Consultor Jurídico

Opinião

Furto mediante uso de dispositivo eletrônico ou informático

Por 

Trata-se, inegavelmente, de uma tipificação esdrúxula, prolixa e mal constituída, como tem ocorrido frequentemente com as alterações criadas pelo atual legislador. Exige, a rigor, um grande esforço do intérprete para dissecar seus elementos constitutivos, inclusive os meios e modos utilizados pelo infrator na prática criminosa. O legislador, pelo que se depreende, motivado pelo acréscimo desse modus operandi adotado na subtração da coisa alheia móvel, qual seja, a utilização da eletrônica no crime de furto, decidiu "qualificar" essa conduta, considerada fraudulenta pelo legislador, na "subtração da coisa alheia móvel", elevando excessivamente a pena cominada, fixando-a entre quatro e oito anos de reclusão e multa. Criaram-se três subespécies da prática dessa qualificadora, utilizando-se sempre, como meio, dispositivo informático ou eletrônico, as quais passamos a examinar.

1.1. Furto mediante fraude cibernética
A primeira subespécie dessa qualificadora é a subtração da coisa alheia móvel praticada mediante fraude, com o uso de dispositivo eletrônico ou informático. É irrelevante, para a definição legal, que referido dispositivo esteja ou não conectado à rede de computadores e que haja ou não violação de mecanismo de segurança porventura existente. No entanto, a não conexão da rede de computadores diminui ou até elimina a sua periculosidade, posto que sem rede e sem conexão virtual reduz-se consideravelmente o dano que a gravidade dessa ação delituosa poderia produzir. Convém destacar que a gravidade da conduta estando conectado à internet (ou similar) é uma e, na sua ausência, será outra consideravelmente inferior. Pois, para o legislador a maior gravidade dessa conduta fraudulenta de subtrair coisa alheia móvel, ciberneticamente, reside exatamente na utilização da rede mundial de computadores ou similar, na comunicação virtual e instantânea, na maior facilidade de execução, quando o infrator se utiliza de meio eletrônico ou informático.

Em outros termos, a maior punição dessa forma qualificada de subtração da coisa alheia móvel fundamenta-se, principalmente, na utilização dessa tecnologia avançada para fraudar ou ludibriar a atenção da vítima, dificultando e, por vezes, até inviabilizando a autoproteção pessoal e patrimonial. Com efeito, nessas circunstâncias, qualquer vítima, fica totalmente vulnerável, a mercê da picardia, da habilidade e da maldade dos denominados "ladrões cibernéticos", justificando-se, na ótica do legislador, a punição desse tipo de crime, com uma pena de reclusão tão grave. A maior gravidade da conduta fraudulenta de subtrair coisa alheia móvel reside na utilização de meio eletrônico ou informático que, segundo a exposição de motivos, "explodiram" no período pandêmico, com gravíssimos danos a grande quantidade de vítimas. Realmente, nessas circunstâncias, qualquer vítima fica totalmente vulnerável, a mercê da picardia, da habilidade e, porque não dizer, da maldade dos denominados "ladrões cibernéticos", justificando-se, na ótica do legislador, a qualificação desse tipo de crime.

A rigor, o texto legal não identifica com segurança a configuração de fraude no simples uso de dispositivo eletrônico informático, especialmente quando desconectada da rede mundial de computadores (ou similares), pois constituiria a mera utilização da tecnologia moderna, aliás, usada no quotidiano. Seria somente a utilização de um meio informático, já penalizada pela própria qualificadora. Essa definição demanda uma boa interpretação de nossos Tribunais, especialmente pela gravidade da punição, especialmente quando não conectado na rede mundial de computadores ou outras redes similares.

1.2. Com utilização de programa malicioso
Contudo, a valoração deve ser outra quando se examina a segunda subespécie dessa qualificadora, qual seja, com "a utilização de programa malicioso", porque aí, nessa modalidade, reside efetivamente o aspecto fraudulento, pois por tal descrição pode-se interpretar efetivamente como modo ou meio fraudulento, sorrateiro, ardiloso ou algo semelhante ao uso de "artifício", justificando-se, inclusive, a equiparação, genérica de "qualquer outro meio fraudulento análogo", que o próprio texto legal utiliza. Essa elementar típica representada pela locução "com utilização de programa malicioso", constitui, digamos, uma espécie sui generis de modo de execução de subtração do patrimônio alheio, mas usando, necessariamente, o mesmo meio executório, qual seja, "dispositivo eletrônico ou informático". Muda-se somente o modo de execução: na primeira figura utiliza-se a "subtração mediante fraude", embora não identificada pela descrição legal em que consistiria tal fraude. Nesta segunda figura, mantém-se o mesmo "meio" — uso de dispositivo eletrônico ou informático — alterando-se o "modo" de sua execução, qual seja, "com utilização de programa malicioso".

