,

Repercussões gerais sobre a Lei n. 14.155/21, responsável por agravar os crimes praticados por meios eletrônicos ou digitais

corporate-data-management

No final de maio, no dia 27, o Código Penal foi alterado pela Lei n. 14.155/21. Segundo a ementa, a razão de ser da mudança foi tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet. Sem olvidar de outras consequências processuais, como fixar a competência do estelionato, praticado por meio de depósito, emissão de cheques sem fundos ou mediante transferência de valores, no local do domicílio da vítima.

O crime de invasão de dispositivo informático, previsto no artigo 154-A do CP,1 cuja pena anteriormente era de 3 (três) meses a 1 (um) ano de detenção e multa, agora é de reclusão, de 1 (um) a 4 (quatro) anos e multa.

Além da mudança do mínimo e máximo da pena abstratamente cominada, o que per si já é suficiente para afastar seu caráter de infração penal de menor potencial ofensivo – embora não impossibilite o oferecimento do benefício da suspensão condicional do processo, nos termos do artigo 89 da Lei n. 9099/952 -, há de se observar que a espécie de pena privativa de liberdade mudou, o que antes era detenção tornou-se reclusão.

A repercussão prática disso é a possibilidade de iniciar o cumprimento da pena já em regime fechado, desde que, naturalmente, seus pressupostos tenham sido preenchidos, conforme estabelecem os artigos 33, §2º, a, e 59, III, do Código Penal.3

Ademais, observe-se que o §2º do artigo 154-A condiciona o aumento da pena de 1/3 (um terço) a 2/3 (dois terços) na terceira fase da dosimetria da pena a um prejuízo econômico ocorrido em razão da invasão. Nesse caso, não é possível nem em hipótese aplicar a suspensão condicional do processo. Mas, a depender do quantum de pena aplicada, não há qualquer óbice em substituir, ao final do processo, a privativa de liberdade pela restritiva de direitos. Sobretudo, considerando que dificilmente o crime de invasão de dispositivo informático será cometido com violência ou grave ameaça.4

Na mesma situação se enquadra o §3º do artigo 154-A do Código Penal, segundo o qual se da invasão do dispositivo resultar o acesso a conteúdos privados, segredos comerciais ou industriais, informações sigilosas, ou controle remoto não autorizado do dispositivo, a pena é de 02 (dois) a 05 (cinco) anos de reclusão, além de multa.

Vale destacar que mesmo com este aumento de pena, ainda é possível oferecer o acordo de não persecução penal, previsto no artigo 28-A do CPP,5 porque a pena mínima é inferior a 4 (quatro) anos.

Justamente em razão deste critério objetivo não se aplica o acordo de não persecução penal aos incursos nos artigos 155, §4º, B6 (furto mediante fraude eletrônica), e 171, §2º7 (estelionato mediante fraude eletrônica) do Código Penal. Afinal, as penas mínimas de ambos os crimes não são inferiores a 4 (quatro) anos, mas iguais, ou seja, não preenchem o requisito. De outro lado, suas penas máximas alcançam os 08 (oito) anos.

Finalmente, tanto o delito de furto como o de estelionato mediante fraude eletrônica receberam não só a majorante de 1/3 (um terço) a 2/3 (dois terços) nos casos em que os delitos são praticados com servidor mantido fora do território nacional, mas também a causa de aumento de pena de 1/3 (um terço) até o dobro, se o crime é praticado contra idoso ou vulnerável. Isso, naturalmente, deve ser avaliado conforme a relevância do resultado gravoso.

____________________

Mathias Oliveira Campos Santos

 

Referências

________________________________________

1. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita

2. Art. 89. Nos crimes em que a pena mínima cominada for igual ou inferior a um ano, abrangidas ou não por esta Lei, o Ministério Público, ao oferecer a denúncia, poderá propor a suspensão do processo, por dois a quatro anos, desde que o acusado não esteja sendo processado ou não tenha sido condenado por outro crime, presentes os demais requisitos que autorizariam a suspensão condicional da pena (art. 77 do Código Penal).

3. Art. 33. […] § 2º – As penas privativas de liberdade deverão ser executadas em forma progressiva, segundo o mérito do condenado, observados os seguintes critérios e ressalvadas as hipóteses de transferência a regime mais rigoroso:  a) o condenado a pena superior a 8 (oito) anos deverá começar a cumpri-la em regime fechado; Art. 59. O juiz, atendendo à culpabilidade, aos antecedentes, à conduta social, à personalidade do agente, aos motivos, às circunstâncias e conseqüências do crime, bem como ao comportamento da vítima, estabelecerá, conforme seja necessário e suficiente para reprovação e prevenção do crime: (…)  III – o regime inicial de cumprimento da pena privativa de liberdade.

4. Art. 44. As penas restritivas de direitos são autônomas e substituem as privativas de liberdade, quando: I – aplicada pena privativa de liberdade não superior a quatro anos e o crime não for cometido com violência ou grave ameaça à pessoa.

5. Art. 28-A. Não sendo caso de arquivamento e tendo o investigado confessado formal e circunstancialmente a prática de infração penal sem violência ou grave ameaça e com pena mínima inferior a 4 (quatro) anos, o Ministério Público poderá propor acordo de não persecução penal, desde que necessário e suficiente para reprovação e prevenção do crime, mediante as seguintes condições ajustadas cumulativa e alternativamente.

6. § 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.

7. § 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.

Compartilhe nas Redes Sociais
Anúncio