Judiciário
A Lei nº 14.155/2021 em análise: invasão de dispositivo informático, furto eletrônico, fraude eletrônica e competência
Caso prático de Josefino e Carlota
1- INTRODUÇÃO
Com a pandemia de COVID-19, o direito penal se viu obrigado a enfrentar uma realidade inesperada, com reflexos em debates dogmáticos outrora tímidos – como a possibilidade de complementação de normas penais em branco por atos normativos estaduais e municipais – e na produção de tipos penais incriminadores, muitos contemplando comportamentos até então considerados inimagináveis, citando-se como exemplo o delito de simulação de aplicação de vacina, previsto no Projeto de Lei nº 432/2021, da Câmara dos Deputados.
Esse panorama afetou também infrações penais clássicas, que absorveram meios executórios tecnológicos contemporâneos. Estamos falando dos crimes de furto e estelionato, que já haviam se tornado comuns nas transações bancárias digitais e em situações análogas de movimentação de recursos à distância. O distanciamento social, o recolhimento domiciliar e os períodos de fechamento ou limitação das atividades empresariais fizeram com que tais fraudes alcançassem um aumento exponencial, inclusive com o surgimento de diversos golpes, o que não passou despercebido pelo legislativo. Saliente-se que, consoante leciona Eric Hingendorf, “a criminalidade da internet e da computação se volta, majoritariamente, contra bens jurídicos tradicionais; apenas o modo da agressão é novo”.[1]
Nessa esteira, em 28/05/2021, publicou-se a Lei nº 14.155, que alterou a estrutura dos artigos 155 e 171 do Código Penal, punindo de forma sensivelmente mais grave as fraudes eletrônicas e informáticas, trazendo, a reboque, modificações no conteúdo do crime previsto no art. 154-A do CP (invasão de dispositivo informático).
O legislador aproveitou a oportunidade, ainda, para alteração de regras de competência concernentes a algumas espécies de estelionato, estimulado por – inexplicável – polêmica surgida no seio do STJ, sepultada pela própria Corte em decisão da Terceira Seção.[2]
Algumas das alterações introduzidas são interessantes; a maior parte, contudo, depende de uma cuidadosa interpretação de textos mal formulados. Há inconstitucionalidades pontuais. E, como no caso da competência, prova-se que, de boas intenções, o inferno está cheio, como diz o conhecido provérbio. Dediquemo-nos, assim, ao estudo da nova lei.
2- INVASÃO DE DISPOSITIVO INFORMÁTICO
As primeiras alterações promovidas pelo novo diploma legal recaíram sobre o artigo 154-A do CP (invasão de dispositivo informático). Aliás, causa espécie que um crime criado em 2012 seja reformado em tão curso espaço de tempo, o que, todavia, não chega a surpreender, dada a má técnica legislativa reinante no Brasil.
A redação original do tipo penal mencionava a “violação indevida de mecanismo de segurança” como elementar. Ou seja, somente se reputava caracterizado o delito quando o agente burlasse senhas de acesso, criptografia, firewalls ou qualquer outra forma de proteção do conteúdo armazenado no dispositivo. Afastou-se, na reforma, essa exigência. Qualquer intrusão não autorizada – desde que realizada com os elementos subjetivos especiais legalmente previstos – a dispositivo informático é apta a permitir a subsunção. Por exemplo, se uma pessoa esquece seu laptop ligado e acessível a terceiros e outra se aproveita da distração para apagar a dissertação de mestrado que era elaborada pelo usuário do dispositivo, temos o crime em comento.
Outra inovação relevante recai sobre o dispositivo informático invadido: antes, a conduta era praticada sobre dispositivo alheio, conduzindo à interpretação de que o dispositivo tinha que pertencer a outrem; agora, a norma fala em dispositivo “de uso alheio”. E qual é a implicação prática? Mesmo o proprietário do dispositivo pode praticar o crime, desde que esse dispositivo esteja cedido ao uso de outrem. Frise-se que a norma, ao mencionar a ausência de autorização, já não fala em “titular do dispositivo”, mas em “usuário do dispositivo”, concatenando-se com a nova dinâmica delitiva.
Perceba-se que não houve alteração no que concerne à incidência da conduta única e exclusivamente sobre “dispositivos informáticos”, conceituado como todo aparelho ou mecanismo “capaz de tratar informação, diga-se, armazenar ou processar dados (cálculo, alteração, inclusão ou exclusão)”.[3] São dispositivos informáticos os smartphones, computadores, discos rígidos externos, pen drives, aparelhos de GPS, smart TVs, consoles de videogames etc. O conceito não alcança aplicativos isoladamente considerados, plataformas digitais e afins. Todavia, esses softwares trabalham com dados que são armazenados em servidores, que são dispositivos informáticos de uso alheio. Assim, se uma pessoa consegue acesso aos arquivos armazenados na “nuvem” por outra, ainda que não se valha da invasão de um dispositivo pertencente ao titular desses arquivos, invariavelmente atingirá o servidor da empresa que presta o serviço, um dispositivo usado por aquele que tem seus arquivos devassados. Ou seja, sepulta-se qualquer discussão que possa existir acerca da extensão da conduta.[4]
A pena do art. 154-A foi sensivelmente alterada: de detenção, de três meses a um ano, e multa, passou a ser de reclusão, de um a quatro anos, e multa. Ou seja, o delito perdeu sua característica de infração de menor potencial ofensivo. O mesmo movimento de recrudescimento penal atingiu a majorante do § 2º, outrora estabelecida no patamar um sexto a um terço e ora fixada nos limites de um terço a dois terços. Igualmente, alterou-se a sanção penal cominada ao tipo qualificado do § 3º: de detenção, de seis meses a dois anos, e multa, para reclusão, de dois a cinco anos, e multa. A qualificadora trazia uma cláusula de subsidiariedade expressa, abolida na reforma.
