Bem-vindo ao site da AMDEPOL/SINDEPO.

INVASÃO DE DISPOSITIVO INFORMÁTICO, FURTO ELETRÔNICO, ESTELIONATO ELETRÔNICO E COMPETÊNCIA – LEI 14.155/21

Autor: Eduardo Luiz Santos Cabette, Delegado de Polícia aposentado, Parecerista e Consultor Jurídico, Mestre em Direito Social, Pós – graduado em Direito Penal e Criminologia, Professor de Direito Penal, Processo Penal, Criminologia, Medicina Legal e Legislação Penal e Processual Penal Especial na graduação e na pós – graduação do Unisal e Membro do Grupo de Pesquisa de Ética e Direitos Fundamentais do Programa de Mestrado do Unisal.

1 – INTRODUÇÃO

O presente trabalho tem por objetivo tecer os primeiros comentários acerca da Lei 14.155/21 que promoveu alterações no Código Penal e no Código de Processo Penal Brasileiros.

Seguindo a ordem topográfica do Código Penal e da Lei 14.155/21, serão abordadas as modificações levadas a efeito no crime de Invasão de Dispositivo Informático, no crime de Furto, com a criação de nova qualificadora do chamado “Furto Eletrônico Mediante Fraude”, no crime de Estelionato, relativamente à nova forma qualificada do “Estelionato Eletrônico” ou “Fraude Eletrônica” e, finalmente, com relação à alteração promovida no Código de Processo Penal a respeito da competência para processo e julgamento de crimes de estelionato perpetrados mediante depósitos, emissão de cheques sem fundos ou com pagamento frustrado e mediante transferências de valores.

2 – A NOVA REDAÇÃO DO CRIME DE “INVASÃO DE DISPOSITIVO INFORMÁTICO” (ARTIGO 154 – A, CP)

A respeito do crime de “Invasão de Dispositivo Informático” já se havia comentado sobre seus contornos, quando da edição da Lei 12.737/12, 1 restando ajustar tais comentários antecedentes à atual redação dada pela Lei 14.155/21:

2.1 – CONCEITO

A Lei 12.737, de 30 de novembro de 2012 trouxe para o ordenamento jurídico – penal brasileiro o crime de “Invasão de Dispositivo Informático”, então consistente na conduta de “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

Agora vem a lume a Lei 14.155/21 que altera sensivelmente a descrição típica, nos seguintes termos: “invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita”.

A pena prevista para o crime simples (há forma qualificada e aumentos de pena) era originalmente de detenção de 3 meses a um ano e multa, agora, com o advento da Lei 14.155/21 passa a pena a ser de “reclusão, de 1 (um) a 4 (quatro) anos, e multa, ocorrendo um considerável incremento punitivo.

É interessante notar que a lei original (Lei 12.737/12) sob comento acabou ganhando o epíteto de “Lei Carolina Dieckmann”, atriz da Rede Globo de televisão que foi vítima de invasão indevida de imagens contidas em sistema informático de natureza privada e cujo episódio acabou acelerando o andamento de projetos que já tramitavam com o fito de regulamentar essas práticas invasivas perpetradas em meios informáticos para modernização do Código Penal Brasileiro. Antes disso, era necessário tentar tipificar as condutas nos crimes já existentes, nem sempre de forma perfeita. A questão, sob esse ponto de vista, foi então solucionada pela Lei 12.737/12, que agora se pretende aperfeiçoar por meio da Lei 14.155/21.

2.2 – BEM JURÍDICO

O bem jurídico tutelado é a liberdade individual, eis que o tipo penal está exatamente inserido no capítulo que regula os crimes contra a liberdade individual (artigos 146 – 154, CP), em sua Seção IV – Dos Crimes contra a inviolabilidade dos Segredos (artigos 153 a 154 – B, CP). Pode-se afirmar também que é tutelada a privacidade das pessoas (intimidade e vida privada), bem jurídico albergado pela Constituição Federal em seu artigo 5º., X.

Percebe-se, portanto, que a tutela é individual, envolvendo os interesses das pessoas (físicas e/ou jurídicas) implicadas, nada tendo a ver com a proteção à rede mundial de computadores e seu regular funcionamento.

Há muito que se discute sobre a necessidade ou não de erigir normas penais especiais relativas aos delitos informáticos. Seria isso mesmo necessário ou o recurso aos tipos penais tradicionais seria suficiente? Entende-se que o fenômeno informático está a exigir regulamentação especial devido às suas características que divergem de tudo quanto sempre foi usual. Isso se faz sentir claramente em outros ramos do direito como na área civil, processual, comercial, consumerista, trabalhista, cartorial etc. Por que seria diferente na seara penal?

Agiu, portanto, com correção o legislador ao criar o tipo penal ora em estudo, especialmente considerando o fato de que há tutela de bem jurídico constitucionalmente previsto, como já se explicitou acima. Seguir em seu aperfeiçoamento por intermédio da Lei 14.155/21, inobstante eventuais equívocos, é também uma atitude louvável do legislador, ao menos em sua intenção de melhorar as normativas existentes sobre o tema.

2.3 – SUJEITOS ATIVO E PASSIVO

O crime é comum, de modo que pode ser sujeito ativo qualquer pessoa. O mesmo se pode dizer com relação ao sujeito passivo. O funcionário público também pode ser sujeito ativo dessa infração, mas a lei não prevê nenhuma causa de aumento de pena. Pode-se recorrer nesse caso às agravantes genéricas previstas no artigo 61, II, “f” ou “g”, CP, a depender do caso. Também pode ser sujeito passivo a pessoa jurídica. É óbvio que as pessoas jurídicas também podem ter dados ou informações sigilosos abrigados em dispositivos informáticos ligados ou não à rede mundial de computadores, os quais podem ser devassados, adulterados, alterados ou destruídos à revelia da empresa ou do órgão responsável. Isso se torna mais que patente quando se constata previsão de qualificadora para a violação de segredos comerciais ou industriais e informações sigilosas definidas em lei (artigo 154 – A, § 3º., CP), o que deixa claro que podem ser vítimas pessoas jurídicas de direito privado ou público. Entende-se que melhor andaria o legislador se houvesse previsto um aumento de pena para a atuação do funcionário público no exercício das funções, bem como para os casos de violação de dados ou informações ligados a órgãos públicos em geral (administração direta ou indireta), embora em algumas situações tal lacuna possa acabar sendo indiretamente preenchida pelo aumento previsto nos casos do artigo 154 – A, § 5º., CP que, ao tutelar certos agentes, acabará também abrangendo por ricochete a administração pública. Essa oportunidade de criação de aumentos específicos foi perdida pela Lei 14.155/21, talvez até mesmo devido à conformação do legislador com a proteção indireta já conferida pelo § 5º., do artigo 154 – A, CP.

Também será sujeito passivo do crime qualificado, nos termos do § 3º. do dispositivo, o titular do conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais ou informações sigilosas, assim definidas em lei”. Percebe-se, como já dito alhures, que as pessoas jurídicas podem ser vítimas, inclusive a administração pública direta ou indireta de qualquer dos entes federativos (União, Estados, Municípios ou Distrito Federal). Podem ainda ser sujeitos passivos empresas privadas concessionárias ou permissionárias de serviços públicos também com relação a qualquer dos entes federativos.

O sujeito passivo da infração é, portanto, qualquer pessoa passível de sofrer dano moral ou material decorrente da ilícita obtenção, adulteração ou destruição de dados ou informações devido à invasão ou violação de seu sistema informático. Assim também é sujeito passivo aquele que sofre a instalação indevida de vulnerabilidades em seu sistema para o fim de obtenção de vantagens ilícitas. São exemplos as atuações em que indivíduos inserem vírus espiões para obter, adulterar ou destruir dados em sistemas informáticos. Importa ressaltar que a vítima não precisa ser a proprietária ou titular do sistema informático ou do hardware ou software invadido pelo criminoso. Na verdade, qualquer pessoa que tenha sua privacidade violada pelo invasor é sujeito passivo da infração. Por exemplo: um amigo usa o computador de outro para conversas particulares via internet, cujo conteúdo é ali armazenado por meio de senha. Alguém invade o sistema informático daquele computador e viola a privacidade, não do dono do computador, mas do seu amigo. Ora, este segundo também é vítima do crime. O mesmo se pode afirmar quanto aos usuários das chamadas “Lans Houses” que sofram o mesmo tipo de violação indevida. Essa amplitude quanto ao sujeito passivo que não necessariamente precisa ser o titular, dono ou proprietário do dispositivo, tornou-se ainda mais evidente com a alteração da redação feita pela Lei 14.155/21, já que agora não se refere mais a “dispositivo informático alheio” ou ao “titular do dispositivo”, mas sim a dispositivo “de uso alheio” e a “usuário do dispositivo”. Anote-se que a nosso ver mesmo sob a redação anterior, essas pessoas que sofriam violações em sua intimidade seriam vítimas. Mas, agora, com mais precisão, o legislador acaba com qualquer espécie de controvérsia.

Interessante a observação de Gilaberte e Montez:

Mesmo o proprietário do dispositivo pode praticar o crime, desde que esse dispositivo esteja cedido ao uso de outrem. Frise-se que a norma, ao mencionar a ausência de autorização, já não fala em “titular do dispositivo”, concatenando-se com a nova dinâmica delitiva. 2

Em suma, tanto para definição do sujeito passivo possível do crime em estudo, quanto para a mesma definição do sujeito ativo, o que importa não é a propriedade ou titularidade do dispositivo, mas sim o fato de que o usuário não tenha autorizado o acesso.

