{"id":13821,"date":"2021-07-30T14:00:13","date_gmt":"2021-07-30T17:00:13","guid":{"rendered":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/?p=13821"},"modified":"2021-07-30T07:05:04","modified_gmt":"2021-07-30T10:05:04","slug":"invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521","status":"publish","type":"post","link":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/","title":{"rendered":"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21"},"content":{"rendered":"<p><strong>1 \u2013 INTRODU\u00c7\u00c3O<\/strong><\/p>\n<p>O presente trabalho tem por objetivo tecer os primeiros coment\u00e1rios acerca da Lei 14.155\/21 que promoveu altera\u00e7\u00f5es no C\u00f3digo Penal e no C\u00f3digo de Processo Penal Brasileiros.<\/p>\n<p>Seguindo a ordem topogr\u00e1fica do C\u00f3digo Penal e da Lei 14.155\/21, ser\u00e3o abordadas as modifica\u00e7\u00f5es levadas a efeito no crime de Invas\u00e3o de Dispositivo Inform\u00e1tico, no crime de Furto, com a cria\u00e7\u00e3o de nova qualificadora do chamado \u201cFurto Eletr\u00f4nico Mediante Fraude\u201d, no crime de Estelionato, relativamente \u00e0 nova forma qualificada do \u201cEstelionato Eletr\u00f4nico\u201d ou \u201cFraude Eletr\u00f4nica\u201d e, finalmente, com rela\u00e7\u00e3o \u00e0 altera\u00e7\u00e3o promovida no C\u00f3digo de Processo Penal a respeito da compet\u00eancia para processo e julgamento de crimes de estelionato perpetrados mediante dep\u00f3sitos, emiss\u00e3o de cheques sem fundos ou com pagamento frustrado e mediante transfer\u00eancias de valores.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2 \u2013 A NOVA REDA\u00c7\u00c3O DO CRIME DE \u201cINVAS\u00c3O DE DISPOSITIVO INFORM\u00c1TICO\u201d (ARTIGO 154 \u2013 A, CP)<\/strong><\/p>\n<p>A respeito do crime de \u201cInvas\u00e3o de Dispositivo Inform\u00e1tico\u201d j\u00e1 se havia comentado sobre seus contornos, quando da edi\u00e7\u00e3o da Lei 12.737\/12, <a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> restando ajustar tais coment\u00e1rios antecedentes \u00e0 atual reda\u00e7\u00e3o dada pela Lei 14.155\/21:<\/p>\n<p><strong>2.1 &#8211; CONCEITO<\/strong><\/p>\n<p>A Lei 12.737, de 30 de novembro de 2012 trouxe para o ordenamento jur\u00eddico \u2013 penal brasileiro o crime de \u201cInvas\u00e3o de Dispositivo Inform\u00e1tico\u201d, <em>ent\u00e3o<\/em> consistente na conduta de \u201cinvadir dispositivo inform\u00e1tico alheio, conectado ou n\u00e3o \u00e0 rede de computadores, mediante viola\u00e7\u00e3o indevida de mecanismo de seguran\u00e7a e com fim de obter, adulterar ou destruir dados ou informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o expressa ou t\u00e1cita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem il\u00edcita\u201d.<\/p>\n<p>Agora vem a lume a Lei 14.155\/21 que altera sensivelmente a descri\u00e7\u00e3o t\u00edpica, nos seguintes termos: \u201cinvadir dispositivo inform\u00e1tico de uso alheio, conectado ou n\u00e3o \u00e0 rede de computadores, com o fim de obter, adulterar ou destruir dados ou informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o expressa ou t\u00e1cita do usu\u00e1rio do dispositivo ou de instalar vulnerabilidades para obter vantagem il\u00edcita\u201d.<\/p>\n<p>A pena prevista para o crime simples (h\u00e1 forma qualificada e aumentos de pena) era originalmente de deten\u00e7\u00e3o de 3 meses a um ano e multa, agora, com o advento da Lei 14.155\/21 passa a pena a ser de \u201creclus\u00e3o, de 1 (um) a 4 (quatro) anos, e multa, ocorrendo um consider\u00e1vel incremento punitivo.<\/p>\n<p>\u00c9 interessante notar que a lei original (Lei 12.737\/12) sob comento acabou ganhando o ep\u00edteto de \u201cLei Carolina Dieckmann\u201d, atriz da Rede Globo de televis\u00e3o que foi v\u00edtima de invas\u00e3o indevida de imagens contidas em sistema inform\u00e1tico de natureza privada e cujo epis\u00f3dio acabou acelerando o andamento de projetos que j\u00e1 tramitavam com o fito de regulamentar essas pr\u00e1ticas invasivas perpetradas em meios inform\u00e1ticos para moderniza\u00e7\u00e3o do C\u00f3digo Penal Brasileiro. Antes disso, era necess\u00e1rio tentar tipificar as condutas nos crimes j\u00e1 existentes, nem sempre de forma perfeita. A quest\u00e3o, sob esse ponto de vista, foi ent\u00e3o solucionada pela Lei 12.737\/12, que agora se pretende aperfei\u00e7oar por meio da Lei 14.155\/21.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.2 &#8211; BEM JUR\u00cdDICO<\/strong><\/p>\n<p>O bem jur\u00eddico tutelado \u00e9 a liberdade individual, eis que o tipo penal est\u00e1 exatamente inserido no cap\u00edtulo que regula os crimes contra a liberdade individual (artigos 146 \u2013 154, CP), em sua Se\u00e7\u00e3o IV \u2013 Dos Crimes contra a inviolabilidade dos Segredos (artigos\u00a0 153 a 154 \u2013 B, CP). Pode-se afirmar tamb\u00e9m que \u00e9 tutelada a privacidade das pessoas (intimidade e vida privada), bem jur\u00eddico albergado pela Constitui\u00e7\u00e3o Federal em seu artigo 5\u00ba., X.<\/p>\n<p>Percebe-se, portanto, que a tutela \u00e9 individual, envolvendo os interesses das pessoas (f\u00edsicas e\/ou jur\u00eddicas) implicadas, nada tendo a ver com a prote\u00e7\u00e3o \u00e0 rede mundial de computadores e seu regular funcionamento.