Não ocorreu nenhuma modificação no que tange aos parágrafos 4º e 5º, que contemplam causas de aumento da pena. Contudo, deu-se uma alteração da aplicabilidade do disposto no § 5º, que, em virtude da redação do art. 68, parágrafo único, do CP, prevalecia sobre a norma do § 2º. Todavia, como o patamar de aumento da sanção penal do § 2º agora supera o estabelecido pelo § 5º, a situação se inverteu: no concurso entre as majorantes, prevalece a do § 2º.
Impõe-se observar que a pena do tipo qualificado, acrescida de dois terços, pode chegar ao limite máximo de oito anos e quatro meses de reclusão, o que seguramente suscitará discussões sobre a proporcionalidade da sanção penal.
3- FURTO ELETRÔNICO
Após diversas intervenções legislativas (leis nº 9.426/1996, 13.330/2016 e 13.654/2018), a Lei nº 14.155/2021 manteve a tendência legislativa de criar qualificadoras para o crime de furto. Persiste, inclusive, a despreocupação sistemática, com a criação de margens penais diferentes para cada categoria de qualificadoras, sem que haja exposição de motivos para a opção.
Consta do § 4º-B que a pena do furto “é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo”.
Cumpre salientar, de início, que a qualificadora é uma forma de furto fraudulento, todavia mais específica. Daí se extraem três conclusões: (a) se a conduta não é fraudulenta, não há se falar na aplicação do § 4º-B (por exemplo, quando um dispositivo eletrônico é usado para explodir um cofre ou para abrir uma fechadura, situações em que o furto será qualificado, mas por circunstâncias diferentes); (b) reconhecendo-se a incidência do novo dispositivo, resta absorvida a formulação genérica prevista no § 4º, II, CP; (c) com a determinação de que o furto é efetivamente fraudulento, o crime existirá invariavelmente na forma qualificada, pois, se afastado o § 4º-B, invariavelmente existirá a possibilidade de reconhecimento do § 4º, II.
Dispositivo eletrônico não se confunde com informático. Essas definições existem em uma relação de gênero e espécie. Em outras palavras: dispositivo eletrônico é um conceito mais abrangente, contemplando aparelhos e mecanismos que não são necessariamente informáticos, como calculadoras eletrônicas, aparelhos de fax, cartões bancários dotados de chip e outros. Assim, torna-se possível asseverar que, nesse ponto, o âmbito de aplicabilidade do art. 155, § 4º-B é mais alargado do que aquele dedicado ao art. 154-A, CP.
Impõe-se que o meio para a execução do crime seja um dispositivo eletrônico ou informático. Meio é a forma pela qual o delito é diretamente praticado, não se confundindo com a expressão “modo de execução”, que se refere ao recurso que propicia o emprego dos meios executórios. Exemplificando, tomemos a hipótese de um homicídio em o agente que se vale de dissimulação para ficar sozinho com a vítima, após o que a ataca a golpes de faca. A dissimulação é o modo de execução, ao passo em que o emprego da faca é o meio. Transportemos esse ensinamento para a órbita do furto: se o sujeito ativo se vale de um dispositivo informático (por exemplo, comunicações feitas através de aplicativos de smartphone) para ser convidado à casa da vítima e, uma vez no imóvel, subtrai fisicamente joias encontradas em uma gaveta, esse crime não é qualificado pelo § 4º-B. O uso de um dispositivo informático foi o modo do qual se valeu o autor para se aproximar da vítima, não o meio executório. Todavia, se o cartão bancário eletrônico da vítima é usado, de forma não autorizada, para sacar dinheiro de sua conta, incide a qualificadora. Nesse caso, o dispositivo eletrônico foi usado como meio de execução.
Não é necessário que os dispositivos estejam conectados à rede mundial de computadores. Aliás, no que concerne a dispositivos eletrônicos que não sejam informáticos, frequentemente não estão. Tampouco é relevante a burla a um mecanismo de segurança ou o uso de um programa malicioso, que pode existir ou não.
A parte final do dispositivo autoriza a qualificação do crime quando usado “qualquer outro meio fraudulento análogo”. Certamente surgirão, nesse ponto, duas interpretações: (a) trata-se de técnica de interpretação analógica, ou seja, aplica-se o parágrafo quando há o uso de outros meios eletrônicos ou informáticos, ainda que não se traduzam no uso de um dispositivo (aparelho ou mecanismo), guardando-se, assim, a semelhança para com a casuística normativa; (b) há uma indevida autorização para a analogia in malam partem, vedada pelo princípio da legalidade (art. 5º, XXXIX, CRFB e art. 1º, CP). Em tese, a única interpretação que preserva a constitucionalidade desse trecho é a primeira. Convém, no entanto, consignar a advertência de Nilo Batista, ao criticar a imprecisão das normas penais: “Formulações típicas ou majorantes de pena que se valem da enunciação descritiva de alguns elementos, seguida de uma cláusula de caráter analógico, são igualmente perigosas (…)”.
