Dissertativa PCMG: enquadramento típico das condutas criminosas praticadas e o eventual concurso de crimes existente entre elas

Direito Penal – Questão 5

Baltazar, ao procurar informações sobre o uso de determinado remédio pela internet, acabou por instalar, sem que percebesse, um malware criado por Pedro com fins de bloqueio de sistema informático e captação de senhas e dados bancários. Por meio desse malware, Pedro conseguiu acessar todos os arquivos de Baltazar, tais como documentos, fotos pessoais e dados bancários com senhas, bem como bloquear o acesso da vítima a todos os dados, infectando o dispositivo e criptografando seus dados.

Assim feito, imediatamente enviou uma mensagem a Baltazar solicitando dele o pagamento de 0,1 bitcoin para liberar os dados, avisando que, caso não pague a quantia, em até 4 horas, todos os arquivos seriam destruídos.

Enquanto a vítima buscava auxílio de um técnico de informática, Pedro, de posse dos dados bancários de Baltazar, acessou sua conta bancária e efetuou uma transferência no valor de R$10.000,00 (dez mil reais) que foi prontamente sacada. Além disso, contratou empréstimo, em nome da vítima em uma financeira, o qual foi imediatamente liberado, transferido, e também sacado por Pedro, no valor de R$ 20.000,00 (vinte mil reais).

O profissional contratado por Baltazar, apesar de não ter impedido as transferências bancárias, conseguiu liberar o dispositivo informático e os arquivos do “sequestro” sem qualquer pagamento de bitcoin.

Diante do caso hipotético acima narrado, DISCORRA, de forma fundamentada, sobre o enquadramento típico das condutas criminosas praticadas e o eventual concurso de crimes existente entre elas.

 

RESPOSTA ESPELHO:

A questão cobrava do candidato um texto versando, de forma fundamentada, sobre a tipificação dos crimes praticados no caso hipotético narrado conforme a doutrina e legislação indicada no edital bem como sobre o concurso de crimes a ser reconhecido.

Trata a questão dos, cada vez mais comuns, crimes praticados por meio da internet, também conhecidos como crimes cibernéticos, digitais ou virtuais. Para a resposta da questão seria imprescindível o alinhamento do entendimento dogmático às modificações introduzidas na legislação penal pela Lei nº 14.155/21.

No caso hipotético, a vítima Baltazar, instala sem intenção um malware criado por Pedro com fins de bloqueio de sistema informático e captação de senhas e dados bancários. Por meio deste malware, Pedro consegue acessar os arquivos de Baltazar, e, claro, dados bancários com senhas, bem como bloquear o acesso da vítima a todos os dados, infectando o dispositivo e criptografando seus dados.

No momento em que solicita à vítima o pagamento de valor para a liberação dos dados, sob ameaça de destruição dos arquivos, em tese, resta tipificada a conduta prevista no art. 158 do CP, cometendo Pedro o crime de extorsão. Este crime, por ser formal, resta consumado, ainda que não tenha ele, ao final, obtido o valor solicitado.

Quando Pedro, de posse dos dados bancários obtidos, invade a conta bancária da vítima e efetua transferência no valor de R$10.000,00 (dez mil reais), prontamente sacada, como também contrata empréstimo junto a financeira no valor de R$ 20.000,00 (vinte mil reais), em nome Baltazar, verifica-se a prática de outros dois delitos patrimoniais.

Com relação à invasão e saque de valor diretamente da conta bancária da vítima incide Pedro na prática do crime de furto qualificado por meio da fraude de dispositivo eletrônico ou informático, figura prevista pelo art. 155, §4º-B do Código Penal. A qualificadora especial, introduzida pela Lei nº 14.155/21, se refere ao meio em que é a fraude praticada e resta configurada toda vez que a manobra ardilosa, utilizada a
fim de burlar ou diminuir a vigilância da vítima sobre o bem que é retirado sem sua percepção, envolver dispositivo eletrônico ou informático.

Assim, o saque sem qualquer consentimento da vítima na utilização de seus dados bancários é crime de furto e não se confunde com a suposta prática do crime de estelionato.

Certo é que no estelionato há a indução da vítima em erro, sendo que esta, de forma espontânea e voluntária, mediante discernimento distorcido, procede à entrega da vantagem ilícita ao agente. Entretanto, no fato em questão o que houve foi a indevida movimentação de numerário da conta bancária, sem a participação consciente do correntista que não entregou voluntariamente seus dados bancários ao golpista,
pelo que não se pode chegar a outra conclusão que não a da prática do crime de furto qualificado pela fraude digital.

Sim, eram apenas 20 linhas, mas aqui é a versão estendida da resposta. Continuemos:

Entretanto, quando Pedro, na ação seguinte, utiliza os dados de Baltazar para contrair empréstimo junto a financeira tem-se configurado o crime de estelionato previsto no art. 171, caput, do Código Penal.

Ambos os crimes restam consumados, ocorrendo a consumação do crime de estelionato quando da obtenção da vantagem indevida em prejuízo alheio, enquanto a do furto quando a vítima, em razão da subtração, é privada, ainda que momentaneamente, da livre disponibilidade da coisa, ou seja, no momento do saque bancário.

Importa ressalta que não se pode falar na caracterização do estelionato na modalidade de fraude eletrônica, inserida no §2º-A do art. 171 do Código Penal, uma vez que as informações utilizadas pelo agente não foram fornecidas pela vítima ou terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo. No caso em questão não houve nenhuma participação do titular no fornecimento das informações apresentadas à financeira.

Entre os delitos praticados deve ser reconhecido o concurso material de crimes, a teor do art. 70 do CP, já que praticados mediante mais de uma ação. Impossível o reconhecimento da continuidade delitiva prevista no art. 71 do CP até mesmo entre os crimes de estelionato e furto qualificado pela fraude digital, já que estes, conforme consolidado entendimento jurisprudencial, por não serem da mesma espécie, afastam
a incidência da norma benéfica ao agente.

Cumpre destacar ainda que não resta configurada a prática do crime de intrusão informática tipificado pelo art. 154-A do Código Penal, uma vez que o contexto fático descrito no caso concreto deixa evidente a relação de subsidiariedade entre este crime e o crime de furto qualificado pela fraude digital e ainda a consunção ou absorção entre a intrusão e os crimes de extorsão e estelionato, todos mais gravosos, pretendidos pelo agente.

Com relação ao furto qualificado, é o art. 154-A do CP tacitamente subsidiário porque menos amplo e integrante da descrição típica introduzida pelo §4º-B do art. 155 do CP. E, é ele, verdadeiro antefato impunível já que patente a relação de meio e fim, sendo a invasão do dispositivo informático meio necessário para a consumação dos crimes patrimoniais, crimes fins, de extorsão e estelionato.

Por fim, o caso hipotético não apresenta dados suficientes que conduzam ao reconhecimento de outras qualificadoras ou causas de aumento de pena previstas na lei.