<\/p>\n<p>H\u00e1 muito que se discute sobre a necessidade ou n\u00e3o de erigir normas penais especiais relativas aos delitos inform\u00e1ticos. Seria isso mesmo necess\u00e1rio ou o recurso aos tipos penais tradicionais seria suficiente? Entende-se que o fen\u00f4meno inform\u00e1tico est\u00e1 a exigir regulamenta\u00e7\u00e3o especial devido \u00e0s suas caracter\u00edsticas que divergem de tudo quanto sempre foi usual. Isso se faz sentir claramente em outros ramos do direito como na \u00e1rea civil, processual, comercial, consumerista, trabalhista, cartorial etc. Por que seria diferente na seara penal?<\/p>\n<p>Agiu, portanto, com corre\u00e7\u00e3o o legislador ao criar o tipo penal ora em estudo, especialmente considerando o fato de que h\u00e1 tutela de bem jur\u00eddico constitucionalmente previsto, como j\u00e1 se explicitou acima. Seguir em seu aperfei\u00e7oamento por interm\u00e9dio da Lei 14.155\/21, inobstante eventuais equ\u00edvocos, \u00e9 tamb\u00e9m uma atitude louv\u00e1vel do legislador, ao menos em sua inten\u00e7\u00e3o de melhorar as normativas existentes sobre o tema.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.3 &#8211; SUJEITOS ATIVO E PASSIVO<\/strong><\/p>\n<p>O crime \u00e9 comum, de modo que pode ser sujeito ativo qualquer pessoa. O mesmo se pode dizer com rela\u00e7\u00e3o ao sujeito passivo.\u00a0 O funcion\u00e1rio p\u00fablico tamb\u00e9m pode ser sujeito ativo dessa infra\u00e7\u00e3o, mas a lei n\u00e3o prev\u00ea nenhuma causa de aumento de pena. Pode-se recorrer nesse caso \u00e0s agravantes gen\u00e9ricas previstas no artigo 61, II, \u201cf\u201d ou \u201cg\u201d, CP, a depender do caso. Tamb\u00e9m pode ser sujeito passivo a pessoa jur\u00eddica. \u00c9 \u00f3bvio que as pessoas jur\u00eddicas tamb\u00e9m podem ter dados ou informa\u00e7\u00f5es sigilosos abrigados em dispositivos inform\u00e1ticos ligados ou n\u00e3o \u00e0 rede mundial de computadores, os quais podem ser devassados, adulterados, alterados ou destru\u00eddos \u00e0 revelia da empresa ou do \u00f3rg\u00e3o respons\u00e1vel. Isso se torna mais que patente quando se constata previs\u00e3o de qualificadora para a viola\u00e7\u00e3o de segredos comerciais ou industriais e informa\u00e7\u00f5es sigilosas definidas em lei (artigo 154 \u2013 A, \u00a7 3\u00ba., CP), o que deixa claro que podem ser v\u00edtimas pessoas jur\u00eddicas de direito privado ou p\u00fablico. Entende-se que melhor andaria o legislador se houvesse previsto um aumento de pena para a atua\u00e7\u00e3o do funcion\u00e1rio p\u00fablico no exerc\u00edcio das fun\u00e7\u00f5es, bem como para os casos de viola\u00e7\u00e3o de dados ou informa\u00e7\u00f5es ligados a \u00f3rg\u00e3os p\u00fablicos em geral (administra\u00e7\u00e3o direta ou indireta), embora em algumas situa\u00e7\u00f5es tal lacuna possa acabar sendo indiretamente preenchida pelo aumento previsto nos casos do artigo 154 \u2013 A, \u00a7 5\u00ba., CP que, ao tutelar certos agentes, acabar\u00e1 tamb\u00e9m abrangendo por ricochete a administra\u00e7\u00e3o p\u00fablica. Essa oportunidade de cria\u00e7\u00e3o de aumentos espec\u00edficos foi perdida pela Lei 14.155\/21, talvez at\u00e9 mesmo devido \u00e0 conforma\u00e7\u00e3o do legislador com a prote\u00e7\u00e3o indireta j\u00e1 conferida pelo \u00a7 5\u00ba., do artigo 154 \u2013 A, CP.<\/p>\n<p>Tamb\u00e9m ser\u00e1 sujeito passivo do crime qualificado, nos termos do \u00a7 3\u00ba.\u00a0 do dispositivo, o titular do conte\u00fado de \u201ccomunica\u00e7\u00f5es eletr\u00f4nicas privadas, segredos comerciais ou industriais ou informa\u00e7\u00f5es sigilosas, assim definidas em lei\u201d. Percebe-se, como j\u00e1 dito alhures, que as pessoas jur\u00eddicas podem ser v\u00edtimas, inclusive a administra\u00e7\u00e3o p\u00fablica direta ou indireta de qualquer dos entes federativos (Uni\u00e3o, Estados, Munic\u00edpios ou Distrito Federal). Podem ainda ser sujeitos passivos empresas privadas concession\u00e1rias ou permission\u00e1rias de servi\u00e7os p\u00fablicos tamb\u00e9m com rela\u00e7\u00e3o a qualquer dos entes federativos.<\/p>\n<p>O sujeito passivo da infra\u00e7\u00e3o \u00e9, portanto, qualquer pessoa pass\u00edvel de sofrer dano moral ou material decorrente da il\u00edcita obten\u00e7\u00e3o, adultera\u00e7\u00e3o ou destrui\u00e7\u00e3o de dados ou informa\u00e7\u00f5es devido \u00e0 invas\u00e3o ou viola\u00e7\u00e3o de seu sistema inform\u00e1tico. Assim tamb\u00e9m \u00e9 sujeito passivo aquele que sofre a instala\u00e7\u00e3o indevida de vulnerabilidades em seu sistema para o fim de obten\u00e7\u00e3o de vantagens il\u00edcitas. S\u00e3o exemplos as atua\u00e7\u00f5es em que indiv\u00edduos inserem v\u00edrus espi\u00f5es para obter, adulterar ou destruir dados em sistemas inform\u00e1ticos. Importa ressaltar que a v\u00edtima n\u00e3o precisa ser a propriet\u00e1ria ou titular do sistema inform\u00e1tico ou do hardware ou software invadido pelo criminoso. Na verdade, qualquer pessoa que tenha sua privacidade violada pelo invasor \u00e9 sujeito passivo da infra\u00e7\u00e3o. Por exemplo: um amigo usa o computador de outro para conversas particulares via internet, cujo conte\u00fado \u00e9 ali armazenado por meio de senha. Algu\u00e9m invade o sistema inform\u00e1tico daquele computador e viola a privacidade, n\u00e3o do dono do computador, mas do seu amigo. Ora, este segundo tamb\u00e9m \u00e9 v\u00edtima do crime. O mesmo se pode afirmar quanto aos usu\u00e1rios das chamadas \u201cLans Houses\u201d que sofram o mesmo tipo de viola\u00e7\u00e3o indevida. Essa amplitude quanto ao sujeito passivo que n\u00e3o necessariamente precisa ser o titular, dono ou propriet\u00e1rio do dispositivo, tornou-se ainda mais evidente com a altera\u00e7\u00e3o da reda\u00e7\u00e3o feita pela Lei 14.155\/21, j\u00e1 que agora n\u00e3o se refere mais a \u201cdispositivo inform\u00e1tico <em>alheio<\/em>\u201d ou ao \u201c<em>titular<\/em> do dispositivo\u201d, mas sim a dispositivo <em>\u201cde uso alheio\u201d<\/em> e a <em>\u201cusu\u00e1rio do dispositivo\u201d<\/em>. Anote-se que a nosso ver mesmo sob a reda\u00e7\u00e3o anterior, essas pessoas que sofriam viola\u00e7\u00f5es em sua intimidade seriam v\u00edtimas. Mas, agora, com mais precis\u00e3o, o legislador acaba com qualquer esp\u00e9cie de controv\u00e9rsia.