2.4 – TIPO SUBJETIVO

O tipo subjetivo do ilícito é informado somente pelo dolo. Não há previsão de figura culposa. O dolo é específico, pois exige a lei que a violação se dê com o especial fim de “obter, adulterar ou destruir dados ou informações” ou “instalar vulnerabilidades para obter vantagem ilícita”. Note-se que há duas especificidades independentes para o dolo do agente: primeiro o fim especial de “obter, adulterar ou destruir dados ou informações”, sem a exigência de que se pretenda com isso obter vantagem ilícita. Ou seja, nessa parte o tipo penal não requer do agente outra vontade senão aquela de vulnerar o sistema e suas informações ou dados, podendo agir inclusive por mera curiosidade ou bisbilhotice. Já na instalação de vulnerabilidades, o intento tem de ser a obtenção de vantagem ilícita. Como o legislador não foi restritivo entende-se que a vantagem intencionada pode ser econômico – financeira ou de qualquer outra espécie. Por exemplo, se instalo num computar uma via de acesso a informações para obter senhas bancárias e me locupletar ou se instalo uma vulnerabilidade num computador para saber dos hábitos e preferências de uma mulher desejada para poder conquistá-la o tipo penal está perfeito.

2.5 – TIPO OBJETIVO

O crime do artigo 154 – A, CP constitui tipo misto alternativo, crime de ação múltipla ou de conteúdo variado, pois que apresenta dois núcleos de conduta (verbos invadir ou instalar), podendo o agente incidir em ambos, desde que num mesmo contexto, e responder por crime único.

Não exige o tipo penal que o dispositivo informático esteja ligado à rede mundial de computadores ou mesmo rede interna empresarial ou institucional (internet ou intranet). Dessa forma estão protegidos os dados e informações constantes de dispositivos de informática e/ou telemática.

A invasão era, antes da reforma, especificamente de dispositivo informático “alheio” e “mediante violação indevida” de “mecanismo de segurança” (antigos elementos normativos do tipo). Atualmente, como já dito, basta que a invasão se dê em dispositivo “de uso alheio”, não há mais nem mesmo a hipótese de se entender que somente seria tutelado o proprietário e/ou titular do dispositivo. Outra alteração muito bem vinda foi a de que não se exige mais a violação de “mecanismo de segurança”, bastando a invasão do dispositivo (vide Lei 14.155/21).

Por outro lado, é claro que não se poderia incriminar alguém que ingressasse no próprio dispositivo informático ou hoje também em um dispositivo de seu uso legítimo; seria como incriminar alguém que subtraísse coisa própria no caso do furto. Além disso, a violação deve ser “indevida”, ou seja, desautorizada e sem justa causa. Obviamente que o técnico informático que tem acesso ao dispositivo para consertar aparelhagem não comete crime, inclusive porque tem a autorização expressa ou no mínimo tácita do cliente. Também não comete o crime a Autoridade Policial que apreende mediante ordem judicial aparelhos informáticos e manda periciar seus conteúdos para apuração criminal.

Anote-se, porém, que essa justa causa ou autorização deve existir do início ao fim da conduta do agente e este deve se ater aos seus estritos limites razoáveis. Por exemplo, se um técnico de informática tem a autorização para violar as chaves de acesso a um sistema de alguém para fins de conserto e o faz, mas depois coleta fotos particulares ali armazenadas, corrompe dolosamente informações ou dados extrapolando os limites de seu trabalho sem autorização do titular, passa a cometer infração penal. É importante ressaltar que, como não existe figura culposa, o erro muito comum em que o técnico em informática, ao realizar um reparo, formata o computador e acaba destruindo conteúdos importantes para a pessoa sem dolo, mas por negligência ou imperícia, não constitui crime. Pode haver, contudo, infração civil passível de indenização por danos morais e/ou materiais.

Tanto na conduta de invadir o sistema como de instalar vulnerabilidades o crime é formal. Isso porque a eventual obtenção de dados ou informações, adulteração ou destruição, bem como a obtenção de vantagem ilícita constituirão mero exaurimento. O crime estará consumado com a simples invasão ou instalação.

O objeto material da conduta é o “dispositivo informático de uso alheio”. Estes são os computadores pessoais, industriais, comerciais ou institucionais. Além disso, hoje há uma infinidade de dispositivos informáticos, inclusive móveis, tais como os notebooks, tablets, netbooks, celulares com recursos de informática e telemática, Iphones, Smartphones ou quaisquer outros aparelhos que tenham capacidade de armazenar dados ou informações passíveis da violação prevista no tipo penal. É importante notar que o legislador optou por não apresentar uma lista exaustiva dos aparelhos e assim agindo foi sábio.

Gilaberte e Montez chamam a atenção para o fato relevante de que a locução “dispositivo informático” não se reduz a “hardware”, mas também abrange “softwares” que “trabalham com dados que são armazenados em servidores, que são dispositivos informáticos de uso alheio”. Exemplificam com o acesso não autorizado a arquivos em “nuvem”. Nesses casos, mesmo não havendo invasão de um dispositivo da vítima, haverá a violação de dispositivo do “servidor da empresa” prestadora do serviço, o qual, por seu turno, é de uso do prejudicado. 3

Ao usar a locução “dispositivo informático” de forma genérica, possibilitou a criação adequada de uma norma para a qual é viável uma “interpretação progressiva”, ou seja, o tipo penal do artigo 154 – A, CP é capaz de se atualizar automaticamente sempre que surgir um novo dispositivo informático, o que ocorre quase que diariamente na velocidade espantosa da ciência da computação e das comunicações. Essa espécie de redação possibilitadora de interpretação progressiva é a ideal para essas infrações penais ligadas à informática nos dias atuais, já que, caso contrário, correr-se-ia o risco de que a norma viesse a tornar-se obsoleta no dia seguinte em razão do Princípio da Legalidade Estrita.

Sob a égide da redação original da Lei 12.737/12 não era qualquer dispositivo informático invadido que contava com a proteção legal. Para que houvesse o crime era necessário que o dispositivo contasse com “mecanismo de segurança” (v.g. antivírus, “firewall”, senhas etc.). Assim sendo, o dispositivo informático despido de mecanismo de segurança não podia ser objeto material das condutas incriminadas, já que o crime exigia que houvesse “violação indevida de mecanismo de segurança”. Dessa maneira, a invasão ou instalação de vulnerabilidades em sistemas desprotegidos era fato atípico. Observava-se na época que na requisição da perícia nesses casos era importante que a autoridade policial formulasse quesito a fim de que o perito indicasse a presença de “mecanismo de segurança” no dispositivo informático violado, bem como que esse mecanismo teria sido violado, indicando, inclusive, se possível, a forma dessa violação, para melhor aferição e descrição do “modus operandi” do agente. Atualmente, com o advento da Lei 14.155/21, eliminando a exigência de mecanismos de proteção, sob o ponto de vista da comprovação de um elemento do tipo penal, tal quesitação não seria mais necessária. No entanto, entende-se que ainda deva ser procedida no que tange à devida descrição do “modus operandi” do agente, bem como com relevância para a avaliação da culpabilidade, já que a superação de um mecanismo de proteção certamente revela uma circunstância apreciável na dosimetria da pena – base, nos termos do artigo 59, CP. Fazendo uma comparação, não é idêntica a reprovabilidade de alguém que invade, embora contra a vontade ou sem a autorização do morador, o domicílio alheio quando encontra a porta escancarada, e outra pessoa que para invadir, precisa pular um muro ou quebrar um cadeado.

Vale ressaltar que a retirada da exigência de “violação de mecanismo de proteção” foi uma excelente medida tomada pelo legislador no bojo da Lei 14.155/21. Um dos Projetos de Lei que deu origem a esse aperfeiçoamento do dispositivo, tornando-o mais eficaz e abrangente (PL n. 4093/2015) 4 já fazia na época menção à nossa crítica a respeito da inconveniência dessa restrição em publicação que tratava ainda da Lei 12.737/12:

Sinceramente não se compreende essa desproteção legislativa exatamente aos mais desprotegidos. É como se o legislador considerasse não haver violação de domicílio se alguém invadisse uma casa que estive com as portas abertas e ali permanecesse sem a autorização do morador e mesmo contra a sua vontade expressa! Não parece justo nem racional presumir que quem não instala proteções em seu computador está permitindo tacitamente uma invasão, assim como deixar a porta ou o portão de casa abertos ou destrancados não significa de modo algum que se pretenda permitir a entrada de qualquer pessoa em sua moradia. A forma vinculada disposta no tipo penal (“mediante violação indevida de mecanismo de segurança”) poderia muito bem não ter sido utilizada pelo legislador que somente deveria chamar a atenção para a invasão ou instalação desautorizadas e/ou sem justa causa. Isso seria feito simplesmente com a locução “mediante violação indevida” sem necessidade de menção a mecanismos de segurança.

Observe-se ainda que ao exigir a “violação indevida de mecanismo de segurança”, não bastará a existência de instalação desses mecanismos no dispositivo informático invadido, mas também será necessário que esses mecanismos estejam atuantes no momento da invasão, caso contrário não terá havido sua violação e o fato também será atípico, o que é ainda mais estranho. Explica-se: imagine-se que um computador pessoal é dotado de antivírus, mas por algum motivo esse antivírus foi momentaneamente desativado pelo próprio dono do aparelho. Se há uma invasão nesse momento, o fato é atípico! Note-se que neste caso o exemplo da porta aberta e da invasão de domicílio é realmente muito elucidativo. A casa tem portas, mas estas estão abertas, então as pessoas podem entrar sem a autorização do morador? É claro que não! Mas, parece que com os sistemas informáticos o raciocínio legislativo foi diverso e, diga-se, equivocadíssimo.

