiza a conduta de “obter, para si ou
para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém
em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”. Assim,
o crime tem como objeto jurídico tutelado a inviolabilidade do patrimônio da
pessoa, podendo o sujeito passivo do delito ser a pessoa que sofre o prejuízo,
bem como aquele que foi enganado pelo sujeito ativo, que pode ser qualquer
pessoa. O objeto material do crime é a vantagem ilícita percebida pelo agente,
que deve praticar o ato dolosamente, já que o tipo não prevê a forma culposa do
crime, sendo admissível, entretanto, a forma tentada.
Neste artigo, far-se-á
uma análise sobre a prática do crime de estelionato na internet, na forma dos
crimes virtuais com a compra de produtos utilizando a identidade e meio de
pagamento de terceiros. Neste caso, o crime é praticado quando o agente,
utilizando-se dos dados do sujeito passivo (número de cartão de crédito, do RG,
CPF) adquire para si algum produto, em estabelecimento virtual, sendo o
registro da compra e a própria ordem de pagamento encaminhados para a vítima.
A obtenção dos dados da
pessoa, no ambiente virtual, é feita com a indução do sujeito passivo (pessoa
natural), quando encaminha à vítima algum arquivo (mediante e-mail, página
falsificada da web, links em redes sociais, por meio remoto, entre outras
formas) que tem o objetivo de realizar a captura dos dados do sujeito passivo,
para que se possa criar o meio de efetivar o crime.
Para que seja realizado
o crime de estelionato virtual, com a captação dos dados da pessoa,
acessoriamente, também é realizado o crime de invasão de dispositivo
informático (que corresponde ao elemento específico do crime de dano), que pode
ser referido observado pela quebra do sistema de imunidade do computador da
máquina, diminuindo o seu valor, ou de outro meio necessário para consecução do
objetivo do agente. Deve-se salientar, porém, que em razão do crime de Invasão
de dispositivo informático (Art. 154-A do Código Penal) ser considerado apenas
um meio para consecução do estelionato, não pode ser objeto de acumulação,
respondendo o agente apenas pelo crime de estelionato.
Entretanto, ainda falta
à legislação brasileira um suporte específico para os crimes digitais, devendo
ser observado que, no presente caso, deve ser aplicada a lei geral para denotar
caracteres especiais. Embora a inserção das disposições sobre a Invasão de
dispositivo informático tenham sanado a lacuna do Código Penal quanto a
obtenção de informações virtuais, deve ser observado que ainda é aplicada a
forma geral do crime de estelionato, inserindo o autor dos crimes virtuais, por
vezes, em condutas atípicas.
Algumas legislações
alienígenas possuem códigos elaborados com a finalidade de tipificar as
práticas delituais, como é o caso da vigente Lei de Cibercrime(Lei n.º 109/2009)
vigente em Portugal, que tipifica, entre outros casos, o crime de sabotagem
informática (estelionato digital):
Artigo
5.º
Sabotagem
informática
1 - Quem, sem permissão legal ou sem para tanto estar autorizado pelo
proprietário, por outro titular do direito do sistema ou de parte dele,
entravar, impedir, interromper ou perturbar gravemente o funcionamento de um
sistema informático, através da introdução, transmissão, deterioração, danificação,
alteração, apagamento, impedimento do acesso ou supressão de programas ou
outros dados informáticos ou de qualquer outra forma de interferência em
sistema informático, é punido com pena de prisão até 5 anos ou com pena de
multa até 600 dias
2 - Na mesma pena incorre quem ilegitimamente2 — Na mesma pena incorre quem
ilegitimamente produzir, vender, distribuir ou por qualquer outra forma
disseminar ou introduzir num ou mais sistemas informáticos dispositivos,
programas ou outros dados informáticos destinados a produzir as ações não
autorizadas descritas no número anterior
3 - Nos casos previstos no número anterior, a tentativa não é punível
4 - A pena é de prisão de 1 a 5 anos se o dano emergente da perturbação for de
valor elevado
5 - A pena é de prisão de 1 a 10 anos se:
a)
O dano emergente da perturbação for de valor consideravelmente elevado;
b)
A perturbação causada atingir de forma grave ou duradoura um sistema
informático que apoie uma atividade destinada a assegurar funções sociais
críticas, nomeadamente as cadeias de abastecimento, a
saúde, a segurança e o bem-estar econômico das pessoas, ou o funcionamento
regular dos serviços públicos
Assim, perceptível a
necessidade de criação de lei específica também para a prática do estelionato
na forma digital, não podendo o avanço produzido para a Invasão de dispositivo
informático ser o único marco para o combate aos crimes digitais. É necessário
o avanço legislativo para contemplar as mais diversas formas de práticas
criminosas na sua forma especial, com a aplicação de penalidades específicas
para cada tipo de crime praticado.
BIBLIOGRAFIA:
BITTENCOURT, Cezar
Roberto. Tratado de Direito Penal: parte especial. vol. 3. 4ª ed.São Paulo:
Saraiva, 2008.
MIRABETE, Julio
Fabbrini. Manual de Direito Penal, vol. 2. São Paulo: Atlas, 2012.
Nenhum comentário:
Postar um comentário