<\/p>\n<p>Interessante a observa\u00e7\u00e3o de Gilaberte e Montez:<\/p>\n<p style=\"padding-left: 90px;\">Mesmo o propriet\u00e1rio do dispositivo pode praticar o crime, desde que esse dispositivo esteja cedido ao uso de outrem. Frise-se que a norma, ao mencionar a aus\u00eancia de autoriza\u00e7\u00e3o, j\u00e1 n\u00e3o fala em \u201ctitular do dispositivo\u201d, concatenando-se com a nova din\u00e2mica delitiva. <a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/p>\n<p>Em suma, tanto para defini\u00e7\u00e3o do sujeito passivo poss\u00edvel do crime em estudo, quanto para a mesma defini\u00e7\u00e3o do sujeito ativo, o que importa n\u00e3o \u00e9 a propriedade ou titularidade do dispositivo, mas sim o fato de que o usu\u00e1rio n\u00e3o tenha autorizado o acesso.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.4 &#8211; TIPO SUBJETIVO<\/strong><\/p>\n<p>O tipo subjetivo do il\u00edcito \u00e9 informado somente pelo dolo. N\u00e3o h\u00e1 previs\u00e3o de figura culposa. O dolo \u00e9 espec\u00edfico, pois exige a lei que a viola\u00e7\u00e3o se d\u00ea com o especial fim de \u201cobter, adulterar ou destruir dados ou informa\u00e7\u00f5es\u201d ou \u201cinstalar vulnerabilidades para obter vantagem il\u00edcita\u201d. Note-se que h\u00e1 duas especificidades independentes para o dolo do agente: primeiro o fim especial de \u201cobter, adulterar ou destruir dados ou informa\u00e7\u00f5es\u201d, sem a exig\u00eancia de que se pretenda com isso obter vantagem il\u00edcita. Ou seja, nessa parte o tipo penal n\u00e3o requer do agente outra vontade sen\u00e3o aquela de vulnerar o sistema e suas informa\u00e7\u00f5es ou dados, podendo agir inclusive por mera curiosidade ou bisbilhotice. J\u00e1 na instala\u00e7\u00e3o de vulnerabilidades, o intento tem de ser a obten\u00e7\u00e3o de vantagem il\u00edcita. Como o legislador n\u00e3o foi restritivo entende-se que a vantagem intencionada pode ser econ\u00f4mico \u2013 financeira ou de qualquer outra esp\u00e9cie. Por exemplo, se instalo num computar uma via de acesso a informa\u00e7\u00f5es para obter senhas banc\u00e1rias e me locupletar ou se instalo uma vulnerabilidade num computador para saber dos h\u00e1bitos e prefer\u00eancias de uma mulher desejada para poder conquist\u00e1-la o tipo penal est\u00e1 perfeito.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.5 &#8211; TIPO OBJETIVO<\/strong><\/p>\n<p>O crime do artigo 154 \u2013 A, CP constitui tipo misto alternativo, crime de a\u00e7\u00e3o m\u00faltipla ou de conte\u00fado variado, pois que apresenta dois n\u00facleos de conduta (verbos invadir ou instalar), podendo o agente incidir em ambos, desde que num mesmo contexto, e responder por crime \u00fanico.<\/p>\n<p>N\u00e3o exige o tipo penal que o dispositivo inform\u00e1tico esteja ligado \u00e0 rede mundial de computadores ou mesmo rede interna empresarial ou institucional (internet ou intranet). Dessa forma est\u00e3o protegidos os dados e informa\u00e7\u00f5es constantes de dispositivos de inform\u00e1tica e\/ou telem\u00e1tica.<\/p>\n<p>A invas\u00e3o era, antes da reforma, especificamente de dispositivo inform\u00e1tico \u201calheio\u201d e \u201cmediante viola\u00e7\u00e3o indevida\u201d de \u201cmecanismo de seguran\u00e7a\u201d (antigos elementos normativos do tipo). Atualmente, como j\u00e1 dito, basta que a invas\u00e3o se d\u00ea em dispositivo <em>\u201cde uso alheio\u201d<\/em>, n\u00e3o h\u00e1 mais nem mesmo a hip\u00f3tese de se entender que somente seria tutelado o propriet\u00e1rio e\/ou titular do dispositivo. Outra altera\u00e7\u00e3o muito bem vinda foi a de que n\u00e3o se exige mais a viola\u00e7\u00e3o de \u201cmecanismo de seguran\u00e7a\u201d, bastando a invas\u00e3o do dispositivo (vide Lei 14.155\/21).<\/p>\n<p>Por outro lado, \u00e9 claro que n\u00e3o se poderia incriminar algu\u00e9m que ingressasse no pr\u00f3prio dispositivo inform\u00e1tico ou hoje tamb\u00e9m em um dispositivo de seu uso leg\u00edtimo; seria como incriminar algu\u00e9m que subtra\u00edsse coisa pr\u00f3pria no caso do furto.\u00a0 Al\u00e9m disso, a viola\u00e7\u00e3o deve ser \u201cindevida\u201d, ou seja, desautorizada e sem justa causa. Obviamente que o t\u00e9cnico inform\u00e1tico que tem acesso ao dispositivo para consertar aparelhagem n\u00e3o comete crime, inclusive porque tem a autoriza\u00e7\u00e3o expressa ou no m\u00ednimo t\u00e1cita do cliente. Tamb\u00e9m n\u00e3o comete o crime a Autoridade Policial que apreende mediante ordem judicial aparelhos inform\u00e1ticos e manda periciar seus conte\u00fados para apura\u00e7\u00e3o criminal.<\/p>\n<p>Anote-se, por\u00e9m, que essa justa causa ou autoriza\u00e7\u00e3o deve existir do in\u00edcio ao fim da conduta do agente e este deve se ater aos seus estritos limites razo\u00e1veis. Por exemplo, se um t\u00e9cnico de inform\u00e1tica tem a autoriza\u00e7\u00e3o para violar as chaves de acesso a um sistema de algu\u00e9m para fins de conserto e o faz, mas depois coleta fotos particulares ali armazenadas, corrompe dolosamente informa\u00e7\u00f5es ou dados extrapolando os limites de seu trabalho sem autoriza\u00e7\u00e3o do titular, passa a cometer infra\u00e7\u00e3o penal. \u00c9 importante ressaltar que, como n\u00e3o existe figura culposa, o erro muito comum em que o t\u00e9cnico em inform\u00e1tica, ao realizar um reparo, formata o computador e acaba destruindo conte\u00fados importantes para a pessoa sem dolo, mas por neglig\u00eancia ou imper\u00edcia, n\u00e3o constitui crime. Pode haver, contudo, infra\u00e7\u00e3o civil pass\u00edvel de indeniza\u00e7\u00e3o por danos morais e\/ou materiais.