Na realidade o ideal, conforme já dito, seria que o legislador incriminasse diretamente somente a invasão ou instalação de vulnerabilidades, independentemente da violação de mecanismo de segurança. Poderia inclusive o legislador criar uma qualificadora ou uma causa especial de aumento pena para o caso de a invasão se dar com a violação de mecanismo de segurança. O desvalor da ação nesse caso seria justificadamente exacerbado como ocorre, por exemplo, no caso de furto qualificado por rompimento de obstáculo à subtração da coisa. 5

Percebe-se que nossa crítica foi devidamente acatada pela legislação (Lei 14.155/21) ao retirar a exigência de violação de mecanismo protetivo do tipo penal. Perdeu-se, porém, a chance de prever como aumento de pena a conduta em que o agente efetivamente viola mecanismo de proteção existente. No Projeto de Lei 4093/15, a que já se fez menção, havia a previsão desse aumento no que seria um § 4º. do artigo 154 – A, o qual, infelizmente, nunca se converteu em lei. O aumento seria de um terço até a metade “se o acesso” se desse “mediante violação de mecanismo de segurança”. Na verdade, o projeto acatava nossas duas críticas, tanto a negativa, referente à necessidade de eliminação da exigência de mecanismos de segurança violados, como a positiva, consistente na proposta de exacerbação punitiva quando esse tipo de violação ocorresse. Mas, a Lei 14.155/21 somente concretizou a eliminação da exigência de violação de mecanismo de segurança, o que já é um progresso.

Retomando a questão do bem jurídico, nunca é demais lembrar que o que se protege são a privacidade e a liberdade individuais e não a rede mundial de computadores. Para que haja o crime é necessário que ocorra “invasão” indevida. Dessa forma o acesso a informações disponibilizadas livremente na internet e redes sociais (v.g. Facebook, Orkut, Instagram, Telegram, Twitter, GETTR etc.), sem qualquer barreira de privacidade não constitui qualquer ilegalidade. Nesse caso há certamente autorização, no mínimo tácita, de quem de direito, ao acesso a todas as suas informações deixadas em aberto na rede.

2.6 – CONSUMAÇÃO E TENTATIVA

O crime é formal e, portanto, se consuma com a mera invasão ou instalação de vulnerabilidade, não importando se são obtidos os fins específicos de coleta, adulteração ou destruição de dados ou informações ou mesmo obtenção de vantagem ilícita. Tais resultados constituem mero exaurimento da infração em estudo. Não obstante formal, o ilícito é plurissubsistente, de forma que admite tentativa. É plenamente possível que uma pessoa tente invadir um sistema ou instalar vulnerabilidades e não o consiga por motivos alheios à sua vontade, seja porque é fisicamente impedida, seja porque não consegue, embora tente violar os mecanismos de proteção eventualmente presentes.

2.7 – CONDUTA EQUIPARADA (ARTIGO 154 – A, § 1º., CP)

À semelhança do que ocorre com os crimes, por exemplo, previstos nos artigos 34 da Lei 11.343/06, 291 e 294, CP, o legislador prevê também como crime a conduta de quem atua de forma a fornecer ou disponibilizar de qualquer forma instrumentos para a prática do crime previsto no artigo 154-A, CP. Essa previsão legal está no § 1º., do citado artigo, onde se incrimina com a mesma pena do “caput” a conduta de quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”. Efetivamente tão relevante como invadir ou instalar vulnerabilidades em dispositivo informático é disponibilizar o instrumental necessário para tanto. A equiparação legal das condutas é correta.

Também o § 1º. descreve crime de ação múltipla e de dolo específico, pois que exige o intuito de ensejar a prática das condutas previstas no “caput”.

A Lei 14.155/21 não promoveu qualquer alteração nesse § 1º.

2.8 – AUMENTO DE PENA POR PREJUÍZO ECONÔMICO (ARTIGO 154 – A, § 2º., CP)

A ocorrência de prejuízo econômico ensejava um aumento de pena de um sexto a um terço, agora o aumento é maior, variando de um terço a dois terços, conforme estabeleceu a Lei 14.155/21. Em se tratando de “novatio legis in pejus”, o atual patamar de aumento somente pode ser aplicado para crimes ocorridos após a vigência da norma modificadora, não contando, portanto, com retroatividade. Para casos ocorridos antes da vigência da Lei 14.155/21, o acréscimo continuará sendo de um sexto a um terço.

O incremento da lesão patrimonial produz agravamento do desvalor do resultado da conduta, justificando a exacerbação punitiva. O § 2º. é bem claro, de forma que não há se cogitar de aplicação de aumento considerando eventual dano moral. Somente o prejuízo de caráter econômico – financeiro alicerça o aumento. Pretender equipar tal situação ao dano moral constituiria analogia “in malam partem” vedada na seara penal. Ademais, é de considerar que o dano moral é praticamente inerente a esse tipo de conduta invasiva da privacidade e intimidade e mesmo que pretendesse o legislador prever aumento por esse motivo não poderia, pois que estaria configurado indevido “bis in idem”. Também é de se atentar que o aumento de pena do § 2º., até mesmo pela topografia do dispositivo, somente tem aplicabilidade para a figura simples e a figura equiparada (artigo 154 – A, “caput” e seu § 1º., CP), não alcançando a forma qualificada do § 3º.

2.9 – FORMAS QUALIFICADAS (ARTIGO 154 – A, § 3º., CP)

O § 3º. do dispositivo sob comento previa uma pena diferenciada de reclusão, de seis meses a dois anos e multa e agora, com a Lei 14.155/15, prevê uma pena de “reclusão, de 2 (dois) a 5 (cinco) anos, e multa” para os seguintes casos:

a)Quando a invasão possibilitar a obtenção de conteúdo de comunicações eletrônicas privadas;

b)Quando possibilitar a obtenção do conteúdo de segredos comerciais ou industriais;

c)Quando possibilitar a obtenção do conteúdo de informações sigilosas, assim definidas em lei;

d)Quando possibilitar o controle remoto não autorizado do dispositivo invadido.

A primeira observação de valia diz respeito à percepção de que o legislador transforma em qualificadoras fatos que seriam exaurimento do crime formal do artigo 154 – A, “caput”, CP. Para a configuração do crime simples de “Invasão de Dispositivo Informático” bastaria a invasão ou instalação de vulnerabilidade, sendo que a obtenção de outros dados ou informações ou mesmo destruição, adulteração ou vantagens ilícitas constituem exaurimento. Então, em geral, quando o agente conseguir obter dados ou informações efetivamente com a invasão ou vulneração haverá figura qualificada.

O primeiro caso diz respeito a “comunicações eletrônicas privadas” como, por exemplo, troca de e-mails, mensagens SMS, conversas reservadas em redes sociais ou salas de bate – papo da internet, trocas de fotos, imagens ou vídeos privados.

Na segunda figura está previsto o caso de violação de segredos comerciais ou industriais, o que justifica a exacerbação punitiva, dados os interesses econômicos e negociais que podem ser prejudicados. É irrelevante que os segredos sobreditos possam ser abertos devido a previsões contratuais de validade temporal do sigilo ou mesmo outras condições específicas. Se essas condições temporais ou de outra natureza não estiverem satisfeitas, o invasor responde pelo crime qualificado. Digamos, por exemplo, que uma empresa pactue que um segredo industrial será preservado por 20 anos e após esse período será aberto ao público e tornado inclusive de domínio público. A violação antes do prazo estipulado é crime qualificado. O mesmo se pode dizer se esse segredo fosse mantido, mediante a condição do adimplemento do pagamento de determinado valor em prestações. Se o adquirente do segredo, faltando ainda a última prestação a pagar, violar o sigilo sem autorização cometerá crime qualificado.

Já na terceira figura está previsto a acesso a informações sigilosas, “assim definidas em lei” (quando o texto se refere a lei não pode haver equiparação a outras espécies normativas como decretos, portarias, resoluções etc., trata-se de lei em sentido estrito). Aqui se tratam de informações protegidas por sigilo legal e naturalmente ligadas a órgãos governamentais, inclusive por questões de segurança nacional. Essa figura é uma “norma penal em branco imprópria ou homogênea”, pois que exige para seu complemento e aplicabilidade o recurso a outra lei que defina quais são as informações consideradas sigilosas. Ademais se trata de “norma penal em branco imprópria heterovitelina”, pois que o complemento necessário deverá ser buscado em outra lei e não no próprio Código Penal. 6 Hoje regulamenta a questão do acesso a informações sigilosas em todos os âmbitos federativos a Lei 12.527, de 18 de novembro de 2011.

Finalmente há previsão do caso em que a invasão enseje o “controle remoto não autorizado do dispositivo” violado. Trata-se denominada operação de “acesso remoto” que pode ser implantada legalmente e deliberadamente em empresas, por exemplo, por via de um programa chamado “Team Viewer”, o qual possibilita que uma equipe de trabalho tenha acesso, inclusive visual e operacional em tempo real a tudo aquilo que outros colegas estão fazendo em máquinas diversas. Entretanto, tal acesso remoto pode ser realizado de forma clandestina por meio de invasão por um vírus Trojan e então possibilitar ao invasor a manipulação de dados, informações, bem como até mesmo de ações no sistema informático alheio sem ciência ou autorização de quem de direito. Imagine-se que alguém consiga invadir um sistema de uma financeira por acesso remoto e dali excluir débitos de pessoas ou seus próprios débitos.

Em todos os casos qualificados pelo legislador há certamente um notável incremento do desvalor do resultado. Não importa se os segredos violados com a invasão estão armazenados no dispositivo informático por conteúdos de imagens, gravações de voz, documento escrito, desenhos, símbolos etc. O que importa é que o sigilo seja violado. Também não interessa se da violação ocorre efetivo dano material ou moral. Aliás, com relação ao eventual dano material (econômico), como já dito anteriormente, não é aplicável a causa de aumento do § 2º., que se destina somente ao “caput” e § 1º.. Portanto, eventual dano decorrente das violações sobreditas caracterizará mero exaurimento no “iter criminis”.