No tocante à sanção penal, nenhuma outra forma de furto qualificado contempla a mesma sanção (quatro a oito anos de reclusão, além de multa). Nesse ponto, mostra-se pertinente a questão: a que se deve a (ilógica) pluralidade de limites penais para cada uma das espécies de furto qualificado? Originalmente, quando o art. 155 do CP era qualificado unicamente pelo § 4º, todas as hipóteses possuíam pena mínima de dois e máxima de oito anos de reclusão. Agora há penas de quatro a dez anos; de três a oito; de dois a cinco; e a mais recente, criada pela Lei nº 14.155. Ora há pena de multa cumulativa (§§ 4º, 4ª-A, 4º-B e 7º), ora não (§§ 5º e 6º). Em nenhuma das situações há uma explicação plausível para a opção legislativa.
A despreocupação com a sistemática da legislação penal é flagrante, revelando que o legislador comina penas sustentado apenas no seu capricho e na sua conveniência, não com esteio em argumentos consistentes de política criminal. Não por outro motivo, frequentemente a doutrina penal aponta violações aos princípios penais – mormente o da proporcionalidade – por conta da inadequação. Outrora refratária, a jurisprudência já começa a dar guarida a tais ponderações (STF, RE nº 979962).
Não obstante a qualificação da conduta, o legislador criou causas de aumento da pena incidentes apenas sobre o tipo qualificado do § 4º-B alocando-as no § 4º-C. Assim, “considerada a relevância do resultado gravoso”, aumenta-se a pena de um terço a dois terços “se o crime é praticado mediante a utilização de servidor mantido fora do território nacional” (inciso I); ou de um terço ao dobro “se o crime é praticado contra idoso ou vulnerável” (inciso II).
No inciso I, justifica-se a majoração porquanto o uso de servidores situados fora do Brasil dificulte a repressão ao delito, tornando mais complexo o trabalho de apuração. Ademais, demonstra-se maior nível de sofisticação e, consequentemente, maior especialização do agente criminoso, avultando a reprovabilidade comportamental. No inciso II, a vítima é pessoa que, pela idade avançada, ou por alguma outra causa de especial vulnerabilidade, é mais propensa a ser ludibriada quando meios tecnológicos são adotados.
A utilização de servidor situado fora do território nacional evidencia crime em trânsito, ou seja, que envolve o território de dois ou mais países. Não é necessário que o autor esteja fora do Brasil, bastando o servidor. Aqui, as margens penais podem alcançar o limite mínimo de cinco anos e quatro meses (quatro anos + 1/3) e máximo de treze anos e quatro meses de reclusão. Perceba-se que a pena é superior àquela cominada ao roubo e à extorsão (quatro a dez anos de reclusão). Assim, se o autor, valendo-se de meios tecnológicos e de um servidor localizado fora do Brasil, sequestra o banco de dados de uma empresa e, mediante grave ameaça, cobra uma quantia para devolução dos dados, o que configura crime de extorsão, a pena é inferior a do agente que, valendo-se dos mesmos meios tecnológicos e de um servidor fora do país, limita-se a transferir valores de uma conta para outra. Em suma, a extorsão, que possui tutela jurídica plural (patrimônio, integridade corporal e liberdade individual) é apenada de forma mais suave do que o furto. Flerta-se com a desproporcionalidade.
Por servidor, compreenda-se o “sistema informático que permite o acesso a informação por parte de outros sistemas ou computadores dispostos em rede”, ou o “computador que, numa rede de computadores, aloja esse tipo de sistema informático”.[5]
A questão etária e a vulnerabilidade da vítima – não necessariamente coligada a uma faixa etária – determinaram a majoração prevista no inciso II. Se, no inciso I, já se observada possível desproporção, no inciso II ela se torna notória. A pena alcança margem penal mínima de cinco anos e quatro meses e máxima de dezesseis anos de reclusão. Saliente-se que o furto é um crime não violento, apto a atingir unicamente o patrimônio da vítima. Nada justifica que sua pena seja quatro anos superior àquela cominada a um homicídio simples; ou que supere a sanção do roubo praticado mediante restrição da liberdade da vítima (art. 157, § 2º, V, CP, que é arrolado – discutivelmente – como crime hediondo), ou da extorsão com emprego de arma (art. 158, § 1º, CP), apenas para ficarmos em dois exemplos. Ou seja, não se discute que o crime praticado contra idosos ou vulneráveis seja punido de forma mais intensa, porém a majoração deve comportar limites, preservando a lógica do sistema punitivo (se é que resta alguma).
Pessoa idosa é aquela com idade igual ou superior a sessenta anos (art. 1º da Lei nº 10.741/2003). A interpretação do termo “vulnerável”, ao seu turno, é mais tormentosa, pois não há um conceito padrão de vulnerabilidade. Não nos filiamos à opção pelo conceito de vulnerabilidade reservado aos crimes previstos nos arts. 217-A a 218-B. A vulnerabilidade, nesses dispositivos, é unicamente de conotação sexual. Ademais, mesmo nesse contexto, o conceito de vulnerabilidade é fluido. Por exemplo: no âmbito do estupro de vulnerável, são assim considerados os menores de quatorze anos; no favorecimento da prostituição ou outra forma de exploração sexual de criança ou adolescente ou de vulnerável, a pessoa menor de dezoito anos. Ademais, há outros diplomas tratando de vulnerabilidade, citando-se de forma não exaustiva: a feminina, quando há uma violência praticada no âmbito da família ou das relações domésticas (Lei nº 11.340/2006); a de deficientes físicos e mentais, assim definida na Lei nº 13.146/2015. Há situações, ainda, de definição jurisprudencial de vulnerabilidade, como no caso do Caso Fazenda Brasil Verde, em que a Corte Interamericana de Direitos Humanos menciona que a pessoa em situação de pobreza é vulnerável no âmbito das relações trabalhistas e do crime de redução a condição análoga a de escravo (art. 149 do CP).