<\/p>\n<p>Tanto na conduta de invadir o sistema como de instalar vulnerabilidades o crime \u00e9 formal. Isso porque a eventual obten\u00e7\u00e3o de dados ou informa\u00e7\u00f5es, adultera\u00e7\u00e3o ou destrui\u00e7\u00e3o, bem como a obten\u00e7\u00e3o de vantagem il\u00edcita constituir\u00e3o mero exaurimento. O crime estar\u00e1 consumado com a simples invas\u00e3o ou instala\u00e7\u00e3o.<\/p>\n<p>O objeto material da conduta \u00e9 o \u201cdispositivo inform\u00e1tico de uso alheio\u201d. Estes s\u00e3o os computadores pessoais, industriais, comerciais ou institucionais. Al\u00e9m disso, hoje h\u00e1 uma infinidade de dispositivos inform\u00e1ticos, inclusive m\u00f3veis, tais como os notebooks, tablets, netbooks, celulares com recursos de inform\u00e1tica e telem\u00e1tica, Iphones, Smartphones ou quaisquer outros aparelhos que tenham capacidade de armazenar dados ou informa\u00e7\u00f5es pass\u00edveis da viola\u00e7\u00e3o prevista no tipo penal. \u00c9 importante notar que o legislador optou por n\u00e3o apresentar uma lista exaustiva dos aparelhos e assim agindo foi s\u00e1bio.<\/p>\n<p>Gilaberte e Montez chamam a aten\u00e7\u00e3o para o fato relevante de que a locu\u00e7\u00e3o \u201cdispositivo inform\u00e1tico\u201d n\u00e3o se reduz a \u201chardware\u201d, mas tamb\u00e9m abrange \u201csoftwares\u201d que \u201ctrabalham com dados que s\u00e3o armazenados em servidores, que s\u00e3o dispositivos inform\u00e1ticos de uso alheio\u201d. Exemplificam com o acesso n\u00e3o autorizado a arquivos em \u201cnuvem\u201d. Nesses casos, mesmo n\u00e3o havendo invas\u00e3o de um dispositivo da v\u00edtima, haver\u00e1 a viola\u00e7\u00e3o de dispositivo do \u201cservidor da empresa\u201d prestadora do servi\u00e7o, o qual, por seu turno, \u00e9 de <em>uso<\/em> do prejudicado. <a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p>Ao usar a locu\u00e7\u00e3o \u201cdispositivo inform\u00e1tico\u201d de forma gen\u00e9rica, possibilitou a cria\u00e7\u00e3o adequada de uma norma para a qual \u00e9 vi\u00e1vel uma \u201cinterpreta\u00e7\u00e3o progressiva\u201d, ou seja, o tipo penal do artigo 154 \u2013 A, CP \u00e9 capaz de se atualizar automaticamente sempre que surgir um novo dispositivo inform\u00e1tico, o que ocorre quase que diariamente na velocidade espantosa da ci\u00eancia da computa\u00e7\u00e3o e das comunica\u00e7\u00f5es. Essa esp\u00e9cie de reda\u00e7\u00e3o possibilitadora de interpreta\u00e7\u00e3o progressiva \u00e9 a ideal para essas infra\u00e7\u00f5es penais ligadas \u00e0 inform\u00e1tica nos dias atuais, j\u00e1 que, caso contr\u00e1rio, correr-se-ia o risco de que a norma viesse a tornar-se obsoleta no dia seguinte em raz\u00e3o do Princ\u00edpio da Legalidade Estrita.<\/p>\n<p>Sob a \u00e9gide da reda\u00e7\u00e3o original da Lei 12.737\/12 n\u00e3o era qualquer dispositivo inform\u00e1tico invadido que contava com a prote\u00e7\u00e3o legal. Para que houvesse o crime era necess\u00e1rio que o dispositivo contasse com \u201cmecanismo de seguran\u00e7a\u201d (v.g. antiv\u00edrus, \u201cfirewall\u201d, senhas etc.). Assim sendo, o dispositivo inform\u00e1tico despido de mecanismo de seguran\u00e7a n\u00e3o podia ser objeto material das condutas incriminadas, j\u00e1 que o crime exigia que houvesse \u201cviola\u00e7\u00e3o indevida de mecanismo de seguran\u00e7a\u201d. Dessa maneira, a invas\u00e3o ou instala\u00e7\u00e3o de vulnerabilidades em sistemas desprotegidos era fato at\u00edpico. Observava-se na \u00e9poca que na requisi\u00e7\u00e3o da per\u00edcia nesses casos era importante que a autoridade policial formulasse quesito a fim de que o perito indicasse a presen\u00e7a de \u201cmecanismo de seguran\u00e7a\u201d no dispositivo inform\u00e1tico violado, bem como que esse mecanismo teria sido violado, indicando, inclusive, se poss\u00edvel, a forma dessa viola\u00e7\u00e3o, para melhor aferi\u00e7\u00e3o e descri\u00e7\u00e3o do \u201cmodus operandi\u201d do agente. Atualmente, com o advento da Lei 14.155\/21, eliminando a exig\u00eancia de mecanismos de prote\u00e7\u00e3o, sob o ponto de vista da comprova\u00e7\u00e3o de um elemento do tipo penal, tal quesita\u00e7\u00e3o n\u00e3o seria mais necess\u00e1ria. No entanto, entende-se que ainda deva ser procedida no que tange \u00e0 devida descri\u00e7\u00e3o do \u201cmodus operandi\u201d do agente, bem como com relev\u00e2ncia para a avalia\u00e7\u00e3o da culpabilidade, j\u00e1 que a supera\u00e7\u00e3o de um mecanismo de prote\u00e7\u00e3o certamente revela uma circunst\u00e2ncia apreci\u00e1vel na dosimetria da pena \u2013 base, nos termos do artigo 59, CP. Fazendo uma compara\u00e7\u00e3o, n\u00e3o \u00e9 id\u00eantica a reprovabilidade de algu\u00e9m que invade, embora contra a vontade ou sem a autoriza\u00e7\u00e3o do morador, o domic\u00edlio alheio quando encontra a porta escancarada, e outra pessoa que para invadir, precisa pular um muro ou quebrar um cadeado.