Pelo que se depreende do contexto, "programa malicioso" foi utilizado pelo legislador para se referir à utilização de vírus que, na linguagem universal da internet, são denominados de programas maliciosos (malware), desenvolvidos com a finalidade de realizar ações danosas, viciadas, criminosas em um computador. Com a instalação de "códigos maliciosos" passam a acessar os dados armazenados em computadores alheios e podem, inclusive, executar ações em nome dos usuários, produzindo ou podendo causar danos incomensuráveis.  Daí a utilização adequada dessa terminologia, porque, realmente, de formas variadas, essa conduta pode fraudar não apenas pessoas desavisadas, mas qualquer do povo, com a malícia, habilidade e técnica desses criminosos cibernéticos. Assim, podem, das formas mais diversas, infectar ou comprometer computadores alheios. Esta subespécie de qualificadora realmente se justifica, ao contrário da anterior. Destaca-se alguns exemplos ardilosos ou maliciosos:

a) Pela exploração de vulnerabilidades existentes nos programas instalados;

b) Pela auto-execução de mídias removíveis infectadas, como pen-drives etc.;

c) Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

d) Pela ação direta de ataques que, após invadirem o computador, incluem arquivos contendo códigos "maliciosos";

e) Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores [1].

Nesta figura, embora o texto não o diga expressamente, o infrator adota um comportamento ardiloso, sorrateiro ou de qualquer modo dissimulado, obtendo, inclusive, os "dados eletrônicos" da própria vítima ou de terceiro, embora, normalmente, acessem os aparelhos sorrateiramente, sem que a vítima perceba, inclusive à distância. No entanto, esta qualificadora — em suas três subespécies — 1) furto mediante fraude com uso de dispositivo eletrônico ou informático, 2) com a utilização de programa malicioso e 3) ou por qualquer outro meio fraudulento análogoimplicam no abuso da boa-fé da vítima, aliás, o modus operandi indica esse aspecto. Poder-se-ia afirmar que se trata de uma qualificadora que traz implícita a má-fé do infrator que age enganando, ludibriando a confiança, a atenção e o controle da vítima, configurando, mutatis mutandis, um certo status, digamos assim, de "furto-estelionato", pela forma ou modos em que a mesma é executada.

2. Por qualquer outro meio fraudulento análogo
Destaca-se, desde logo, o equívoco, pelo menos aparente, em que incorre o legislador ao tipificar um crime de furto como fraudulento, equiparando-o, conceitualmente, ao crime de estelionato. Com efeito, a utilização de artifício, ardil (espécies de fraudes) ou qualquer outra forma de manobra ou subterfúgio, mais ou menos elaborados, para enganar a vítima, é característica intrínseca do crime de estelionato. Não é do crime de furto, cuja característica especial ou intrínseca é o descuido ou a desatenção da vítima, segundo a tipologia adotada pelo Código Penal em vigor. Nesse sentido, lembramo-nos da lição de Magalhaes Noronha [2] relativamente a peculiaridade especial do crime de furto, verbis: "o furto é, em geral, crime do indivíduo de casta íntima, do pária, destituído, em regra, de audácia e temibilidade para o roubo ou para a extorsão; de inteligência para o estelionato e desprovido de meios para a usurpação. Frequentemente é o crime do necessitado". Essa é a regra geral, com exceções evidentemente. Mudaram os tempos e também mudaram as habilidades, os hábitos e as necessidades sociais, mas as distinções entre furto continua imensa comparado aos crime de roubo, de extorsão e de estelionato, especialmente em relação a gravidade e a forma de execução dessas infrações penais.

De notar-se, por outro lado, que não será qualquer outra forma ou modo do crime de furto que poderá ser equiparado a esse furto cibernético, ao contrário do que ocorre na hipótese o crime de estelionato, porque o legislador, intencionalmente ou não, restringiu essa equiparação quando utilizou a locução "ou por qualquer outro meio fraudulento análogo". Observe-se que na definição do crime de estelionato na regra genérica similar — ou qualquer outro meio fraudulento — o vocábulo "análogo" não aparece, sendo, portanto, mais aberta no estelionato a equiparação de artifício e ardil com qualquer outro meio fraudulento. Logo, na novel qualificadora é mais restrita essa equiparação, exigindo que eventual outro meio fraudulento, seja análogo aos descritos nesta nova figura, na qual, é bom que se destaque, não se encontram os meios fraudulentos, "mediante artifício, ardil".

No entanto, resulta muito claro, pelo texto legal, que há a necessidade indispensável de que qualquer que seja "o outro meio fraudulento" utilizado na prática de um crime de furto cibernético, seja realizado por "meio de dispositivo eletrônico ou informático", caso contrário não será por "meio fraudulento análogo", aliás, até pode ser "outro meio fraudulento", mas se não for "análogo" não se enquadrará ao descrito no § 4º-B.