Portanto, a definição sobre quem é o “vulnerável” deve se coadunar para com a dinâmica dos crimes patrimoniais e a ratio legis da causa de aumento da pena, de modo que aqui falamos da pessoa patrimonialmente vulnerável. Nesse âmbito podem ser alocadas crianças, pródigos, mulheres em situação de violência patrimonial em âmbito doméstico ou familiar (já que a Lei nº 11.340/2006, em seu art. 7º, IV, expressamente contempla a hipótese) e outras.
Mesmo em face dessa conclusão, novamente a formulação legislativa insinua-se como violadora dos princípios penais, desta feita, o da taxatividade.
O trecho “considerada a relevância do resultado gravoso” também é, no mínimo, esdrúxulo. O resultado aqui tratado é evidentemente a parcela do patrimônio do lesado atingida pelo ato de subtração. Resultados insignificantes não constituem o objeto da expressão, pois sequer são aptos à caracterização do furto. Portanto, a relevância da lesão patrimonial se cinge às hipóteses em que a conduta é criminosa. Pode-se destacar, assim, dois tipos de situações: o furto de pequeno valor, onde há a incidência de um tratamento penal mais brando (art. 155, § 2º, CP); e aquelas em que o montante patrimonial atingido não pode ser considerado de pequeno valor. O furto de pequeno valor, por expressa disposição legal, é considerado menos relevante. Consequentemente, resta à expressão “relevância do resultado gravoso” as hipóteses que não se inserem no § 2º.
Corriqueiramente, a doutrina baliza o furto de pequeno valor pelo salário-mínimo. Em outras palavras: é de pequeno valor a subtração que não ultrapassa o montante de um salário. Há ainda aqueles que preferem uma apreciação com foco no dano experimentado pelo lesado, usando suas características pessoais para determinar se o furto foi ou não de pequeno valor. Por exemplo, não se aplicaria o disposto no § 2º ao furto da quantia de R$ 800,00 em poder de uma pessoa em situação de pobreza extrema. Pugnamos pela conjunção desses dois fatores, compreendendo ser possível a análise subjetiva, mas sempre estabelecendo como teto o valor do salário-mínimo.
Importante frisar que a primariedade do agente – embora influencie na subsunção ao § 2º – é irrelevante no contexto do § 4º-C, pois a norma se circunscreve à relevância do resultado, afastadas as características pessoais do autor, que nenhuma relação possuem com o resultado em si.
4- FRAUDE ELETRÔNICA
Sob o nomen juris de “fraude eletrônica”, o legislador incluiu, no § 2º-A do art. 171 do Código Penal, uma modalidade de estelionato qualificado:“A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo”.
O legislador reproduziu as mesmas margens penais (reclusão de 4 a 8 anos) do novel furto eletrônico, incluído, pela mesma lei, no § 4º-B, do art. 155 do Código Penal. Utilizou-se, também, da mesma técnica de interpretação analógica (ou intra legem), em que descreve hipóteses casuísticas para, então, traçar a regra geral de interpretação.
Por óbvio, que o § 2º-A (fraude eletrônica) deve ser interpretado no contexto do crime descrito no caput do art. 171 do CP. Explica-se: o estelionato é delito de duplo resultado (vantagem indevida + prejuízo alheio), praticado por meio fraudulento. Tal binômio é exigência do tipo penal e necessariamente deve ser consequência da adoção do meio fraudulento, ou haverá inadequação típica à conduta descrita no tipo penal.
Em sua modalidade simples, o crime de estelionato é delito de forma livre. O que o legislador fez, ao incluir o § 2º-A, foi prever uma qualificadora para um meio específico de se praticar o estelionato, qual seja, a “fraude eletrônica”. Porém, o binômio (vantagem indevida + prejuízo alheio), gerado pelo meio fraudulento eletrônico, deve persistir. Dito de outra forma: a mera fraude eletrônica, sem prejuízo (patrimonial) à vítima e vantagem indevida ao autor, poderá caracterizar outro delito, mas não se adequará à figura típica do estelionato, salvo na modalidade tentada, em que, todavia, o autor age dolosamente em relação ao binômio, não conseguinte produzi-lo (ou produzindo-o apenas parcialmente).
O § 2º-A, portanto, descreve meios do que o legislador entendeu como “fraude eletrônica”. Para tanto, seguiu a mesma formulação descrita no § 4º-B, do art. 155 do CP, ao adotar a técnica da interpretação analógica, descrevendo hipóteses casuísticas e, ao final, uma formulação geral (“ou por qualquer outro meio fraudulento análogo”).