<\/p>\n<p>Vale ressaltar que a retirada da exig\u00eancia de \u201cviola\u00e7\u00e3o de mecanismo de prote\u00e7\u00e3o\u201d foi uma excelente medida tomada pelo legislador no bojo da Lei 14.155\/21. Um dos Projetos de Lei que deu origem a esse aperfei\u00e7oamento do dispositivo, tornando-o mais eficaz e abrangente (PL n. 4093\/2015) <a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> j\u00e1 fazia na \u00e9poca men\u00e7\u00e3o \u00e0 nossa cr\u00edtica a respeito da inconveni\u00eancia dessa restri\u00e7\u00e3o em publica\u00e7\u00e3o que tratava ainda da Lei 12.737\/12:<\/p>\n<p style=\"padding-left: 90px;\">\u00a0Sinceramente n\u00e3o se compreende essa desprote\u00e7\u00e3o legislativa exatamente aos mais desprotegidos. \u00c9 como se o legislador considerasse n\u00e3o haver viola\u00e7\u00e3o de domic\u00edlio se algu\u00e9m invadisse uma casa que estive com as portas abertas e ali permanecesse sem a autoriza\u00e7\u00e3o do morador e mesmo contra a sua vontade expressa! N\u00e3o parece justo nem racional presumir que quem n\u00e3o instala prote\u00e7\u00f5es em seu computador est\u00e1 permitindo tacitamente uma invas\u00e3o, assim como deixar a porta ou o port\u00e3o de casa abertos ou destrancados n\u00e3o significa de modo algum que se pretenda permitir a entrada de qualquer pessoa em sua moradia. A forma vinculada disposta no tipo penal (\u201cmediante viola\u00e7\u00e3o indevida de mecanismo de seguran\u00e7a\u201d) poderia muito bem n\u00e3o ter sido utilizada pelo legislador que somente deveria chamar a aten\u00e7\u00e3o para a invas\u00e3o ou instala\u00e7\u00e3o desautorizadas e\/ou sem justa causa. Isso seria feito simplesmente com a locu\u00e7\u00e3o \u201cmediante viola\u00e7\u00e3o indevida\u201d sem necessidade de men\u00e7\u00e3o a mecanismos de seguran\u00e7a.<\/p>\n<p style=\"padding-left: 90px;\">Observe-se ainda que ao exigir a \u201cviola\u00e7\u00e3o indevida de mecanismo de seguran\u00e7a\u201d, n\u00e3o bastar\u00e1 a exist\u00eancia de instala\u00e7\u00e3o desses mecanismos no dispositivo inform\u00e1tico invadido, mas tamb\u00e9m ser\u00e1 necess\u00e1rio que esses mecanismos estejam atuantes no momento da invas\u00e3o, caso contr\u00e1rio n\u00e3o ter\u00e1 havido sua viola\u00e7\u00e3o e o fato tamb\u00e9m ser\u00e1 at\u00edpico, o que \u00e9 ainda mais estranho. Explica-se: imagine-se que um computador pessoal \u00e9 dotado de antiv\u00edrus, mas por algum motivo esse antiv\u00edrus foi momentaneamente desativado pelo pr\u00f3prio dono do aparelho. Se h\u00e1 uma invas\u00e3o nesse momento, o fato \u00e9 at\u00edpico! Note-se que neste caso o exemplo da porta aberta e da invas\u00e3o de domic\u00edlio \u00e9 realmente muito elucidativo. A casa tem portas, mas estas est\u00e3o abertas, ent\u00e3o as pessoas podem entrar sem a autoriza\u00e7\u00e3o do morador? \u00c9 claro que n\u00e3o! Mas, parece que com os sistemas inform\u00e1ticos o racioc\u00ednio legislativo foi diverso e, diga-se, equivocad\u00edssimo.<\/p>\n<p style=\"padding-left: 90px;\">Na realidade o ideal, conforme j\u00e1 dito, seria que o legislador incriminasse diretamente somente a invas\u00e3o ou instala\u00e7\u00e3o de vulnerabilidades, independentemente da viola\u00e7\u00e3o de mecanismo de seguran\u00e7a. Poderia inclusive o legislador criar uma qualificadora ou uma causa especial de aumento pena para o caso de a invas\u00e3o se dar com a viola\u00e7\u00e3o de mecanismo de seguran\u00e7a. O desvalor da a\u00e7\u00e3o nesse caso seria justificadamente exacerbado como ocorre, por exemplo, no caso de furto qualificado por rompimento de obst\u00e1culo \u00e0 subtra\u00e7\u00e3o da coisa. <a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>Percebe-se que nossa cr\u00edtica foi devidamente acatada pela legisla\u00e7\u00e3o (Lei 14.155\/21) ao retirar a exig\u00eancia de viola\u00e7\u00e3o de mecanismo protetivo do tipo penal. Perdeu-se, por\u00e9m, a chance de prever como aumento de pena a conduta em que o agente efetivamente viola mecanismo de prote\u00e7\u00e3o existente. No Projeto de Lei 4093\/15, a que j\u00e1 se fez men\u00e7\u00e3o, havia a previs\u00e3o desse aumento no que seria um \u00a7 4\u00ba. do artigo 154 \u2013 A, o qual, infelizmente, nunca se converteu em lei. O aumento seria de\u00a0 um ter\u00e7o at\u00e9 a metade \u201cse o acesso\u201d se desse \u201cmediante viola\u00e7\u00e3o de mecanismo de seguran\u00e7a\u201d. Na verdade, o projeto acatava nossas duas cr\u00edticas, tanto a negativa, referente \u00e0 necessidade de elimina\u00e7\u00e3o da exig\u00eancia de mecanismos de seguran\u00e7a violados, como a positiva, consistente na proposta de exacerba\u00e7\u00e3o punitiva quando esse tipo de viola\u00e7\u00e3o ocorresse. Mas, a Lei 14.155\/21 somente concretizou a elimina\u00e7\u00e3o da exig\u00eancia de viola\u00e7\u00e3o de mecanismo de seguran\u00e7a, o que j\u00e1 \u00e9 um progresso.<\/p>\n<p>Retomando a quest\u00e3o do bem jur\u00eddico, nunca \u00e9 demais lembrar que o que se protege s\u00e3o a privacidade e a liberdade individuais e n\u00e3o a rede mundial de computadores. Para que haja o crime \u00e9 necess\u00e1rio que ocorra \u201cinvas\u00e3o\u201d indevida. Dessa forma o acesso a informa\u00e7\u00f5es disponibilizadas livremente na internet e redes sociais (v.g. Facebook, Orkut, Instagram, Telegram, Twitter, GETTR etc.), sem qualquer barreira de privacidade n\u00e3o constitui qualquer ilegalidade. Nesse caso h\u00e1 certamente autoriza\u00e7\u00e3o, no m\u00ednimo t\u00e1cita, de quem de direito, ao acesso a todas as suas informa\u00e7\u00f5es deixadas em aberto na rede.