3. Novas causas especiais de aumento de pena no furto cibernético
O parágrafo (§4°-C, inciso I e II) acrescenta duas majorantes nesse furto qualificado, que incidem somente sobre a nova qualificadora (§4°-B): o inciso I determina o aumento de um a dois terços da pena aplicada, se o crime for "praticado mediante a utilização de servidor mantido fora do território nacional"; o inciso II, por sua vez, determina o aumento de um terço até o dobro da pena aplicada, se o crime for "praticado contra idoso ou vulnerável". Como destacamos acima, é absolutamente desarrazoada a própria tipificação do § 4º-B (qualificadora) com previsão de quatro a oito anos de reclusão, além de multa, ainda sofre a incidência de duas absurdas causas especiais de aumento, as quais podem, inclusive, ocorrer simultaneamente no mesmo fato. Em outros termos, o crime pode ser praticado com a utilização de "servidor instalado fora do Brasil" e, ao mesmo tempo, "contra pessoa idosa", incidindo, simultaneamente, as duas majorantes, a despeito de o juiz poder aplicar só uma delas, no caso, a mais grave (artigo 68, parágrafo único do CP), por se tratar de majorante prevista na Parte Especial do Código Penal.

Trata-se de cominações penais absolutamente desproporcionais para um mero crime de furto, uma verdadeira insanidade essa forma brutal de cominação de penas de prisão, a exemplo do que ocorre com a previsão contida no artigo 273 deste Código Penal, com pena de dez a quinze anos de reclusão. Ademais, confunde-se, injustificadamente, o crime de furto com o crime de estelionato, que são estruturalmente distintos, especialmente em seus fundamentos político-jurídicos, metodológicos, filosóficos e político-criminais. De todos os crimes contra o patrimônio, os mais graves deles são os crimes de roubo e de extorsão porque são os únicos crimes patrimoniais praticados com violência contra a pessoa. A integridade física e saúde, para o legislador de 1940, são bens jurídicos muito mais valiosos que o patrimônio pessoal ou individual do cidadão.

A rigor, para justificar essa penalização abusiva e despropositada, sem qualquer razoabilidade, deveria o legislador, pelo menos, ter integrado na descrição do § 4°-B a primeira majorante (inciso I), qual seja, "praticado mediante a utilização de servidor mantido fora do território nacional", para torná-la menos desarrazoada e, quiçá, ponderável essa penalização. Mas, contrariamente, se fez questão de excluir, como elemento especial negativo do tipo [3], essa possibilidade, exatamente para poder agravar ainda mais o seu delírio punitivista, com as previsões das causas de aumento, que são absolutamente supérfluas ante a gravidade exagerada das penas cominadas no § 4º. A duplicação da pena prevista para quando se tratar de vítima idosa ou vulnerável (II), também é absolutamente desproporcional. Admitimos que até seria razoável, nessas hipóteses, a previsão de uma majorante, por exemplo, de até um terço da pena aplicada quando se tratar de vítima idosa ou vulnerável. Por outro lado, essas majorantes previstas não são facultativas ou opcionais, mas obrigatórias, pois determinam, compulsoriamente, os respectivos aumentos. Trata-se de um verdadeiro penduricalho na cominação de penas, incidindo sobre uma qualificadora já exacerbada as duas causas de aumentos, as quais podem, inclusive, ocorrer simultaneamente, no mesmo fato delituoso.

Atende-se com essa criminalização específica, é bom que se destaque, demanda dos denominados "líderes em segurança contra fraudes", em uma espécie de, digamos, "entrega em domicílio", como se o Congresso Nacional atendesse pedidos "a la carte", em uma espécie de fast food, que sai rapidinho. A rigor, o § 4º-C inovou com o acréscimo de duas causas especiais e específicas de aumento sobre uma qualificadora, digamos, uma espécie sui generis, de "direito penal de duas velocidades", ou, melhor, majorantes em dois graus de acréscimos.

Em outros termos, o crime pode ser praticado com a utilização de "servidor instalado fora do Brasil" e, ao mesmo tempo, "contra pessoa idosa" ou vulnerável, incidindo, simultaneamente, as duas majorantes na prática do mesmo fato delituoso, que já é qualificado. Por outro lado, regra geral, as pessoas não têm conhecimento e, normalmente, nem podem tê-lo sobre a instalação do "servidor", se no Brasil ou no exterior, o que constitui, não raro, autêntica responsabilidade penal objetiva, inadmissível em um direito penal da culpabilidade de um Estado democrático de direito [4].

 

[1] https://cartilha.cert.br/malware/, consultado dia 09 de junho de 2021, as 18hs.

[2] Magalhães Noronha. Direito Penal, Parte Especial, 15ª ed., São Paulo, Saraiva, 1979, vol. 2, p 221.

[3] "conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança"

[4].  Conferir em Cezar Roberto Bitencourt. Tratado de Direito Penal — Parte Geral, 26ª ed. Ed. Saraivajur, São Paulo, 2.020, fls. 839/40, vol. 1.




Topo da página

 é advogado criminalista, doutor em Direito Penal e procurador de Justiça aposentado.

Revista Consultor Jurídico, 14 de junho de 2021, 20h05

Comentários de leitores

0 comentários

Comentários encerrados em 22/06/2021.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.