Infelizmente, a redação utilizada pelo legislador deixa dúvidas. Acreditamos que a única interpretação que mantenha a coesão e coerência de todos os seus elementos seja a seguinte: a fórmula geral “ou qualquer outro meio fraudulento análogo” se refere apenas aos meios casuísticos citados pelo legislador (redes sociais, contato telefônicos, ou envio de correio eletrônico fraudulento). Dito de outra forma, não será qualquer outro meio fraudulento que atenderá aos requisitos da interpretação analógica formulada pelo legislador, mas apenas os meios análogos aos citados nos exemplos casuísticos.
Necessário, portanto, delimitarmos o ponto em comum, ou a ratio, utilizada pelo legislador ao enumerar as “redes sociais”, “contatos telefônicos” e o “correio eletrônico” como meios fraudulentos justificadores de uma reprimenda penal maior. Esse cerne é situado na fraude praticada eletronicamente, seja por intermédio da internet ou não (veja-se o exemplo “contatos telefônicos” citado pelo legislador, que dispensa a conexão à rede mundial de computadores).
O legislador claramente se utilizou do incremento substancial de fraudes praticadas por meios eletrônicos e virtuais como móvel justificador do aumento da pena. Esse cenário, em boa medida, decorre da imposição de distanciamento social decorrente da pandemia de Covid-19, que gerou a necessidade de que grande parte das relações negociais e empresariais venham a ser realizada remotamente. Como a dinâmica social influencia diretamente o surgimento de novos comportamentos criminosos, tornaram-se epidêmicos não apenas os germes patogênicos, mas também as fraudes eletrônicas. Nesse contexto, se tornou prática comum entre estelionatários, por exemplo, o encaminhamento de boletos fraudados por e-mail; ou de links em aplicativos de mensagens que redirecionam incautos a sites falsos; ou de mensagens via SMS, ou a realização de ligações telefônicas, como forma de obter informações pessoais das vítimas etc.
Esse aperfeiçoamento tecnológico do estelionato permite que sejam alcançadas pessoas nos mais diversos Estados brasileiros – ou mesmo no exterior – e torna mais difícil a repressão. Assim, a interpretação analógica da cláusula genérica obrigatoriamente deve ter por base também a questão tecnológica derivada dos meios eletrônicos.
O tipo penal restringe claramente a incidência do § 2º-A, ao impor que a fraude seja “cometida com a utilização de informações fornecidas pela vítima ou por terceiro”. Exige-se, portanto, uma atuar da vítima ou do terceiro, fornecendo as informações ou dados que serão objeto da fraude. Nesse ponto, pensamos, caminhou mal o legislador, ao exigir um atuar positivo da pessoa enganada como elementar típica.
Resta-nos indagar: e se a autor, ao encaminhar um e-mail fraudulento à vítima, lograr capturar seus dados pessoais indevidamente, sem que a vítima os tenha fornecido? Incidirá a forma qualificada do art. 171, § 2º-A, do CP (Estelionato por fraude eletrônica)? Ou teríamos o crime de art. 171, caput, do CP (Estelionato simples)?
Ab initio, em respeito ao princípio da legalidade estrita, não vemos como sustentar a subsunção de tal conduta à forma qualificada. Tal hermenêutica ultrapassaria os limites da interpretação analógica prevista no tipo penal, caracterizando verdadeira analogia in malam partem. Restaria, portanto, a subsunção na modalidade simples do crime de estelionato, art. 171 do Código Penal.
Verifica-se, ainda, dependendo do caso, a possibilidade de afastamento completo do delito de estelionato, com subsunção ao crime de furto mediante fraude eletrônica (art. 155, § 4º-B, do CP). Para tanto, mister que o meio fraudulento eletrônico ou informático se preste a uma subtração patrimonial. Essa solução, inclusive, se mostra mais equitativa, eis que as penas se mantêm idênticas (quatro a oito anos), ao passo em que, no estelionato do caput, a pena é de um a cinco anos de reclusão.
Certo é que a restrição imposta ao § 2º-A do art. 171 do CP, no sentido do fornecimento de informações pela pessoa enganada, gera apenas mais uma celeuma interpretativa desnecessária.
A concordância nominal usada no dispositivo também não é a mais adequada. O texto legal aborda o fornecimento de informações “pela vítima ou terceiro induzido a erro”, passando a impressão de que não é necessário que a vítima aja em falsa representação da realizada determinada pelo autor. Quando o sujeito é composto e constituído por gêneros diferentes, o ideal é que o predicativo concorde no masculino plural, a fim de que não pairem dúvidas. Assim, a construção da frase deveria se referir à vítima e a terceiro “induzidos a erro”, que é efetivamente o que o legislador quis dizer.
O legislador previu uma causa de aumento de pena de 1/3 a 2/3 quando a fraude eletrônica é praticada mediante a utilização de servidor mantido fora do território nacional, considerada a relevância do resultado gravoso: “§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional”.
O legislador repetiu a imprecisa expressão “relevância do resultado gravoso”, igualmente utilizada como critério de aumento de pena do furto mediante fraude (art. 155, § 4º-C, do CP). Nesse ponto, remetemos o leitor às considerações já feitas anteriormente. O mesmo se diga sobrea a circunstância do crime ter sido praticado mediante a utilização de servidor mantido fora do território nacional (correlação para com o inciso I, § 4º-C, do art. 155 do CP).