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.6 &#8211; CONSUMA\u00c7\u00c3O E TENTATIVA<\/strong><\/p>\n<p>O crime \u00e9 formal e, portanto, se consuma com a mera invas\u00e3o ou instala\u00e7\u00e3o de vulnerabilidade, n\u00e3o importando se s\u00e3o obtidos os fins espec\u00edficos de coleta, adultera\u00e7\u00e3o ou destrui\u00e7\u00e3o de dados ou informa\u00e7\u00f5es ou mesmo obten\u00e7\u00e3o de vantagem il\u00edcita. Tais resultados constituem mero exaurimento da infra\u00e7\u00e3o em estudo. N\u00e3o obstante formal, o il\u00edcito \u00e9 plurissubsistente, de forma que admite tentativa. \u00c9 plenamente poss\u00edvel que uma pessoa tente invadir um sistema ou instalar vulnerabilidades e n\u00e3o o consiga por motivos alheios \u00e0 sua vontade, seja porque \u00e9 fisicamente impedida, seja porque n\u00e3o consegue, embora tente violar os mecanismos de prote\u00e7\u00e3o eventualmente presentes.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.7 &#8211; CONDUTA EQUIPARADA (ARTIGO 154 \u2013 A, \u00a7 1\u00ba., CP)<\/strong><\/p>\n<p>\u00c0 semelhan\u00e7a do que ocorre com os crimes, por exemplo, previstos nos artigos 34 da Lei 11.343\/06, 291 e 294, CP, o legislador prev\u00ea tamb\u00e9m como crime a conduta de quem atua de forma a fornecer ou disponibilizar de qualquer forma instrumentos para a pr\u00e1tica do crime previsto no artigo 154-A, CP. Essa previs\u00e3o legal est\u00e1 no \u00a7 1\u00ba., do citado artigo, onde se incrimina com a mesma pena do \u201ccaput\u201d a conduta de quem \u201cproduz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a pr\u00e1tica da conduta definida no caput\u201d. Efetivamente t\u00e3o relevante como invadir ou instalar vulnerabilidades em dispositivo inform\u00e1tico \u00e9 disponibilizar o instrumental necess\u00e1rio para tanto. A equipara\u00e7\u00e3o legal das condutas \u00e9 correta.<\/p>\n<p>Tamb\u00e9m o \u00a7 1\u00ba. descreve crime de a\u00e7\u00e3o m\u00faltipla e de dolo espec\u00edfico, pois que exige o intuito de ensejar a pr\u00e1tica das condutas previstas no \u201ccaput\u201d.<\/p>\n<p>A Lei 14.155\/21 n\u00e3o promoveu qualquer altera\u00e7\u00e3o nesse \u00a7 1\u00ba.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.8 &#8211; AUMENTO DE PENA POR PREJU\u00cdZO ECON\u00d4MICO (ARTIGO 154 \u2013 A,\u00a0 \u00a7 2\u00ba., CP)<\/strong><\/p>\n<p>A ocorr\u00eancia de preju\u00edzo econ\u00f4mico ensejava um aumento de pena de um sexto a um ter\u00e7o, agora o aumento \u00e9 maior, variando de um ter\u00e7o a dois ter\u00e7os, conforme estabeleceu a Lei 14.155\/21. Em se tratando de \u201cnovatio legis in pejus\u201d, o atual patamar de aumento somente pode ser aplicado para crimes ocorridos ap\u00f3s a vig\u00eancia da norma modificadora, n\u00e3o contando, portanto, com retroatividade. Para casos ocorridos antes da vig\u00eancia da Lei 14.155\/21, o acr\u00e9scimo continuar\u00e1 sendo de um sexto a um ter\u00e7o.<\/p>\n<p>O incremento da les\u00e3o patrimonial produz agravamento do desvalor do resultado da conduta, justificando a exacerba\u00e7\u00e3o punitiva. O \u00a7 2\u00ba. \u00e9 bem claro, de forma que n\u00e3o h\u00e1 se cogitar de aplica\u00e7\u00e3o de aumento considerando eventual dano moral. Somente o preju\u00edzo de car\u00e1ter econ\u00f4mico \u2013 financeiro alicer\u00e7a o aumento. Pretender equipar tal situa\u00e7\u00e3o ao dano moral constituiria analogia \u201cin malam partem\u201d vedada na seara penal. Ademais, \u00e9 de considerar que o dano moral \u00e9 praticamente inerente a esse tipo de conduta invasiva da privacidade e intimidade e mesmo que pretendesse o legislador prever aumento por esse motivo n\u00e3o poderia, pois que estaria configurado indevido \u201cbis in idem\u201d. \u00a0Tamb\u00e9m \u00e9 de se atentar que o aumento de pena do \u00a7 2\u00ba., at\u00e9 mesmo pela topografia do dispositivo, somente tem aplicabilidade para a figura simples\u00a0 e a figura equiparada (artigo 154 \u2013 A, \u201ccaput\u201d e seu \u00a7 1\u00ba., CP), n\u00e3o alcan\u00e7ando a forma qualificada do \u00a7 3\u00ba.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.9 &#8211; FORMAS QUALIFICADAS (ARTIGO 154 \u2013 A, \u00a7 3\u00ba., CP)<\/strong><\/p>\n<p>O \u00a7 3\u00ba. do dispositivo sob comento previa uma pena diferenciada de reclus\u00e3o, de seis meses a dois anos e multa e agora, com a Lei 14.155\/15, prev\u00ea uma pena de \u201creclus\u00e3o, de 2 (dois) a 5 (cinco) anos, e multa\u201d para os seguintes casos:<\/p>\n<p>a)Quando a invas\u00e3o possibilitar\u00a0 a obten\u00e7\u00e3o de conte\u00fado de comunica\u00e7\u00f5es eletr\u00f4nicas privadas;<\/p>\n<p>b)Quando possibilitar a obten\u00e7\u00e3o do conte\u00fado\u00a0 de segredos comerciais ou industriais;<\/p>\n<p>c)Quando possibilitar a obten\u00e7\u00e3o do conte\u00fado de informa\u00e7\u00f5es sigilosas, assim definidas em lei;<\/p>\n<p>d)Quando possibilitar\u00a0 o controle remoto n\u00e3o autorizado do dispositivo invadido.<\/p>\n<p>A primeira observa\u00e7\u00e3o de valia diz respeito \u00e0 percep\u00e7\u00e3o de que o legislador transforma em qualificadoras fatos que seriam exaurimento do crime formal do artigo 154 \u2013 A, \u201ccaput\u201d, CP. Para a configura\u00e7\u00e3o do crime simples de \u201cInvas\u00e3o de Dispositivo Inform\u00e1tico\u201d bastaria a invas\u00e3o ou instala\u00e7\u00e3o de vulnerabilidade, sendo que a obten\u00e7\u00e3o de outros dados ou informa\u00e7\u00f5es ou mesmo destrui\u00e7\u00e3o, adultera\u00e7\u00e3o ou vantagens il\u00edcitas constituem exaurimento. Ent\u00e3o, em geral, quando o agente conseguir obter dados ou informa\u00e7\u00f5es efetivamente com a invas\u00e3o ou vulnera\u00e7\u00e3o haver\u00e1 figura qualificada.