BEM VINDO AO BLOG!

domingo, 16 de novembro de 2014

Espaço do acadêmico - Cassandra Suely Magalhães Vasconcelos de Brito

Considerações sobre a forma virtual do crime de estelionato



Regido pelo art. 171 do vigente Código Penal, o crime de Estelionato ocorre, pela redação do seu caput, quando alguém realiza a conduta de “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”. Assim, o crime tem como objeto jurídico tutelado a inviolabilidade do patrimônio da pessoa, podendo o sujeito passivo do delito ser a pessoa que sofre o prejuízo, bem como aquele que foi enganado pelo sujeito ativo, que pode ser qualquer pessoa. O objeto material do crime é a vantagem ilícita percebida pelo agente, que deve praticar o ato dolosamente, já que o tipo não prevê a forma culposa do crime, sendo admissível, entretanto, a forma tentada.

Neste artigo, far-se-á uma análise sobre a prática do crime de estelionato na internet, na forma dos crimes virtuais com a compra de produtos utilizando a identidade e meio de pagamento de terceiros. Neste caso, o crime é praticado quando o agente, utilizando-se dos dados do sujeito passivo (número de cartão de crédito, do RG, CPF) adquire para si algum produto, em estabelecimento virtual, sendo o registro da compra e a própria ordem de pagamento encaminhados para a vítima.

A obtenção dos dados da pessoa, no ambiente virtual, é feita com a indução do sujeito passivo (pessoa natural), quando encaminha à vítima algum arquivo (mediante e-mail, página falsificada da web, links em redes sociais, por meio remoto, entre outras formas) que tem o objetivo de realizar a captura dos dados do sujeito passivo, para que se possa criar o meio de efetivar o crime.

Para que seja realizado o crime de estelionato virtual, com a captação dos dados da pessoa, acessoriamente, também é realizado o crime de invasão de dispositivo informático (que corresponde ao elemento específico do crime de dano), que pode ser referido observado pela quebra do sistema de imunidade do computador da máquina, diminuindo o seu valor, ou de outro meio necessário para consecução do objetivo do agente. Deve-se salientar, porém, que em razão do crime de Invasão de dispositivo informático (Art. 154-A do Código Penal) ser considerado apenas um meio para consecução do estelionato, não pode ser objeto de acumulação, respondendo o agente apenas pelo crime de estelionato.

Entretanto, ainda falta à legislação brasileira um suporte específico para os crimes digitais, devendo ser observado que, no presente caso, deve ser aplicada a lei geral para denotar caracteres especiais. Embora a inserção das disposições sobre a Invasão de dispositivo informático tenham sanado a lacuna do Código Penal quanto a obtenção de informações virtuais, deve ser observado que ainda é aplicada a forma geral do crime de estelionato, inserindo o autor dos crimes virtuais, por vezes, em condutas atípicas.

Algumas legislações alienígenas possuem códigos elaborados com a finalidade de tipificar as práticas delituais, como é o caso da vigente Lei de Cibercrime(Lei n.º 109/2009) vigente em Portugal, que tipifica, entre outros casos, o crime de sabotagem informática (estelionato digital):


Artigo 5.º

Sabotagem informática

1 - Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, entravar, impedir, interromper ou perturbar gravemente o funcionamento de um sistema informático, através da introdução, transmissão, deterioração, danificação, alteração, apagamento, impedimento do acesso ou supressão de programas ou outros dados informáticos ou de qualquer outra forma de interferência em sistema informático, é punido com pena de prisão até 5 anos ou com pena de multa até 600 dias

2 - Na mesma pena incorre quem ilegitimamente2 — Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos dispositivos, programas ou outros dados informáticos destinados a produzir as ações não autorizadas descritas no número anterior

3 - Nos casos previstos no número anterior, a tentativa não é punível

4 - A pena é de prisão de 1 a 5 anos se o dano emergente da perturbação for de valor elevado

5 - A pena é de prisão de 1 a 10 anos se:

a) O dano emergente da perturbação for de valor consideravelmente elevado;

b) A perturbação causada atingir de forma grave ou duradoura um sistema informático que apoie uma atividade destinada a assegurar funções sociais críticas, nomeadamente as cadeias de abastecimento, a saúde, a segurança e o bem-estar econômico das pessoas, ou o funcionamento regular dos serviços públicos

Assim, perceptível a necessidade de criação de lei específica também para a prática do estelionato na forma digital, não podendo o avanço produzido para a Invasão de dispositivo informático ser o único marco para o combate aos crimes digitais. É necessário o avanço legislativo para contemplar as mais diversas formas de práticas criminosas na sua forma especial, com a aplicação de penalidades específicas para cada tipo de crime praticado.


BIBLIOGRAFIA:

BITTENCOURT, Cezar Roberto. Tratado de Direito Penal: parte especial. vol. 3. 4ª ed.São Paulo: Saraiva, 2008.
MIRABETE, Julio Fabbrini. Manual de Direito Penal, vol. 2. São Paulo: Atlas, 2012.


Nenhum comentário:

Postar um comentário