Sob o nomen juris de estelionato contra idoso ou vulnerável, o legislador alterou o § 4º do art. 171 do CP, prevendo uma causa de aumento de penal de um terço ao dobro, nas hipóteses da vítima ser idoso ou vulnerável, considerada a relevância do resultado gravoso. Sobre os conceitos aí arrolados, remetemos o leitor às considerações feitas no comentário ao inciso II, § 4º-C, do art. 155 do CP. Ressalvamos, entretanto, que, ao contrário do que ocorre no furto eletrônico, a majorante sob análise incide em qualquer hipótese de estelionato, não apenas na fraude eletrônica.
Aproveitou-se a referência que a lei já fazia ao estelionato contra idoso e ampliou-se seu espectro também para os vulneráveis, restringindo o alcance apenas no que concerne à “relevância do resultado gravoso”. Impõe-se observar que a redação anterior do § 4º (estelionato contra idoso) aumentava a pena no dobro. Agora, esse incremento começa em um terço, chegando até o dobro, como outrora. São consequências daí derivadas: (a) no que tange ao idoso como vítima, a redação atual consiste em novatio legis in mellius (ou seja, retroativa), desde que haja um relevante resultado gravoso; (b) se a vítima é pessoa idosa, mas não existe um relevante resultado gravoso, resta abolida a majoração, o que faz com que a norma aqui também seja retroativa; (c) no tocante aos vulneráveis, cuida-se de nova causa de aumento da pena, a ser aplicada a partir da entrada em vigor da norma, nunca retroativamente (novatio legis in pejus).
5- COMPETÊNCIA EXCEPCIONALMENTE DEMARCADA PARA MODALIDADES ESPECÍFICAS DE ESTELIONATO
O art. 2º da Lei 14.155/21 inovou em matéria processual, incluindo no § 4º no art. 70 do CPP incomum regra sobre a competência territorial no crime de estelionato:“§ 4º. Nos crimes previstos no art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), quando praticados mediante depósito, mediante emissão de cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento frustrado ou mediante transferência de valores, a competência será definida pelo local do domicílio da vítima, e, em caso de pluralidade de vítimas, a competência firmar-se-á pela prevenção”. Por tratar-se de norma cuja natureza é estritamente processual, aplica-se a regra do tempus regit actum, prevista no art. 2º do CPP.[6]
Sabe-se que a regra, em tema de competência territorial, é a adoção da teoria do resultado (art. 70, caput, do CPP)[7]. O estelionato, por ser crime material e exigir, para sua consumação, duplo resultado (vantagem indevida + prejuízo alheio) sempre seguiu a regra processual de que o juízo competente para processo e julgamento seria o do lugar da consumação do delito (locus comissi delicti).
Nesse sentido, como o iter criminis natural do estelionato é o emprego da fraude, seguido do prejuízo sofrido pela vítima, e a consequente obtenção da vantagem indevida pelo autor (ocasião em que o delito resta consumado), firmou-se jurisprudência de que o crime de estelionato se consumaria no lugar de obtenção da vantagem indevida pelo autor. A súmula 48 do STJ reproduz essa jurisprudência ao afirmar que “compete ao juízo do local da obtenção da vantagem ilícita processar e julgar crime de estelionato cometido mediante falsificação de cheque.”[8]
Hipótese que fugia à regra (fraude -> prejuízo à vítima -> vantagem indevida do autor) era o crime de estelionato praticado mediante fraude no pagamento por maio de cheque (art. 171, § 2º, II, do Código Penal). Nesta hipótese, temos uma excepcional inversão do iter criminis convencional, pois a fraude é empregada pela entrega de um cheque, como ordem de pagamento à vista, porém sem suficiente provisão de fundos, fazendo com que a vítima entregue o bem (gerando a vantagem indevida ao autor), sem que o prejuízo patrimonial já tenha se realizado, o que só irá efetivamente ocorrer com a frustração do pagamento do cheque. Logo, nessa hipótese a ordem natural do iter criminis se inverte: fraude -> vantagem indevida do autor -> prejuízo à vítima. Devido a essa peculiar realidade, sempre se considerou que o estelionato praticado mediante fraude no pagamento por meio de cheque se consumaria no lugar do prejuízo sofrido pela vítima, ou seja, no foro da recusa do cheque (agência bancária do sacado). A súmula 244 do STJ (“Compete ao foro do local da recusa processar e julgar o crime de estelionato mediante cheque sem provisão de fundos”) contemplava justamente essa hipótese, sendo reafirmada pela Súmula 521 do STF. Ressalte-se que tais súmulas não excepcionavam a regra da teoria do resultado (nem poderiam, pois seriam súmulas contra legem), mas, ao contrário, confirmavam o comando normativo do art. 70 do CPP, afinal o tipo penal somente se consumava no lugar e momento em que o cheque tinha seu pagamento recusado pelo banco sacado (foro da agência do banco sacado).
A evolução da sociedade contemporânea, todavia, criou novas dinâmicas que não foram encampadas pelo Direito processual. Conflitos e práticas criminosas emergentes passaram a demandar um novo olhar da doutrina. Cite-se, como exemplo, as fraudes praticadas por meio eletrônico, em grande parte utilizando a rede mundial de computadores, no contexto dos bancos puramente digitais, que, em sua grande maioria, sequer possuem agências físicas. Pensemos no seguinte exemplo: A sofre uma fraude eletrônica, depositando em uma conta do “banco digital X” valores oriundos de sua conta corrente, estabelecida no “banco digital Y”. Como, nesse caso, fixar a competência territorial para processo e julgamento? E, acrescente-se, por analogia, como se fixar a atribuição para atos de investigação?