Ressalte-se que as figuras qualificadas do § 3º., do artigo 154 – A, CP configuram crime subsidiário. Na redação original dada pela Lei 12.737/12 eram de subsidiariedade expressa, pois que em seu preceito secundário previam que somente seriam aplicadas “se a conduta não” constituísse “crime mais grave”. Com o advento da Lei 14.155/15, foi eliminada essa indicação de subsidiariedade expressa, mas isso não faz com que não permaneça a característica subsidiária, apenas agora de forma tácita. 7 Seriam exemplos de crimes mais graves que afastam, agora por subsidiariedade tácita, o tipo penal qualificado em estudo, a violação de sigilo bancário ou de instituição financeira nos termos do artigo 18 da Lei 7.492/86, bem como determinadas condutas previstas na Lei de Segurança Nacional (v.g. artigos 13 e 21 da Lei 7.170/83), dentre outros casos.

Observe-se que a pena disposta pela Lei 14.155/21 não pode retroagir a casos ocorridos antes da sua vigência, pois que se trata de “novatio legis in pejus”.

2.10 – OUTROS AUMENTOS DE PENA (ARTIGO 154 – A, §§ 4º. E 5º., I A IV, CP)

A partir do § 4º., por disposição expressa ali contida, passam a ser previstas causas de aumento de pena aplicáveis estritamente aos casos do § 3º., ou seja, somente para os crimes qualificados, não alcançando as figuras simples ou equiparada. Efetivamente o § 4º. diz expressamente: “na hipótese do § 3º.”. Nada impede, porém, que ocorrendo a concomitância das causas de aumentos dos §§ 4º. e 5º., estes sejam cumulados, incidindo sobre a pena prevista no § 3º., muito embora o mais natural seja a aplicação da exasperação maior tão somente, nos termos do artigo 68, Parágrafo Único, CP.

O primeiro aumento, previsto no § 4º., é da ordem de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Novamente o desvalor do resultado indica a exacerbação punitiva. Ora, diferente é o invasor obter os dados ou informações e guarda-los para si. Quando ele transmite esses dados a terceiros amplia o dano à privacidade ou ao sigilo, o que justifica a reprimenda mais gravosa. É por esse desvalor do resultado ampliado que o legislador erige em causa especial de aumento o que normalmente seria um “post factum” não punível ou mero exaurimento delitivo.

Já o § 5º., prevê um aumento que varia de um terço até a metade quando o crime qualificado tiver por sujeitos passivos as pessoas elencadas nos incisos I a IV do dispositivo. São elas: Presidente da República, Governadores, Prefeitos, Presidente do Supremo Tribunal Federal, Presidente da Câmara dos Deputados, Presidente do Senado Federal, Presidente de Assembleia Legislativa de Estado, Presidente da Câmara Legislativa do Distrito Federal, Presidente de Câmara Municipal ou dirigente máximo da administração direta ou indireta federal, estadual, municipal ou do Distrito Federal. Essas pessoas gozam de especial proteção legal não devido a um injustificado privilégio pessoal, mas sim por causa do cargo ocupado e da relevância de suas atribuições e importância diferenciada dos informes sigilosos que detém e podem envolver, como envolvem frequentemente, interesses que suplantam em muito a seara pessoal para atingir o interesse público e o bem comum.

2.11 – CLASSIFICAÇÃO DOUTRINÁRIA

O crime é comum, já que não exige especial qualidade do sujeito ativo. É também formal porque não exige no tipo básico (simples) resultado naturalístico para sua consumação, mas a mera invasão ou instalação de vulnerabilidade. Também é formal na figura equiparada porque não exige que o material para a prática delitiva chegue efetivamente às mãos do destinatário, ou seja, realmente utilizado. Já nas figuras qualificadas é material porque exige para consumação a obtenção efetiva de conteúdos ou o controle remoto não autorizado do dispositivo invadido. Em qualquer caso o crime é plurissubsistente, admitindo tentativa. Trata-se ainda de crime instantâneo, comissivo, doloso (não há figuras culposas ou omissivas) e unissubjetivo ou monossubjetivo porque pode ser perpetrado por uma única pessoa, não exigindo concurso. Também pode ser comissivo por omissão quando um garante deixar de cumprir com seu dever de agir nos termos do artigo 13, § 2º., CP. Finalmente trata-se de crime simples por tutelar apenas um bem jurídico, qual seja a privacidade e o sigilo de dados e informações contidos em dispositivos informáticos de qualquer natureza.

2.12 – ALGUMAS DISTINÇÕES

É preciso estar atento para o fato de que o crime previsto no artigo 154 – A, CP pode ser meio para a prática de infrações mais graves, tais como estelionatos, furtos mediante fraude, dentre outros. Nesses casos, seja pela subsidiariedade, no caso do artigo 154 – A, § 3º., CP, seja pela consunção nos demais casos, deverá haver prevalência do crime – fim e afastamento do concurso formal ou material com o crime de “Invasão de Dispositivo Informático”.

A Lei 9.296/96 trata das interceptações telefônicas e também das interceptações de comunicações em sistemas informáticos e telemáticos (artigo 1º., Parágrafo Único), prevendo em seu artigo 10 crime para a realização dessas diligências fora dos casos legalmente previstos e sem ordem judicial. Como já dito, no confronto com o artigo 154 – A, § 3º., CP, a subsidiariedade ali expressa apontará para a prevalência do artigo 10 da Lei de Interceptação telefônica. Além disso, há que distinguir a interceptação da invasão de dispositivo informático ou de instalação de vulnerabilidades para obtenção, adulteração ou destruição de dados ou informações. Na interceptação telemática ou informática a comunicação é captada no exato momento em que ocorre e no crime previsto no artigo 154 – A, CP a obtenção das informações ou dados ocorre posteriormente, mediante invasão de dispositivo informático que as armazena ou guarda. Uma coisa é instalar um dispositivo que permita ao infrator, sem ordem judicial, captar imediatamente no mesmo momento em que a mensagem SMS é digitada, o seu conteúdo (interceptação ilegal – artigo 10 da Lei 9.296/96), outra muito diversa é instalar um vírus espião para obter o teor dessas mensagens SMS armazenado num computador ou mesmo num celular ou smartphone (artigo 154 – A, CP). Ademais, a Lei de Interceptação Telefônica não prevê as condutas de adulteração, destruição de dados ou informações e nem mesmo de instalação de vulnerabilidades para obter vantagem ilícita. Finalmente não se deve confundir o crime do artigo 154 – A, CP com os crimes de “Inserção de dados falsos em sistemas de informação” (artigo 313 – A, CP) e de “Modificação ou alteração não autorizada de sistema de informações” (artigo 313 – B, CP). Ambos são crimes próprios de funcionário público contra a Administração em geral que prevalecem por especialidade em relação ao crime do artigo 154 – A, CP.

2.13 – PENA E AÇÃO PENAL

A pena prevista para o crime simples (artigo 154 – A, “caput”, CP) e para a figura equiparada (artigo 154 – A, § 1º., CP) era originalmente de detenção de 3 meses a 1 ano e multa. Dessa forma tratava-se de infração de menor potencial ofensivo, afeta ao procedimento da Lei 9.099/95. Mesmo na forma majorada do § 2º., a pena máxima não ultrapassaria 1 ano e 4 messes (aumento máximo de um terço), de modo que seguiria como infração de menor potencial. No entanto, com a Lei 14.155/21 a pena passa a ser para as formas simples e equiparada, de “reclusão de 1 a 4 anos e multa”. Não se trata mais de infração de menor potencial, sendo possível apenas a aplicação da Suspensão Condicional do Processo, prevista no artigo 89 da Lei 9.099/95, já que a pena mínima não supera um ano. Com o aumento do § 2º., obviamente não se trata de infração de menor potencial e ainda acaba vedada também a Suspensão Condicional do Processo, já que a pena mínima será maior que um ano com o acréscimo previsto.

Também a forma qualificada do artigo 154 – A, § 3º., CP era abrangida pela Lei 9.099/95, eis que a pena máxima não ultrapassava dois anos (reclusão de 6 meses a dois anos e multa). Apenas nas hipóteses de aplicação dos aumentos de pena previstos nos §§ 4º. ou 5º., é que a pena máxima iria ultrapassar o patamar de dois anos, de modo que não seria mais abrangida pela Lei 9.099/95. O único instituto dessa lei então aplicável seria a suspensão condicional do processo nos termos do artigo 89 daquele diploma, já que a pena mínima não ultrapassa um ano, nem mesmo com os acréscimos máximos. Somente cogitando da concomitância dos aumentos dos §§ 4º. e 5º., é que o patamar, considerando os acréscimos máximos, suplantaria um ano na pena mínima de modo que nem mesmo a suspensão condicional do processo seria admissível. Mas, tudo isso mudou com a Lei 14.155/21. Agora a pena do § 3º. é de “reclusão, de 2 a 5 anos, e multa”, não se tratando mais de infração de menor potencial e não sendo aplicável jamais a suspensão condicional do processo, ainda que não haja incidência de aumentos de pena previstos nos §§ 4º. e 5º.

Por obviedade, esses afastamentos dos institutos da Lei 9.099/95 e penas maiores somente podem ser aplicados a partir da vigência da Lei 14.155/21, não tendo força retroativa, eis que são “novatio legis in pejus”.

O artigo 154 – B, CP regula a ação penal. A regra ali estabelecida é a da ação penal pública condicionada. Excepcionalmente a ação será pública incondicionada quando o delito for praticado contra a administração pública direta ou indireta de qualquer dos poderes da União, Estados, Distrito Federal ou Municípios e empresas concessionárias de serviços públicos. Esse dispositivo confirma a possibilidade da pessoa jurídica como sujeito passivo do ilícito. Entende-se ainda que quando as pessoas físicas elencadas no § 5º., do artigo 154 – A, CP forem vítimas o crime também será de ação penal pública incondicionada, tendo em vista que direta ou indiretamente a administração pública será atingida pela conduta do agente.

