Mais
uma vez contribuindo para o Blog Lado direito, DR. MURILO CÉZAR ANTONINI, Delegado de
Polícia atualmente lotado na cidade de Frutal/MG, e professor de Direito Penal
da FEIT/UEMG.
Esse
profissional levanta importante discussão acerca da classificação jurídica do CRIME DE CLONAGEM DE CARTÃO DE CRÉDITO.
Seria este delito furto qualificado mediante fraude (art. 155, §4º, II, CP) ou
estelionato (art. 121, CP)?
Como
há dissenso doutrinário e jurisprudencial incidente sobre tema, nada melhor para
o profissional da área jurídica optar por um entendimento e expor seus argumentos.
No final, a vitória é de quem convence.
Então,
vamos ao artigo!
GOLPES PATRIMONIAIS ENVOLVENDO CARTÕES BANCÁRIOS
CLONADOS
Murilo Cézar Antonini Pereira,
Delegado de Polícia/MG e Professor de Direito Penal/FEIT-UEMG
RESUMO:
Este
singelo trabalho visa propor que os golpes patrimoniais mediante uso de cartões
de crédito e débito devam ser tratados como estelionato, estribando tal
raciocínio numa interpretação atualizada do Direito Penal, condizente com a
modernidade arraigada no contexto social.
Palavras-chave: Direito Penal – golpes patrimoniais –
cartões clonados – estelionato.
I
– INTRODUÇÃO
Antiga
é a discussão que gravita em torno da classificação jurídica dos golpes
patrimoniais envolvendo cartões bancários clonados. Para alguns, tais crimes caracterizam
furtos mediante fraude. Já para outros, configuram estelionatos.
Por
óbvio que o problema decorre principalmente do bem jurídico tutelado
(patrimônio) e do elemento “fraude”,
comum nos indigitados tipos penais. Uma coisa é certa, os referidos crimes não
podem ser confundidos
Debruçando
sobre a nossa legislação penal, pode-se notar que o furto mediante fraude está
previsto no inciso II do §2º do art.155 do Código Penal. O furtador engana a
vítima, buscando diminuir sua vigilância sobre a coisa, a qual é subtraída. Percebam
que o agente nada mais faz do que aplicar “golpe
patrimonial imperceptível” que recai sobre coisa alheia móvel da vítima.
Analisando
ainda o nosso Código Penal, o estelionato pode ser observado no art.171, caput, do referido estatuto penal
repressivo. O estelionatário também engana a vítima, porém no sentido de
mantê-la ou induzi-la em erro, com o fito de obter vantagem patrimonial
ilícita.
Diante
disso, faz-se mister esclarecer que o objetivo dessa singela explanação é
classificar os golpes patrimoniais praticados por meio do uso de cartões de
crédito ou débito clonados como estelionatos, enjeitando categoricamente a tese
defendida por aqueles que tratam tais golpes como furtos mediante fraude.
II – CLONAGEM DE CARTÃO
Para
compreender melhor o que aqui se propõe, faz-mister tecer algumas considerações
acerca da clonagem de cartão bancário, que, como cediço, pode ser executada de
várias formas. As mais conhecidas são mediante a utilização dos aparelhos
alcunhados de “chupa-cabras”, meios
eletrônicos (emails com vírus) e telefonemas falsos.
Quadra salientar que clonar cartão de
crédito e débito é o mesmo que falsificar documento. Tanto que a Lei
n.12.737/2012 acrescentou o parágrafo único ao art. 298 do Código Penal,
equiparando tal cartão ao documento particular. De se lembrar que a pena cominada
para o crime de falsificação de cartão de crédito e débito é reclusiva, de um a
cinco anos, e multa.
“Chupa-cabras”, assim apelidados no meio
policial e jurídico, são aparelhos dotados de funções de leitura magnética,
gravação e reprodução de códigos em outros cartões. Implantados disfarçadamente
em caixas eletrônicos nas instituições bancárias e máquinas no comércio, permite
que o agente copie as trilhas magnéticas do cartão
da vítima e posteriormente as repasse para outro “cartão-clone”, que é usado indevidamente para saques de dinheiro e realização
de compras em geral.
O
ato de clonar cartões não reclama grande habilidade do agente, o qual, sem
qualquer conhecimento técnico pode executar facilmente tal modalidade de crime.
Para tanto, o agente adquire uma gama de equipamentos (impressoras,
máquinas sofisticadas criadoras de hologramas e impressões em alto relevo)
e materiais que lhe permitem criar cópias idênticas aos cartões bancários das
vítimas
Incorre
em erro infantil quem imagina serem os “chupa-cabras”
os únicos instrumentos usados pelos golpistas. Atualmente tal modus operandi vem perdendo espaço para
outro modo de execução, germinado pelo aumento vertiginoso de
consumidores/internautas.
Os
sites bancários e o home-banking criaram
um ambiente fecundo para que o golpista, mediante o envio de emails infectados,
instale um arquivo espião no computador da vítima. Estes emails, depois de
abertos e preenchidos com dados, possibilitam a cópia da senha de segurança e do
número do cartão bancário. De posse de tais dados, o golpista faz várias
compras ilícitas pela internet como fosse a vítima, pelo que se pode denominar
tal prática como estelionato mediante “clonagem virtual”.