<\/p>\n<p>O primeiro caso diz respeito a \u201ccomunica\u00e7\u00f5es eletr\u00f4nicas privadas\u201d como, por exemplo, troca de e-mails, mensagens SMS, conversas reservadas em redes sociais ou salas de bate \u2013 papo da internet, trocas de fotos, imagens ou v\u00eddeos privados.<\/p>\n<p>Na segunda figura est\u00e1 previsto o caso de viola\u00e7\u00e3o de segredos comerciais ou industriais, o que justifica a exacerba\u00e7\u00e3o punitiva, dados os interesses econ\u00f4micos e negociais que podem ser prejudicados. \u00c9 irrelevante que os segredos sobreditos possam ser abertos devido a previs\u00f5es contratuais de validade temporal do sigilo ou mesmo outras condi\u00e7\u00f5es espec\u00edficas. Se essas condi\u00e7\u00f5es temporais ou de outra natureza n\u00e3o estiverem satisfeitas, o invasor responde pelo crime qualificado. Digamos, por exemplo, que uma empresa pactue que um segredo industrial ser\u00e1 preservado por 20 anos e ap\u00f3s esse per\u00edodo ser\u00e1 aberto ao p\u00fablico e tornado inclusive de dom\u00ednio p\u00fablico. A viola\u00e7\u00e3o antes do prazo estipulado \u00e9 crime qualificado. O mesmo se pode dizer se esse segredo fosse mantido, mediante a condi\u00e7\u00e3o do adimplemento do pagamento de determinado valor em presta\u00e7\u00f5es. Se o adquirente do segredo, faltando ainda a \u00faltima presta\u00e7\u00e3o a pagar, violar o sigilo sem autoriza\u00e7\u00e3o cometer\u00e1 crime qualificado.<\/p>\n<p>J\u00e1 na terceira figura est\u00e1 previsto a acesso a informa\u00e7\u00f5es sigilosas, \u201cassim definidas em lei\u201d (quando o texto se refere a lei n\u00e3o pode haver equipara\u00e7\u00e3o a outras esp\u00e9cies normativas como decretos, portarias, resolu\u00e7\u00f5es etc., trata-se de lei em sentido estrito). Aqui se tratam de informa\u00e7\u00f5es protegidas por sigilo legal e naturalmente ligadas a \u00f3rg\u00e3os governamentais, inclusive por quest\u00f5es de seguran\u00e7a nacional. Essa figura \u00e9 uma \u201cnorma penal em branco impr\u00f3pria ou homog\u00eanea\u201d, pois que exige para seu complemento e aplicabilidade o recurso a outra lei que defina quais s\u00e3o as informa\u00e7\u00f5es consideradas sigilosas. Ademais se trata de \u201cnorma penal em branco impr\u00f3pria heterovitelina\u201d, pois que o complemento necess\u00e1rio dever\u00e1 ser buscado em outra lei e n\u00e3o no pr\u00f3prio C\u00f3digo Penal.\u00a0 <a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Hoje regulamenta a quest\u00e3o do acesso a informa\u00e7\u00f5es sigilosas em todos os \u00e2mbitos federativos a Lei 12.527, de 18 de novembro de 2011.<\/p>\n<p>Finalmente h\u00e1 previs\u00e3o do caso em que a invas\u00e3o enseje o \u201ccontrole remoto n\u00e3o autorizado do dispositivo\u201d violado. Trata-se denominada opera\u00e7\u00e3o de \u201cacesso remoto\u201d que pode ser implantada legalmente e deliberadamente em empresas, por exemplo, por via de um programa chamado \u201cTeam Viewer\u201d, o qual possibilita que uma equipe de trabalho tenha acesso, inclusive visual e operacional em tempo real a tudo aquilo que outros colegas est\u00e3o fazendo em m\u00e1quinas diversas. Entretanto, tal acesso remoto pode ser realizado de forma clandestina por meio de invas\u00e3o por um v\u00edrus Trojan e ent\u00e3o possibilitar ao invasor a manipula\u00e7\u00e3o de dados, informa\u00e7\u00f5es, bem como at\u00e9 mesmo de a\u00e7\u00f5es no sistema inform\u00e1tico alheio sem ci\u00eancia ou autoriza\u00e7\u00e3o de quem de direito. Imagine-se que algu\u00e9m consiga invadir um sistema de uma financeira por acesso remoto e dali excluir d\u00e9bitos de pessoas ou seus pr\u00f3prios d\u00e9bitos.<\/p>\n<p>Em todos os casos qualificados pelo legislador h\u00e1 certamente um not\u00e1vel incremento do desvalor do resultado.\u00a0 N\u00e3o importa se os segredos violados com a invas\u00e3o est\u00e3o armazenados no dispositivo inform\u00e1tico por conte\u00fados de imagens, grava\u00e7\u00f5es de voz, documento escrito, desenhos, s\u00edmbolos etc. O que importa \u00e9 que o sigilo seja violado. Tamb\u00e9m n\u00e3o interessa se da viola\u00e7\u00e3o ocorre efetivo dano material ou moral. Ali\u00e1s, com rela\u00e7\u00e3o ao eventual dano material (econ\u00f4mico), como j\u00e1 dito anteriormente, n\u00e3o \u00e9 aplic\u00e1vel a causa de aumento do \u00a7 2\u00ba., que se destina somente ao \u201ccaput\u201d e \u00a7 1\u00ba.. Portanto, eventual dano decorrente das viola\u00e7\u00f5es sobreditas caracterizar\u00e1 mero exaurimento no \u201citer criminis\u201d.<\/p>\n<p>Ressalte-se que as figuras qualificadas do \u00a7 3\u00ba., do artigo 154 \u2013 A, CP configuram crime subsidi\u00e1rio. Na reda\u00e7\u00e3o original dada pela Lei 12.737\/12 eram de subsidiariedade expressa, pois que em seu preceito secund\u00e1rio previam que somente seriam aplicadas \u201cse a conduta n\u00e3o\u201d constitu\u00edsse \u201ccrime mais grave\u201d. Com o advento da Lei 14.155\/15, foi eliminada essa indica\u00e7\u00e3o de subsidiariedade expressa, mas isso n\u00e3o faz com que n\u00e3o permane\u00e7a a caracter\u00edstica subsidi\u00e1ria, apenas agora de forma t\u00e1cita. <a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Seriam exemplos de crimes mais graves que afastam, agora por subsidiariedade t\u00e1cita, o tipo penal qualificado em estudo, a viola\u00e7\u00e3o de sigilo banc\u00e1rio ou de institui\u00e7\u00e3o financeira nos termos do artigo 18 da Lei 7.492\/86, bem como determinadas condutas previstas na Lei de Seguran\u00e7a Nacional (v.g. artigos 13 e 21 da Lei 7.170\/83), dentre outros casos.