A Lei 14.155/21 não alterou as regras de ação penal para o crime de “Invasão de Dispositivo Informático”.

3 – A QUALIFICADORA DO FURTO MEDIANTE FRAUDE ELETRÔNICO OU INFORMÁTICO

A fraude de qualquer espécie é qualificadora tradicional do furto nos termos do artigo 155, § 4º., II, CP. O que ocorre com o advento da Lei 14.155/21 é que o legislador cria uma nova qualificadora (artigo 155, § 4º. – B, CP), também baseada no elemento da fraude, mas com um detalhe especializador que se refere a ser tal fraude perpetrada por meio eletrônico e/ou informático.

A partir da Lei 14.155/21 a prática do furto mediante fraude em geral será tipificada com pena menor (“reclusão, de dois a oito anos, e multa”), no artigo 155, § 4º., II, CP. Apenas quando a fraude for praticada por meio eletrônico ou informático, haverá pena maior (“reclusão, de quatro a oito anos, e multa”), de acordo com o artigo 155, § 4º. – B, CP.

Então o chamado “Furto Eletrônico ou Informático” será caracterizado pela fraude praticada com emprego de “dispositivo eletrônico ou informático”, não exigindo a tipificação que tal dispositivo seja necessariamente conectado à internet, nem que haja necessariamente violação de mecanismo de segurança ou utilização de programas maliciosos. O § 4º. – B em estudo termina sua descrição com a fórmula genérica de “qualquer outro meio fraudulento análogo”. Isso pode levar alguns à confusão com o “Furto Mediante Fraude” do § 4º., II. Essa confusão não se justifica. Esses meios fraudulentos genéricos devem ser “análogos”, ou seja, envolver uso da tecnologia eletrônica e/ou informática. Outras fraudes serão tipificadas no antigo artigo 155, § 4º., II, CP.

Observe-se, porém, que a presença da fraude é essencial à configuração dessa qualificadora, não bastando o emprego de meios eletrônicos ou informáticos. É exemplo de Gilaberte e Montez 8 o caso do indivíduo que emprega um dispositivo eletrônico para acionamento de explosivo e subtração de dinheiro em um banco. Houve uso de meio eletrônico, mas não fraude. O crime seria qualificado também, mas no artigo 155, § 4º. – A, CP (emprego de explosivo) e não no artigo 155, § 4º. – B, CP.

Importa ainda tem em mente que o emprego de dispositivo informático há que ser “meio” ou “instrumento” para a prática do crime, não apenas integrante da conduta ou forma de o agente obter a subtração. Por exemplo, se um indivíduo consegue convencer alguém a convidá-lo para uma festa, por meio de conversa telefônica ou por troca de mensagens de whatsapp, a fim de furtar objetos na casa dessa pessoa, comete o furto mediante fraude previsto no artigo 155, § 4º., II, CP e não o furto eletrônico em estudo. O dispositivo informático não foi instrumento do crime, mas apenas a forma pela qual o infrator se comunicou com a vítima. 9

Outra observação feita pelos mesmos autores é a de que os dispositivos eletrônicos são o gênero de que os dispositivos informáticos são a espécie. Ou seja, um dispositivo eletrônico não necessariamente será também informático, de forma que a amplitude dos instrumentos utilizáveis na qualificadora em estudo é bem mais abrangente do que os dispositivos que seriam invadidos no crime previsto no artigo 154 – A, CP, que se refere somente aos “dispositivos informáticos”. No caso da qualificadora podem ser utilizados, por exemplo, cartões eletrônicos, cartões com chip etc. 10

A Lei 14.155/21 ainda cria causas de aumento de pena específicas para os casos do “Furto Eletrônico ou Informático Mediante Fraude”. Isso se dá no § 4º. – C, sendo, portanto, tais aumentos restritos aos casos do § 4º. – B não alcançando as demais figuras do furto.

No § 4º. – C, inciso I, é previsto um aumento variante entre um terço e dois terços, se o crime é cometido com utilização de servidor mantido fora do território nacional. Para além da afetação indireta da Soberania Nacional, é relevante o fato de que essa espécie de artifício dificulta sobremaneira as investigações dessa espécie de ilícito e, consequentemente, a punição dos culpados e o eventual ressarcimento das vítimas.

Atente-se para o fato de que o que precisa estar fora do país não é o agente, mas sim o servidor. 11

Já no inciso II do § 4º. – C, surge um aumento de um terço até o dobro no caso de crime praticado contra idoso ou vulnerável. Nessas circunstâncias o que justifica o aumento são as condições especiais de hipossuficiência das vítimas, a exigirem maior tutela penal. O idoso é aquela pessoa com 60 anos completos ou mais, nos estritos termos do artigo 1º., da Lei 10.741/03 (Estatuto do Idoso). Por seu turno, os “vulneráveis” são aquelas pessoas designadas no artigo 217 – A e § 1º., CP. A essa conclusão se chega por interpretação sistemática do Código Penal que convola a palavra “vulnerável” em um termo técnico jurídico, cujo emprego pelo legislador desde então passa a gerar a presunção de um sentido técnico. Como leciona Maximiliano: “quando são empregados termos jurídicos, deve crer-se ter havido preferência pela linguagem técnica”. 12

São vulneráveis, segundo o Código Penal: os menores de 14 anos, os enfermos ou deficientes mentais sem discernimento e as pessoas que, por qualquer outra causa, sejam incapazes de ofertar resistência. Observe-se que a incapacidade de resistência nos casos de furto mediante fraude diz respeito à resistência de natureza intelectual e não física, já que o furto é um crime não informado por violência ou grave ameaça. Seriam exemplos, indivíduos narcotizados ou bêbados, mas não ao ponto de não poderem reagir fisicamente, pois nesse caso ocorreria o crime de roubo (artigo 157, CP, violência imprópria).

Ambas as causas de aumento apresentam um intervalo de variação. A aplicação de maior ou menor incremento penal deverá ser procedida, na dicção legal, “considerada a relevância do resultado gravoso”. Isso quer dizer que a maior amplitude do dano patrimonial (maior desvalor do resultado) levará à aplicação de um patamar maior de aumento (v.g. 2/3 ou o dobro). Ao reverso, se a amplitude de dano patrimonial for menor (menor desvalor do resultado), então o julgador deverá aplicar um aumento menor (v.g. 1/3).

Não se deve confundir a referência do legislador à “relevância do resultado gravoso” com questões como Princípio da Insignificância ou mesmo com os casos de “Furto Privilegiado”. Como já exposto, a expressão se refere ao sopesar do incremento penal de acordo com o maior ou menor prejuízo patrimonial causado pela conduta. Questão totalmente diversa é se o crime é bagatelar, quando ocorrerá atipicidade. Também diversa é a questão da presença do privilégio, nos termos do artigo 155, § 2º., CP, quando então o autor terá direito público subjetivo a benefícios penais. Nem a insignificância, nem o privilégio serão de plano afastados pela presença do emprego de dispositivos informáticos ou eletrônicos e nem mesmo pelas causas de aumento. Ademais, já foi reconhecido majoritariamente pela doutrina e jurisprudência a possibilidade de crime de furto qualificado – privilegiado, inclusive conforme a Súmula 511, STJ, de modo que os aumentos de pena e a qualificadora, conforme já dito, não obstam o reconhecimento do privilégio. 13

Pela mesma senda seguem Costa, Fontes e Hoffmann:

Antes de indicar os percentuais de aumento, a lei usou a expressão “considerada a relevância do resultado gravoso”. A melhor interpretação parece ser a que utiliza a gravidade do resultado como parâmetro de navegação entre o patamar mínimo e máximo de aumento, e não como condição de incidência da majorante. Isso significa que o tão só fato de se tratar de vítima idosa ou vulnerável implica na aplicação do aumento, que será mínimo ou máximo conforme o prejuízo efetivamente causado”. 14

E ainda no mesmo diapasão se manifesta Cavalcante:

O juiz, no momento da dosimetria, deverá definir qual é a fração de aumento que será imposta (1/3, ½, 2/3 etc.). Essa escolha deverá ser fundamentada e levará em consideração a “relevância do resultado gravoso”. Assim, por exemplo, se o idoso teve um prejuízo patrimonial muito elevado, o magistrado poderá utilizar essa circunstância para impor um aumento no patamar de 2/3”. 15

Deve ser anotada a observação pertinente de Cunha a respeito da equivocada manifestação do relator do projeto em seu parecer, pretendendo conectar a aplicabilidade dos aumentos ao fato de que haja um resultado de monta:

O § 4º-C se refere ao aumento da pena “considerada a relevância do resultado gravoso”, fórmula inédita no Código Penal. Considerando que ambos os incisos têm frações variáveis, infere-se que o legislador deixou expresso o que seria mesmo intuitivo: quanto mais severo o prejuízo, maior deve ser o aumento. Mas, no parecer em que se analisava o projeto de lei, o relator da matéria fez a seguinte observação:

Todavia, concordamos que a elevação da pena do crime de furto mediante fraude eletrônica cometida contra idosos ou fora do território nacional não deva se dar indiscriminadamente: deve haver algo mais que torne a conduta mais grave. Assim, a elevação de pena se justificará diante da relevância do resultado gravoso, como exemplo, quando gera graves prejuízos para a sobrevivência da vítima. Ademais, a elevação não deve se dar de forma estanque, mas em um patamar flexível”.