Nesse exemplo, com o qual já nos deparamos na prática diária, considerando a inexistência de agência físicas para se delimitar tanto o lugar da obtenção da vantagem indevida, quanto o lugar do prejuízo alheio, a regra do art. 70 do CPP se mostrava insuficiente. Sustentávamos, então, a aplicação subsidiária da regra do art. 72 do CPP[9], ou seja, competência pelo domicílio do réu, que, a princípio, também seria também desconhecido, e, por fim, a regra de prevenção.
Com o novo § 4º do art. 70 do CPP, incluído pela Lei 14.155/2021, houve substancial alteração. O legislador expressamente determinou que o local do domicílio da vítima será o critério utilizado para fixar a competência territorial no caso do crime de estelionato, quando praticado no contexto do art. 171, § 2º, IV, do CP (emissão dolosa de cheque sem suficiente provisão de fundos ou com o pagamento frustrado), bem como quando a fraude for praticada mediante depósito ou transferência de valores, hipótese que poderá se adequar ao art. 171, caput, do CP, ou, caso praticada pela internet ou outro meio eletrônico (fraude eletrônica), ao art. 171, § 2ª-A, do CP.
Perceba-se que a alteração da competência (e a consectária modificação da atribuição investigativa) não se basta no recém-criado crime de fraude eletrônica, alcançando situações bem mais antigas, como a fraude no pagamento por meio de cheque. Analisando o texto legal, algumas conclusões podem ser realizadas: (a) frente a essa nova regra introduzida pelo legislador, restam, prejudicadas as súmulas 244 do STJ e 521 do STF;[10] (b) no caso do uso de cheque como meio executório, a cláusula de competência somente incide sobre as modalidades do § 2º, VI, ou seja, não abraça, entre outras, a hipótese em que alguém usa um cheque falsificado para realizar compras no comércio; (c) a alteração promovida no CPP não altera o momento consumativo do crime, deixando apenas de considerá-lo para a determinação do foro em que ocorrerão processo e julgamento; (d) embora a norma processual mencione a transferência de valores, ela não será aplicável aos casos de furto mediante transferência de valores (assim como nos saques não autorizados em caixas eletrônicos), mas apenas ao estelionato (tratando-se de regra excepcional, sequer poderá ser aplicada analogicamente).
Pensamos que a utilização do foro do domicílio da vítima não tenha sido a solução mais efetiva à investigação criminal e ao futuro processo. Não raro, os atos de coleta de prova, como o exemplo de oitiva de testemunhas, ocorrerão em foros completamente diversos, o que demandará a expedição de cartas precatórias e significativo prejuízo à duração razoável do processo. Consideremos, nessa toada, o exemplo da vítima que mora em Pernambuco e é lesada por integrantes de uma associação criminosa atuante no Paraná, os quais se valem de meios fraudulentos informatizados, permitindo a prática de crimes à distância. Fica evidente o prejuízo à eficiência investigativa.
Acreditamos que, de lege ferenda, o legislador teria caminhado melhor caso previsse a possibilidade de foros concorrentes entre o lugar de consumação do delito, domicílio do réu, domicílio da vítima, ou mesmo lugar da prática dos atos executórios fraudulentos, seguindo-se a regra da prevenção para fixação do foro. Com isso, preservaríamos a efetividade das investigações e a duração razoável do processo.
A ideia do forum conveniens não é figura completamente estranha à ceara processual penal. Atualmente, resta pacificado que a competência territorial do Tribunal do Júri para julgamento dos crimes dolosos contra a vida excepciona a regra imposta pelo art. 70 do CPP (teoria do resultado), podendo-se falar, frente à conveniência da coleta probatória (principalmente provas testemunhais), na adoção da teoria da ubiquidade.[11]
Eugênio Pacelli[12], há tempos, já defendia a análise, em concreto, da conveniência do foro do lugar de consumação do delito:
[…] o local no qual se consuma o crime nem sempre é favorável à produção da prova, se outro tiver sido o lugar da ação ou dos atos de execução. A testemunha ocular da prática de um crime, de modo geral, reside ou tem domicílio naquele local. Assim, se a vítima for deslocada para outra cidade, a fim de receber cuidados médicos, não resta dúvida de que a instrução criminal, e, por isso, a ação penal, deveriam ter curso no local onde se praticou a ação e não onde ocorreu o resultado.
O STJ também já se manifestou pela adoção do foro mais adequado à instrução probatória e à ampla defesa para o crime de descaminho[13] e para o crime de estelionato,[14] excepcionando a regra do art. 70 do CPP. Nesse contexto, acreditamos que a novel regra do art. 70, § 4º, do CPP (foro do domicílio da vítima) poderá ser excepcionada, no caso concreto, desde que devidamente fundamentada na inviabilidade da coleta probatória e do próprio exercício da ampla defesa.
[1] HINGELDORF, Eric. Digitalização e Direito. São Paulo: Marcial Pons, 2020. p. 140. Nesse ponto, o autor ressalta sua posição contrária ao relatório Sieber, apresentado durante o 69º Congresso dos Juristas Alemães, no qual se destaca a existência de “novos objetos jurídicos imateriais”.