Cabe abrir um parêntese para esclarecer
que a conduta de invadir dispositivo informático alheio, conectado à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa
ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita é crime previsto no art.154-A do CP, cuja pena cominada é
detentiva, de três meses a um ano, e multa, podendo sofrer aumento de 1/6 a
1/3, caso haja prejuízo econômico.
Os meios utilizados pelos golpistas não
se limitam aos já destacados acima. Também se passando por funcionário da empresa
de cartão de crédito, o golpista pode se valer de maliciosos telefonemas para
cometer o crime.
Como dito, identificando-se como
funcionário da empresa de cartão, o golpista pergunta à vítima se foi feita uma
compra de produto valioso. Com a
negativa da vítima, o golpista pede que lhe seja fornecido o endereço, a
numeração e o código de segurança do cartão para o cancelamento da suposta compra.
Municiados desses dados, o golpista realmente faz compras de altos valores.
Este é o estelionato mediante “clonagem telemática”.
É preciso frisar que a clonagem do cartão
propriamente dita não configura estelionato, que passa a existir quando o
golpista usa o cartão clonado ou os dados clonados para induzir ou manter a
instituição bancária em erro, obtendo saques e transferências de valores
indevidamente.
Ademais, cabe acentuar que os crimes de
clonagem de cartão e invasão de dados do computador pela internet (artigos 298,
parágrafo único, e 154-A, do CP) malgrado sejam considerados “crimes-meio”, dependendo do caso
concreto, podem ser imputados também ao golpista, o qual responderá, em
concurso material, por tais crimes e estelionato.
III – FUNDAMENTOS
DA PROPOSIÇÃO
Tanto no furto mediante fraude quanto no
estelionato, o agente obtém fraudulentamente vantagem patrimonial ilícita. Deve
ser por isso que existe tanta polêmica no que concerne à classificação jurídica
dos golpes patrimoniais envolvendo cartões bancários clonados.
Geralmente os golpistas clonam os cartões
de crédito ou débito por meio dos famigerados “chupa-cabras”, bem ainda por
intermédio da internet ou mediante maliciosas ligações telefônicas (clonagem
virtual ou telemática). Clonados os cartões, estes são usados para saques,
compras, pagamentos de contas e transferências de valores entre contas.
Os golpistas burlam tanto as instituições
bancárias quanto as empresas ou lojas onde são realizadas as compras ilícitas,
causando prejuízos que podem refletir sobre os seus patrimônios e do próprio
dono do cartão.
Por exemplo, quando o golpista usa o cartão
clonado para sacar dinheiro da conta corrente ou poupança de certo cliente, o
funcionário do banco ou máquina eletrônica entrega o dinheiro ao criminoso como
se fosse a própria instituição induzida em erro. Ou seja, não se verifica o
amortecimento da vigilância do banco sobre o dinheiro, mas sim a transferência
da posse do dinheiro livremente para as mãos do golpista.
Da mesma forma ocorre nos casos em que o
golpista transfere virtualmente valores da conta do dono do cartão clonado para
obter vantagem ilícita. Ao fazer esta transferência indevida, o criminoso induz
o banco em erro, já que o sistema eletrônico/inteligente que recebe os comandos
da operação bancária nada mais é do que a figura da própria instituição
enganada.
O intérprete ou operador do direito deve
raciocinar conforme a realidade existente, na qual a pessoa física vem sendo
substituída por máquinas. A automatização é fruto da modernidade, que conduz o
jurista moderno a fazer uma revisão de entendimentos, com interpretações baseadas
no mundo real, e não no mundo ideal.
IV – CONCLUSÃO
Estima-se que a cada 15 segundos ocorre
uma tentativa de fraude contra algum consumidor, ou seja, a fraude apesar de
substituir a violência, vem crescendo de forma assustadora. As fraudes ou golpes
patrimoniais por meio de cartões bancários clonados também progridem a passos
largos, influenciado, sobretudo, pela mudança de hábito do consumidor que vive
inserido em um contexto de acelerado avanço tecnológico.
Não se pode interpretar e aplicar o
secular direito penal com os olhos voltados para o mundo ideal. A ciência deve
ser sucessivamente reinterpretada na proporção das mudanças sociais. Se hoje
“caixas-eletrônicos” fazem as vezes dos “funcionários-caixas”, bem como, se
“aplicativos-inteligentes” processam
dados virtuais como se fosse “pessoas-físicas”, não padece dúvida alguma que as
instituição bancárias podem ser induzidas em erro e consentirem que golpistas,
valendo-se de cartões falsificados, obtenham vantagem patrimonial indevida,
gerando prejuízos aos reais donos dos cartões e aos próprios bancos,
responsáveis que são pela segurança de todas as operações bancárias.
Assim
sendo, crê-se firmemente que a proposição em apreço, que considera os golpes
patrimoniais mediante o uso de cartões bancários clonados como estelionatos,
mostra-se como entendimento atualizado e consonante com as inovações
tecnológicas típicas da modernidade reinante.
REFERÊNCIAS
BIBLIOGRÁFICAS
CUNHA, Rogério Sanches. Código penal para
concursos. Bahia: Editora Jus Podivm, 2013.
GRECO, Rogério. Código penal comentado. Rio
de Janeiro: Editora Impetus, 2012.
SITES
0 comentários :