Essa não nos parece a melhor forma de aplicar a causa de aumento de pena. Ora, se a majorante se refere ao crime cometido fora do território nacional e ao crime cometido contra idoso ou vulnerável, são as características intrínsecas do idoso, do vulnerável e da transnacionalidade do meio de execução que justificam primariamente o aumento. Se essas são as circunstâncias do crime, impõe-se o aumento, cuja variação, sim, deve se basear na maior gravidade do caso concreto. Utilizar a gravidade como fundamento da majorante, e não como algo derivado das circunstâncias mencionadas nos incisos I e II,  subverte a lógica da aplicação da pena. Se o fundamento para a majoração fosse a extensão do prejuízo, o texto legal deveria consistir em algo como “Aumenta-se a pena de 1/3 a 2/3 conforme a relevância do resultado”. 16

Conforme já exposto acima, é preciso cautela para não fazer confusão entre um critério evidente de dosimetria dos patamares de aumento de pena com questões como insignificância ou privilégio.

Obviamente, as causas de aumento somente poderão ser aplicadas se o agente tiver ciência delas, sob pena de incursão pela chamada responsabilidade objetiva (inteligência do artigo 19, CP). Por exemplo, se por meio da internet um indivíduo consegue fraudar alguém e subtrair-lhe valores, mas sem ter consciência de que se trata de um idoso, já que o contato não é pessoal, não pode responder por tal incremento penal. Caberá, como se vê, à acusação o “onus probandi” de demonstrar o conhecimento do agente a respeito das causas de aumento. 17

Em havendo concomitância das causas de aumento de pena enfocadas não haveria óbice legal à sua cumulação, mas o mais natural seria a prevalência da causa de maior aumento, afastando-se a de menor incremento, nos estritos termos do artigo 68, Parágrafo Único, CP. Dessa forma, prevaleceria, na concomitância, o aumento previsto no artigo 155, § 4º. – C, II, CP.

Nunca é demais atentar para a distinção entre o furto mediante fraude e o estelionato. No primeiro o agente ludibria a vítima para, com sua distração, poder subtrair-lhe os bens. No segundo o agente aplica o engodo na vítima, fazendo com que ela mesma acabe lhe entregando ou transferindo os bens. 18 Essa distinção tradicional vale, obviamente, tanto para o furto mediante fraude e o estelionato comuns, quanto para aqueles eletrônicos e/ou informáticos.

4 – A QUALIFICADORA DA “FRAUDE ELETRÔNICA” OU DO “ESTELIONATO ELETRÔNICO OU INFORMÁTICO”

A Lei 14.155/21 também atentou para a questão do estelionato cometido por meios eletrônicos e/ou informáticos que, tal qual o furto, vem sendo motivo de preocupação a partir de quando as diversas atividades humanas, desde o lazer até as operações financeiras, foram permeadas pela informática e a eletrônica.

Criou-se então uma nova figura qualificada de Estelionato com o “nomen juris” de “Fraude Eletrônica”, conforme dispõe o artigo 171, § 2º. – A, CP.

A pena prevista para essa figura é de “reclusão, de 4 a 8 anos, e multa”, sempre que a fraude for cometida utilizando-se o autor de informações fornecidas pela vítima ou por terceiro induzidos a erro por intermédio de redes sociais, contatos telefônicos ou correio eletrônico fraudulento. O § 2º. – A ainda encerra o dispositivo com o emprego de uma fórmula genérica a permitir a interpretação analógica e progressiva, fazendo menção a “qualquer outro meio fraudulento análogo”.

Com perspicácia, Gilaberte e Montez apontam um erro material de natureza gramatical (concordância), na redação do tipo penal em estudo:

A concordância nominal usada no dispositivo também não é a mais adequada. O texto legal aborda o fornecimento de informações “pela vítima ou terceiro induzido a erro”, passando a impressão de que não é necessário que a vítima aja em falsa representação da realidade determinada pelo autor. Quando o sujeito é composto e constituído por gêneros diferentes, o ideal é que o predicativo concorde no masculino plural, a fim de que não pairem dúvidas. Assim, a construção da frase deveria se referir à vítima e a terceiro “induzidos a erro”, que é efetivamente o que o legislador quis dizer. 19

Assim sendo, inobstante o erro material legislativo, exige o tipo penal que tanto a vítima quanto o terceiro sejam induzidos a erro pelo autor da infração. Enfim, como é de trivial conhecimento, a fraude é elemento constitutivo inarredável do estelionato seja ele em qualquer de suas formas.

Como antes da Lei 14.155/21 não havia qualificadora para o estelionato com uso de meios informáticos e/ou eletrônicos, é claro que essa qualificadora somente pode ser aplicada para os casos ocorridos após sua vigência, não tendo força retroativa por configurar nova lei mais gravosa.

No § 2º. – B é previsto, tal qual ocorre no furto eletrônico ou informático, um aumento da ordem de um terço a dois terços se o crime do § 2º. – A é cometido com uso de servidor mantido fora do território nacional. Note-se que esse aumento é exclusivo para o caso de “Fraude Eletrônica”, não sendo aplicável a outros casos de estelionato. Valem aqui os mesmos comentários já expendidos acerca do aumento idêntico previsto para os casos de furto eletrônico e/ou informático.

No seguimento é alterado o § 4º., agora com “nomen juris” de “Estelionato contra idoso ou vulnerável”. Antes esse mesmo parágrafo já previa aumento de pena, mas somente para os casos envolvendo vítimas idosas. Além disso, o aumento era fixo no dobro e atualmente tem variação entre um terço e o dobro. O incremento agora abrange também os vulneráveis. É prevista ali uma causa especial de aumento de pena da ordem de um terço ao dobro, quando o crime tiver como sujeito passivo idoso ou vulnerável. Esse aumento é análogo àquele previsto no caso do furto eletrônico. No entanto, não se pode dizer, como no caso anterior, que haja plena identidade. Isso porque no caso do furto o aumento é restrito aos furtos eletrônicos, conforme já visto, enquanto que no estelionato a causa de aumento em estudo é aplicável a todas as suas modalidades, incluindo a “Fraude Eletrônica”. Por isso no furto a questão é tratada num só parágrafo com dois incisos (vide artigo 155, § 4º. – C, I e II, CP), enquanto no estelionato o aumento referente ao servidor estrangeiro é previsto separadamente no artigo 171, § 2º. – B, CP, restrito aos casos do § 2º. – A, e o aumento relativo às vítimas idosas ou vulneráveis é previsto em apartado no artigo 171, § 4º., CP, sem a restrição aos casos de “Fraude Eletrônica”.

O que não se compreende é por que no caso do furto essa mesma técnica não foi utilizada, violando a proporcionalidade e razoabilidade. Note-se que o aumento para os casos de vítimas idosas ou vulneráveis se justifica por serem hipossuficientes diante de uma ação fraudulenta, portanto, no caso do furto, o aumento deveria ter sido previsto de tal forma a abranger não somente o furto mediante fraude eletrônico, mas o furto mediante fraude em geral (artigo 155, § 4º., II – fraude). Não seria realmente o caso de estender o aumento a todo e qualquer furto, mas seria sim o de aplicá-lo sem distinção a todos os furtos mediante fraude, eletrônicos ou não. Entretanto, não foi isso que o legislador fez e, portanto, temos tratamentos diversos entre o furto e o estelionato. Aliás, esse equívoco já vem da alteração que incluiu originalmente o aumento de pena do “Estelionato contra Idoso” e não tomou a mesma atitude com relação ao furto mediante fraude contra idoso, isso ainda na época da edição da Lei 13.228/15. O que temos hoje, portanto, é apenas a continuidade de um antigo equívoco e a consequente perda de oportunidade de seu conserto.

Com relação ao direito intertemporal deve-se observar que esse aumento de pena do § 4º., na sua atual conformação, pode ser lei mais gravosa ou mais benéfica, conforme as circunstâncias. Explica-se: quanto aos idosos, como já havia previsão de aumento e esse aumento era fixo no dobro, não havendo variância, e agora existe a variação de um terço ao dobro, pode-se dizer que se trata de “novatio legis in mellius”, com força retroativa, já que o aumento pode ser menor e se for o máximo não há prejuízo, constituindo mera continuidade normativo típica. Já com relação aos vulneráveis não havia previsão de aumento algum, de modo que induvidosamente se trata de “novatio legis in pejus” e sem força retroativa, somente podendo ser aplicada a casos posteriores à sua vigência.

Quanto aos demais aspectos dessa causa de aumento de pena, tirante sua maior amplitude, valem aqui as mesmas observações formuladas com relação à similar previsão do furto eletrônico.

Reitere-se a importância de ter em conta a diferença entre o furto mediante fraude (eletrônico ou comum) e o estelionato (também eletrônico ou comum), sabendo-se com isso aplicar um ou outro tratamento legal de acordo com a correta tipificação.

Um exemplo para aclarar:

Suponha-se que um indivíduo envie um email para uma pessoa, dizendo ser funcionário do banco onde esta tem conta corrente e pedindo seus dados cadastrais para confirmação, bem como suas senhas de acesso. Depois, com o uso de um cartão clonado ou mediante ingresso em aplicativo, faz o próprio criminoso a transferência de valores para uma conta à qual tem acesso. Esse é um caso de furto mediante fraude eletrônico. O criminoso fez a transferência, portanto, subtraiu o numerário. Não foi a vítima que lhe transferiu. Num outro quadro, novamente por meio de um email malicioso ou mensagem de whatsapp, o infrator consegue convencer a vítima a fazer-lhe uma transferência de valores para uma conta a que tem acesso. Nesse caso foi a vítima mesma quem entregou o valor ao criminoso submetida a engano, de modo que se configura a “Fraude Eletrônica” e não o furto. Não houve subtração, mas tradição (entrega) do bem.

