Autor: Eduardo Luiz Santos Cabette, Delegado de Polícia, Mestre em
Direito Social, Pós – graduado em Direito Penal e Criminologia,
Professor de Direito Penal, Processo Penal, Criminologia e Legislação
Penal e Processual Penal Especial na graduação e na pós – graduação da
Unisal.
A criatividade criminosa ganha dimensões incríveis com o fenômeno da chamada Era Informática.
Fato é que já vai ocorrendo em alguns países e não tardará,
infelizmente, a chegar ao Brasil a seguinte conduta: o criminoso invade o
dispositivo informático da vítima e ali instala insidiosamente um
“malware”. Um “malware” nada mais é do que aponta sua origem inglesa,
“malicious software” (“software malicioso”); é um “software” que
se destina à infiltração em um sistema informático alheio de forma
ilícita, com o fim de causar danos, alterações ou obtenção de
informações (confidenciais ou não).
No caso em estudo, por meio desse “malware” o infrator consegue ter
acesso às informações do computador da vítima, inclusive verificando
qual sua atividade profissional e que espécies de arquivos e programas
lhe são mais importantes. De posse dessas informações, é capaz de
produzir um bloqueio dos arquivos e programas mais relevantes da pessoa
por meio de criptografia. No seguimento, envia uma mensagem, normalmente
em forma de uma tela “pop up”, onde explica à vítima que esta somente
terá novamente acesso normal aos seus arquivos quando pagar um valor
exigido. Esse valor normalmente é cobrado em créditos de celular ou
dinheiro digital (já comum hoje em dia) ou até mesmo por depósitos ou
cartões de crédito pré – pagos.
A conduta acima descrita tem sido apelidada de “sequestro virtual”.
Tal nomenclatura não é adequada, pois que nada tem a ver com o crime de
sequestro (artigo 148, CP) e nem mesmo com o de Extorsão Mediante
Sequestro (artigo 159, CP), já que nenhuma pessoa fica privada de sua
liberdade, mas apenas se criptografam seus arquivos de computador e
exige-se um valor indevido para a descriptografar. Ao criptografar os
arquivos e programas, tudo que seria visto e acessado pela vítima não o é
e somente o será quando liberado pelo infrator.
Também não se trata de mero crime de estelionato (artigo 171, CP), já
que a vantagem indevida é obtida mediante grave ameaça ou chantagem.
Doutra banda, não há roubo (artigo 157, CP) ou furto (artigo 155, CP),
já que não ocorre subtração, mas sim constrangimento da vítima a
entregar (ela mesma) valores ao infrator.
A conduta se adequa perfeitamente ao crime de extorsão (artigo 158,
CP) devido à grave ameaça (imagine-se os danos materiais e morais
sofridos numa situação dessas pelo extorquido) e ao constrangimento da
vítima que, ela própria, entrega os valores ao criminoso. Poder-se-ia
aventar a hipótese de aplicação do artigo 154-A, CP (Invasão de
Dispositivo Informático). No entanto, deve-se observar que a conduta
descrita neste último tipo penal é “meio” para a prática da extorsão,
devendo ser por ela absorvida (Princípio da Consunção). Observe-se ainda
que a pena prevista para o crime de invasão de dispositivo informático é
bem menor do que a prevista para a extorsão.
Tendo em vista as assertivas acima, efetivamente a expressão
“Extorsão Criptoviral” é adequada à espécie e vem ganhando espaço na
doutrina especializada.[1]
Infelizmente a informática traz consigo uma série de benefícios, mas,
como toda obra humana, também acarreta males. Não obstante, em termos
criminais, já há instrumento adequado para a tipificação e punição dos
infratores, qual seja, o crime de extorsão previsto no artigo 158, CP e
agora com o epíteto doutrinário de “Extorsão Criptoviral”, já que a
atuação se dá por meio de criptografia dos arquivos e invasão do sistema
informático por um vírus computacional.
[1] Vide esclarecedor artigo: SYDOW, Spencer Toth. Extorsão Criptoviral. Boletim IBCCrim. n. 258, maio, 2014, p. 6 – 7.
Nenhum comentário:
Postar um comentário