[2] “Nos termos do art. 70 do CPP, a competência será de regra determinada pelo lugar em que se consumou a infração e o estelionato, crime tipificado no art. 171 do CP, consuma-se no local e momento em que é auferida a vantagem ilícita. De se lembrar que o prejuízo alheio, apesar de fazer parte do tipo penal, está relacionado à consequência do crime de estelionato e não à conduta propriamente. De fato, o núcleo do tipo penal é obter vantagem ilícita, razão pela qual a consumação se dá no momento em que os valores entram na esfera de disponibilidade do autor do crime, o que somente ocorre quando o dinheiro ingressa efetivamente em sua conta corrente. (…) 3. Tendo a vítima efetuado um depósito em dinheiro e duas transferências bancárias para duas contas correntes vinculadas a agências bancárias situadas na cidade de São Bernardo do Campo⁄SP, é de se reconhecer a competência do Juízo de Direito de São Bernardo do Campo⁄SP para conduzir o inquérito policial” (CC nº 167.025/RS).
[3] JESUS, Damásio; MILAGRE, José Antônio. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.
[4] Nesse sentido já decidiu o TJDF: “APELAÇÃO CRIMINAL. INVASÃO DE DISPOSITIVO INFORMÁTICO. FORMA QUALIFICADA. TIPICIDADE CONFIGURADA. CONDENAÇÃO MANTIDA. DOSIMETRIA. CONSEQUENCIAS DO CRIME. ANÁLISE ESCORREITA. QUANTUM. READEQUAÇÃO. PENA PECUNIÁRIA. EXCLUSÃO. IMPOSSIBILIDADE. REDUÇÃO. PROPORCIONALIDADE COM A PENA CORPORAL. SUBSTITUIÇÃO. POSSIBILIDADE. I – A expressão” dispositivo informático “não se refere apenas aos equipamentos físicos (hardware), mas também os sistemas, dispositivos que funcionam por computação em nuvem, facebook, instagram, e-mail e outros. II – O crime previsto no art. 154-A do CP possui dois núcleos de conduta típica não cumulativos: (i) invadir dispositivo informático alheio, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular e (ii) instalar vulnerabilidades, visando obter vantagem ilícita. Pela literalidade do dispositivo, a ausência de violação de dispositivo de segurança impede a configuração típica apenas da conduta de invadir. III – Pratica a conduta tipificada no art. 154-A, § 3º, do CP aquele que, sem o conhecimento de sua então namorada, instala programa espião no notebook dela, com o fim de monitorar as conversas e atividades e, diante dessa vulnerabilidade, consegue violar os dispositivos de segurança e, com isso, ter acesso ao conteúdo das comunicações eletrônicas privadas e outras informações pessoais, inclusive diversas senhas. (…).” (3ª Turma Criminal, 20160110635069 DF 0009088-86.2016.8.07.0016, Rel. Nilsoni de Freitas Custódio, julg. em 19/09/2019).
[5] Definição obtida através do acesso ao Dicionário Priberam da Língua Portuguesa On-line, disponível em https://dicionario.priberam.org/servidor. Acesso em 30.05.2021.
[6] Art. 2º do CPP. A lei processual penal aplicar-se-á desde logo, sem prejuízo da validade dos atos realizados sob a vigência da lei anterior.
[7] Art. 70, CPP. A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.
[8] O Enunciado 9 da edição nº 84 da Jurisprudência em Teses do STJ nº 84 menciona que o estelionato se consuma no local em que a vítima sofre o prejuízo. Sendo o estelionato um crime de duplo resultado, tal lição não está necessariamente errada, desde que o prejuízo suceda a obtenção da vantagem. Ressalta-se, contudo, que essa posição está na raiz da celeuma pacificada pelo CC nº 167.025/RS.
[9] Art. 72, CPP. Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu.
§ 1º. Se o réu tiver mais de uma residência, a competência firmar-se-á pela prevenção.
§ 2º. Se o réu não tiver residência certa ou for ignorado o seu paradeiro, será competente o juiz que primeiro tomar conhecimento do fato.
[10] Súmula 244 do STJ – Compete ao foro do local da recusa processar e julgar o crime de estelionato mediante cheque sem provisão de fundos.
Súmula 521 do STF – O foro competente para o processo e julgamento dos crimes de estelionato, sob a modalidade da emissão dolosa de cheque sem provisão de fundos, é o do local onde se deu a recusa do pagamento pelo sacado
[11] STJ, HC 95.853/RJ, Rel. Min. Og Fernandes, Sexta Turma, julgado em 11/09/2012. STF, 1ª Turma. RHC 116200/RJ, rel. Min. Dias Toffoli, julgado em 13/8/2013. No mesmo sentido, Guilherme de Souza Nucci. Código de Processo Penal Comentado. 8ª ed., São Paulo: RT, 2008, p. 210.
[12] PACELLI, Eugênio; FISCHER, Douglas. Comentários ao Código de Processo Penal e sua jurisprudência. São Paulo: Atlas, 2012, p. 156
[13] STJ, AgRg no CC 175.150/PR, rel. Min. Laurita Vaz, Terceira Seção, julg. em 09.12.2020, DJe 18.12.2020.
[14] STJ, CC nº 169.792/RJ, rel. Min. Ribeiro Dantas, Terceira Seção, julg. em 11.03.2020, DJe 18.03.2020.
AUTOR
Bruno Gilaberte – Delegado de Polícia Civil no RJ. Membro da Banca de Direito Penal para o concurso de ingresso na carreira de delegado de polícia do RJ. Autor de livros e artigos jurídicos. Professor universitário e em pós-graduação.