5 – COMPETÊNCIA PARA PROCESSO E JULGAMENTO DE CRIMES DE ESTELIONATO POR CHEQUE SEM FUNDO, FRUSTRAÇÃO DE PAGAMENTO DE CHEQUE, DEPÓSITOS E TRANSFERÊNCIAS

A Lei 14.155/21 também promove uma alteração no Código de Processo Penal Brasileiro, tratando especificamente da competência para os crimes de estelionato por meio de depósitos, transferências, cheques sem fundo ou frustração de pagamento de cheques. Note-se que essa alteração não é específica para fraudes eletrônicas, mas abrange outros casos tradicionais de estelionato como, por exemplo, os cheques sem fundos e demais situações sem necessidade do requisito da fraude eletrônica.

É criado um § 4º. no artigo 70, CPP que determina que nos casos acima aventados a competência será a do local do domicílio da vítima. Também esclarece o dispositivo que, em havendo pluralidade de vítimas com domicílios diversos, a competência será firmada pela prevenção.

A nova regra nos parece salutar, tendo em vista que havia bastante discussão acerca da competência para esses casos, principalmente envolvendo depósitos e transferências de valores. Além disso, toda a discussão foi exacerbada com o surgimento de bancos virtuais, o que dificultava ainda mais o estabelecimento de uma competência “ratione loci”.

Quanto aos cheques sem fundos ou com pagamento frustrado, já havia certa pacificação considerando-se o local da recusa do pagamento, inclusive com Súmulas do STJ e do STF a respeito, embora não houvesse norma legal explícita. De acordo com as Súmulas 244, STJ e 521, STF o local que estabelecia a competência para tais casos era o de recusa do pagamento, ou seja, a praça do cheque, onde ficava a agência bancária do emitente. Essas Súmulas agora perdem eficácia diante de disposição legal expressa que elege a competência do domicílio da vítima. 20

Porém, não se pode pensar que em qualquer caso de fraudes por meio de cheque será aplicada a regra do artigo 70, § 4º., CPP. Esta se refere apenas à figura equiparada do artigo 171, § 2º., VI, CPP (cheque sem fundos ou frustração do pagamento). Em casos de cheques falsificados, cheques de contas encerradas, cheques falsos ou clonados, cheques furtados ou roubados etc., aplica-se a regra normal do artigo 70, “caput”, CPP e a Súmula 48, STJ que afirma competir “ao juízo do local da obtenção da vantagem ilícita processar e julgar crime de estelionato cometido mediante falsificação de cheque” (esta Súmula não sofre qualquer dano com o advento da Lei 14.155/21). Na prática isso não altera muito o resultado da competência, considerando que a vítima normalmente é lesada no local de seu domicílio. Mas, em casos especiais em que a vítima é lesada fora da área de seu domicílio, haverá divergência. Imagine o seguinte:

Um indivíduo de São José dos Campos – SP passa um cheque sem fundos em Lorena-SP (onde a vítima é estabelecida), cheque este de sua titularidade (do infrator) em banco na primeira cidade. Antes a competência era de São José dos Campos – SP, agora é de Lorena – SP, domicílio da vítima. Outro caso seria um indivíduo que passa um cheque falso em Lorena-SP. Acaso a vítima seja também moradora de Lorena – SP, embora se aplique ao caso o artigo 70, “caput”, CPP e não seu § 4º., a competência continua em Lorena-SP e acaba coincidindo acidentalmente com o domicílio da vítima. Nada acaba se alterando na prática, mas tão somente a norma legal aplicável é diversa. Porém, nesse caso do cheque falso, se a vítima que o recebeu era, por exemplo, um vendedor ambulante, morador de Ubatuba – SP, a competência continuará em Lorena – SP e, portanto, também na prática haverá alteração pela aplicação do artigo 70, “caput”, CPP e Súmula 48 , STJ no caso de cheque falso e não do artigo 70, § 4º., CPP.

Já nos casos de crimes de estelionato cometidos mediante depósitos ou transferências de valores, aplica-se diretamente a regra do artigo 70, § 4º., CPP, sendo competente o local de domicílio da vítima e, em havendo pluralidade, a questão se resolve pela prevenção.

Frise-se, por fim, que nos demais casos de estelionato, seja do “caput” ou parágrafos do artigo 171, CP, a competência continua se firmando pela regra geral do artigo 70, “caput”, CPP (local onde se consuma a infração, o que equivale a dizer, no caso de crimes patrimoniais, onde ocorre o efetivo prejuízo da vítima).

No que diz respeito ao direito intertemporal, em se tratando de norma de caráter estritamente processual penal (competência), aplica-se, em regra, o sistema do isolamento dos atos processuais ou aplicação imediata, sem que seja necessário adentrar em questões de retroatividade ou ultratividade. Porém, o que fazer em relação aos processos já em andamento? Continuar no mesmo juízo ou remetê-lo de acordo com a nova regra?

Em se aplicando a regra geral do isolamento dos atos processuais, conforme artigo 2º., CPP, caberia remeter os autos ao novo juízo competente de acordo com o artigo 70, § 4º., CPP. Pode haver quem assim entenda, dada a determinação expressa do artigo 2º., CPP já mencionado. 21

Entretanto, considera-se que essa alteração geraria graves entraves, especialmente à nossa já combalida agilidade processual. No que tange às regras de competência existe a chamada “perpetuatio jurisdiccionis”, obtida por integração do artigo 43, CPC c/c artigo 3º., CPP. 22 De acordo com o princípio da “perpetuatio jurisdiccionis” quando iniciado um processo em determinado juízo, nele deve seguir até seu final julgamento (seria uma exceção à aplicação imediata das normas processuais, adotando-se o sistema da unidade processual). Quando um processo se inicia a competência é firmada, de maneira que eventuais alterações nesse tópico serão tidas, em regra, como irrelevantes. 23 A aplicação desse princípio por meio da analogia ao Processo Civil, que tem sido admitida correntemente, 24 nos parece a melhor solução para os casos em andamento. O ideal seria que o legislador houvesse previsto uma norma de transição determinando expressamente esse procedimento. Infelizmente não o fez, o que certamente gerará alguma controvérsia doutrinária e jurisprudencial.

Agora, quanto aos casos em que ainda não há processo, mesmo havendo inquérito em andamento, a aplicação da nova norma é imediata, de acordo com o artigo 2º., CPP, pois que a “perpetuatio jurisdiccionis” não se refere à fase pré – processual, mas somente quando já iniciado o processo em juízo. Portanto, não importa se o fato se deu antes da nova norma, o que pode importa é se o processo já estava em andamento antes dela.

6 – CONCLUSÃO

Tendo em vista o exposto, pode-se afirmar que no que diz respeito ao regramento de delitos informáticos e eletrônicos, desde a invasão de dispositivos até a prática de crimes patrimoniais, a Lei 14.155/21 pode ser considerada uma evolução do cenário jurídico brasileiro, embora não esteja imune a erros e críticas.

No que tange à questão processual de regramento da competência para o crime de estelionato, também se considera ter havido em geral um avanço, especialmente no que se refere à segurança jurídica sobre o tema.

7 – REFERÊNCIAS

CABETTE, Eduardo Luiz Santos. O Novo Crime de Invasão de Dispositivo Informático. Disponível em https://www.conjur.com.br/2013-fev-04/eduardo-cabette-crime-invasao-dispositivo-informatico , acesso em 27.07.2021.

CAVALCANTE, Márcio André Lopes. Lei 14.155/2021: promove alterações nos crimes de invasão de dispositivo informático, furto e estelionato. Disponível em https://www.dizerodireito.com.br/2021/05/lei-141552021-promove-alteracoes-nos.html#:~:text=A%20Lei%20n%C2%BA%2014.155%2F2021%20tamb%C3%A9m%20promoveu%20duas%20altera%C3%A7%C3%B5es%20no,com%20o%20%C2%A7%204%C2%BA%2DB. , acesso em 28.07.2021.

COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique. Lei 14.155/21 incrementa punição de crime eletrônicos e informáticos. Disponível em https://www.conjur.com.br/2021-mai-28/opiniao-lei-1415521-incrementa-punicao-crimes-eletronicos-informaticos#:~:text=Foi%20publicada%20nesta%20sexta%2Dfeira,definindo%20hip%C3%B3tese%20de%20compet%C3%AAncia%20criminal. , acesso em 28.07.2021.

CUNHA, Rogério Sanches. Lei 14.155/21 e os crimes de fraude digital: primeiras impressões e reflexos no CP e no CPP. Disponível em https://meusitejuridico.editorajuspodivm.com.br/2021/05/28/lei-14-15521-e-os-crimes-de-fraude-digital-primeiras-impressoes-e-reflexos-no-cp-e-no-cpp/ , acesso em 28.07.2021.

GILABERTE, Bruno, MONTEZ, Marcus. Lei 14.155/2021 em análise: invasão de dispositivo informático, furto eletrônico, fraude eletrônica e competência. Disponível em https://profbrunogilaberte.jusbrasil.com.br/artigos/1229253925/a-lei-n-14155-2021-em-analise-invasao-de-dispositivo-informatico-furto-eletronico-fraude-eletronica-e-competencia , acesso em 28.07.2021.

GRECO, Rogério. Código Penal Comentado. 12ª. ed. Niterói: Impetus, 2018.

MAXIMILIANO,Carlos.Hermenêutica e Aplicação do Direito. 18ª  ed. Rio de Janeiro: Forense, 1999.  

1 CABETTE, Eduardo Luiz Santos. O Novo Crime de Invasão de Dispositivo Informático. Disponível em https://www.conjur.com.br/2013-fev-04/eduardo-cabette-crime-invasao-dispositivo-informatico , acesso em 27.07.2021. Publicado originalmente em 04.02.2013.

2 GILABERTE, Bruno, MONTEZ, Marcus. Lei 14.155/2021 em análise: invasão de dispositivo informático, furto eletrônico, fraude eletrônica e competência. Disponível em https://profbrunogilaberte.jusbrasil.com.br/artigos/1229253925/a-lei-n-14155-2021-em-analise-invasao-de-dispositivo-informatico-furto-eletronico-fraude-eletronica-e-competencia , acesso em 28.07.2021.

3 GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. Os autores apresentam jurisprudência que reconhece essa amplitude do termo em discussão: TJDF. Apelação Criminal. 3ª. Turma Criminal, n. 20160110635069/DF, Rel. Nilsoni de Freitas Custódio, j. em 19.09.2019.

5 CABETTE, Eduardo Luiz Santos. O Novo Crime de Invasão de Dispositivo Informático. Disponível em https://www.conjur.com.br/2013-fev-04/eduardo-cabette-crime-invasao-dispositivo-informatico , acesso em 27.07.2021. Publicado originalmente em 04.02.2013.

6 As “normas penais em branco próprias ou heterogêneas” são aquelas que exigem para seu complemento uma espécie normativa diversa da lei (v.g. Decreto, Resolução, Portaria etc.). Doutra banda, as “normas penais em branco impróprias homovitelinas” são aquelas cujo complemento está no mesmo diploma legal (v.g. conceito de casa no crime de violação de domicílio, dentro do próprio Código Penal).

7 Neste sentido: COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique. Lei 14.155/21 incrementa punição de crime eletrônicos e informáticos. Disponível em https://www.conjur.com.br/2021-mai-28/opiniao-lei-1415521-incrementa-punicao-crimes-eletronicos-informaticos#:~:text=Foi%20publicada%20nesta%20sexta%2Dfeira,definindo%20hip%C3%B3tese%20de%20compet%C3%AAncia%20criminal. , acesso em 28.07.2021. No mesmo sentido afirma Cunha: “Outra alteração no § 3º foi a supressão da ressalva sobre a incidência da qualificadora ‘se a conduta não constitui crime mais grave’. A redação atual não se refere à subsidiariedade dessa infração penal, mas isso é indiferente, pois o caso concreto deve determinar se a conduta descrita na qualificadora constitui o crime do art. 154-A ou outro de natureza mais grave”. CUNHA, Rogério Sanches. Lei 14.155/21 e os crimes de fraude digital: primeiras impressões e reflexos no CP e no CPP. Disponível em https://meusitejuridico.editorajuspodivm.com.br/2021/05/28/lei-14-15521-e-os-crimes-de-fraude-digital-primeiras-impressoes-e-reflexos-no-cp-e-no-cpp/ , acesso em 28.07.2021.

8 GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit.

9 Op. Cit.

10 Op. Cit.

11 Op. Cit.

12MAXIMILIANO,Carlos.Hermenêutica e Aplicação do Direito. 18ª  ed. Rio de Janeiro: Forense, 1999, p.  109.   Em posição diversa se manifestam Gilaberte e Montez, para os quais o conceito de vulnerabilidade do Código Penal só teria aplicação aos casos de crimes sexuais. Para os autores, deveria ser aferida neste caso a vulnerabilidade patrimonial em situações de hipossuficiência da vítima em geral previstos em vários diplomas (v.g. situações de violência doméstica e familiar contra a mulher; deficientes mentais ou físicos; pródigos etc.). GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. O conceito então se torna fluído, infringindo a legalidade estrita cara ao Direito Penal, e não leva em consideração a interpretação sistemática necessária do Código Penal, razão pela qual, respeitosamente, discordamos dos autores. Em acordo com nosso entendimento: COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit. CAVALCANTE, Márcio André Lopes. Lei 14.155/2021: promove alterações nos crimes de invasão de dispositivo informático, furto e estelionato. Disponível em https://www.dizerodireito.com.br/2021/05/lei-141552021-promove-alteracoes-nos.html#:~:text=A%20Lei%20n%C2%BA%2014.155%2F2021%20tamb%C3%A9m%20promoveu%20duas%20altera%C3%A7%C3%B5es%20no,com%20o%20%C2%A7%204%C2%BA%2DB. , acesso em 28.07.2021. E ainda de acordo com nosso entendimento: CUNHA, Rogério Sanches, Op. Cit., com a seguinte afirmação: A lei não conceitua, para os efeitos do furto, quem pode ser considerado vulnerável. O conceito pode ser obtido no art. 217-A, ou seja, podemos considerar vulneráveis o menor de quatorze anos e a pessoa que, por enfermidade ou deficiência mental, não tem o necessário discernimento para a prática do ato”.

13 Por esses motivos discordamos, respeitosamente, da interpretação dada por Gilaberte e Montez, que aponta para uma indeterminação da expressão “considerando a relevância do resultado gravoso”, embaraçando-a, a nosso ver, indevidamente, com a questão do privilégio. Cf. GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit.

14 COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit.

15 CAVALCANTE, Márcio André Lopes, Op. Cit.

16 CUNHA, Rogério Sanches, Op. Cit.

17 O exemplo do idoso enganado via internet sem que o agente saiba tratar-se de idoso é de autoria de Costa, Fontes e Hoffmann. Op. Cit. Também menciona a necessidade de ciência das circunstâncias Sanches Cunha. Cf. CUNHA, Rogério Sanches, Op. Cit.

18 Veja-se por todos: GRECO, Rogério. Código Penal Comentado. 12ª. ed. Niterói: Impetus, 2018, p. 568. “No furto com fraude o comportamento ardiloso, insidioso, como regra, é utilizado para que seja facilitada a subtração pelo próprio agente dos bens pertencentes à vítima. Ao contrário, no crime de estelionato, o artifício, o ardil, o engodo são utilizados pelo agente para que, induzindo ou mantendo a vítima em erro, ela própria possa entregar-lhe a vantagem ilícita”.

19 GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit.

20 Essa também é a orientação de Cavalcante ao afirmar que tais súmulas “estão superadas”. Cf. CAVALCANTE, Márcio André Lopes, Op. Cit. Igualmente é o entendimento de Gilaberte e Montez: GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. Diversamente, entendem Costa, Fontes e Hoffmann, para os quais não houve maiores prejuízos às mencionadas Súmulas. Cf. COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit. Acontece que os autores incidem em um equívoco. Aduzem que o local da recusa do pagamento pelo sacado seria o mesmo de domicílio da vítima, quando não é isso. O local de recusa do pagamento é o da “praça do cheque”, ou seja, onde se localiza a agência bancária daquele que emitiu o cheque e não daquele que o recebeu. Quem emite o cheque é o autor do estelionato, não a vítima. Essa inversão indevida levou os autores a erro em sua conclusão. Na verdade, a redação dada ao artigo 70, § 4º., CPP pela Lei 14.155/21 prejudica totalmente as Súmulas em destaque, estabelecendo regra legal que inverte a competência antes indicada pelos tribunais superiores. Na realidade o domicílio da vítima somente coincidiria com o da recusa do pagamento, acaso estelionatário e vítima morassem e tivessem contas bancárias na mesma cidade. Ainda assim, a recusa do pagamento se daria na agência do estelionatário e não na da vítima, salvo se também tivessem contas na mesma agência.

21 Neste sentido: GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit.

22 Eis a redação do artigo 43, CPC: “Art. 43. Determina-se a competência no momento do registro ou da distribuição da petição inicial, sendo irrelevantes as modificações do estado de fato ou de direito ocorridas posteriormente, salvo quando suprimirem órgão judiciário ou alterarem a competência absoluta”.

23 Neste sentido: CAVALCANTE, Márcio André Lopes, Op. Cit.

24 Ainda antes do CPC de 2015, já era esse procedimento admitido pelo STJ, conforme se vê do seguinte julgado: HC 246.383/SP, Rel. Ministro Og Fernandes, 6ª. Turma, j. em 18/06/2013, DJe 20/08/2013: “O art. 3º do Código de Processo Penal admite que se estenda à seara Processual Penal o disposto no art. 87 do Código de Processo Civil/1973, segundo o qual se determina a competência no momento em que a ação é proposta, sendo irrelevantes as modificações do estado de fato ou de direito ocorridas posteriormente, salvo quando suprimirem o órgão judiciário ou alterarem a competência em razão da matéria ou da hierarquia”. E nada mudou desde então, mesmo com o novo CPP e seu artigo 43. Esse julgado vem sendo repetido com as mesmas fundamentações em decisões posteriores. Por exemplo, no voto do Ministro Relator Reynaldo Soares da Fonseca, proferido no Conflito de Competência STJ n. 149.111/PR, j. em 08.02.2017: “Com efeito, o art. 3º do Código de Processo Penal admite que se estenda à seara Processual Penal o disposto no art. 87 do Código de Processo Civil/1973, segundo o qual se determina a competência no momento em que a ação é proposta, sendo irrelevantes as modificações do estado de fato ou de direito ocorridas posteriormente, salvo quando suprimirem o órgão judiciário ou alterarem a competência em razão da matéria ou da hierarquia (HC 246.383/SP, Rel. Ministro OG FERNANDES, SEXTA TURMA, julgado em 18/06/2013, DJe 20/08/2013). A norma sofreu algumas alterações de redação no art. 43 do CPC/2015, mas manteve, em essência o mesmo espírito”.  Nesse julgado o Ministro Reynaldo Soares da Fonseca apenas afasta a “perpetuatio jurisdiccionis” porque se pretendia alicerçá-la na fase de Inquérito Policial e não no início da ação penal. Finalmente vale destacar que em pesquisa no site JusBrasil é possível encontrar decisões do STF, STJ, TJs e TRFs acatando a “perpetuatio jurisdiccionis” no Processo Penal por analogia, desde a década de 1990 até 2021. Consulte-se o link: https://www.jusbrasil.com.br/jurisprudencia/busca?q=APLICA%C3%87%C3%83O+AO+PROCESSO+PENAL+DO+PRINC%C3%8DPIO+DA+PERPETUATIO+JURISDICTIONIS&p=15 , acesso em 29.07.2021.

Categorias: Artigos,Destaques

Comentários estão fechados