<\/p>\n<p>Observe-se que a pena disposta pela Lei 14.155\/21 n\u00e3o pode retroagir a casos ocorridos antes da sua vig\u00eancia, pois que se trata de \u201cnovatio legis in pejus\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.10 &#8211; OUTROS AUMENTOS DE PENA (ARTIGO 154 \u2013 A, \u00a7\u00a7\u00a0 4\u00ba.\u00a0 E 5\u00ba., I A IV, CP)<\/strong><\/p>\n<p>A partir do \u00a7 4\u00ba., por disposi\u00e7\u00e3o expressa ali contida, passam a ser previstas causas de aumento de pena aplic\u00e1veis estritamente aos casos do \u00a7 3\u00ba., ou seja, somente para os crimes qualificados, n\u00e3o alcan\u00e7ando as figuras simples ou equiparada. Efetivamente o \u00a7 4\u00ba. diz expressamente: \u201cna hip\u00f3tese do \u00a7 3\u00ba.\u201d. Nada impede, por\u00e9m, que ocorrendo a concomit\u00e2ncia das causas de aumentos dos \u00a7\u00a7 4\u00ba. e\u00a0 5\u00ba., estes sejam cumulados, incidindo sobre a pena prevista no \u00a7 3\u00ba., muito embora o mais natural seja a aplica\u00e7\u00e3o da exaspera\u00e7\u00e3o maior t\u00e3o somente, nos termos do artigo 68, Par\u00e1grafo \u00danico, CP.<\/p>\n<p>O primeiro aumento, previsto no \u00a7 4\u00ba., \u00e9 da ordem de\u00a0 um a dois ter\u00e7os se houver divulga\u00e7\u00e3o, comercializa\u00e7\u00e3o ou transmiss\u00e3o a terceiro, a qualquer t\u00edtulo, dos dados ou informa\u00e7\u00f5es obtidos. Novamente o desvalor do resultado indica a exacerba\u00e7\u00e3o punitiva. Ora, diferente \u00e9 o invasor obter os dados ou informa\u00e7\u00f5es e guarda-los para si. Quando ele transmite esses dados a terceiros amplia o dano \u00e0 privacidade ou ao sigilo, o que justifica a reprimenda mais gravosa. \u00c9 por esse desvalor do resultado ampliado que o legislador erige em causa especial de aumento o que normalmente seria um \u201cpost factum\u201d n\u00e3o pun\u00edvel ou mero exaurimento delitivo.<\/p>\n<p>J\u00e1 o \u00a7 5\u00ba., prev\u00ea um aumento que varia\u00a0 de um ter\u00e7o at\u00e9 a metade quando o crime qualificado tiver por sujeitos passivos as pessoas elencadas nos incisos I a IV do dispositivo. S\u00e3o elas: Presidente da Rep\u00fablica, Governadores, Prefeitos, Presidente do Supremo Tribunal Federal, Presidente da C\u00e2mara dos Deputados, Presidente do Senado Federal, Presidente de Assembleia Legislativa de Estado, Presidente da C\u00e2mara Legislativa do Distrito Federal, Presidente de C\u00e2mara Municipal ou dirigente m\u00e1ximo da administra\u00e7\u00e3o direta ou indireta federal, estadual, municipal ou do Distrito Federal. Essas pessoas gozam de especial prote\u00e7\u00e3o legal n\u00e3o devido a um injustificado privil\u00e9gio pessoal, mas sim por causa do cargo ocupado e da relev\u00e2ncia de suas atribui\u00e7\u00f5es e import\u00e2ncia diferenciada dos informes sigilosos que det\u00e9m e podem envolver, como envolvem frequentemente, interesses que suplantam em muito a seara pessoal para atingir o interesse p\u00fablico e o bem comum.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.11 &#8211; CLASSIFICA\u00c7\u00c3O DOUTRIN\u00c1RIA<\/strong><\/p>\n<p>O crime \u00e9 comum, j\u00e1 que n\u00e3o exige especial qualidade do sujeito ativo. \u00c9 tamb\u00e9m formal porque n\u00e3o exige no tipo b\u00e1sico (simples) resultado natural\u00edstico para sua consuma\u00e7\u00e3o, mas a mera invas\u00e3o ou instala\u00e7\u00e3o de vulnerabilidade. Tamb\u00e9m \u00e9 formal na figura equiparada porque n\u00e3o exige que o material para a pr\u00e1tica delitiva chegue efetivamente \u00e0s m\u00e3os do destinat\u00e1rio, ou seja, realmente utilizado. J\u00e1 nas figuras qualificadas \u00e9 material porque exige para consuma\u00e7\u00e3o a obten\u00e7\u00e3o efetiva de conte\u00fados ou o controle remoto n\u00e3o autorizado do dispositivo invadido. Em qualquer caso o crime \u00e9 plurissubsistente, admitindo tentativa. Trata-se ainda de crime instant\u00e2neo, comissivo, doloso (n\u00e3o h\u00e1 figuras culposas ou omissivas) e unissubjetivo ou monossubjetivo porque pode ser perpetrado por uma \u00fanica pessoa, n\u00e3o exigindo concurso. Tamb\u00e9m pode ser comissivo por omiss\u00e3o quando um garante deixar de cumprir com seu dever de agir nos termos do artigo 13, \u00a7 2\u00ba., CP. Finalmente trata-se de crime simples por tutelar apenas um bem jur\u00eddico, qual seja a privacidade e o sigilo de dados e informa\u00e7\u00f5es contidos em dispositivos inform\u00e1ticos de qualquer natureza.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.12 &#8211; ALGUMAS DISTIN\u00c7\u00d5ES<\/strong><\/p>\n<p>\u00c9 preciso estar atento para o fato de que o crime previsto no artigo 154 \u2013 A, CP pode ser meio para a pr\u00e1tica de infra\u00e7\u00f5es mais graves, tais como estelionatos, furtos mediante fraude, dentre outros. Nesses casos, seja pela subsidiariedade, no caso do artigo 154 \u2013 A, \u00a7 3\u00ba., CP, seja pela consun\u00e7\u00e3o nos demais casos, dever\u00e1 haver preval\u00eancia do crime \u2013 fim e afastamento do concurso formal ou material com o crime de \u201cInvas\u00e3o de Dispositivo Inform\u00e1tico\u201d.<\/p>\n<p>A Lei 9.296\/96 trata das intercepta\u00e7\u00f5es telef\u00f4nicas e tamb\u00e9m das intercepta\u00e7\u00f5es de comunica\u00e7\u00f5es em sistemas inform\u00e1ticos e telem\u00e1ticos (artigo 1\u00ba., Par\u00e1grafo \u00danico), prevendo em seu artigo 10 crime para a realiza\u00e7\u00e3o dessas dilig\u00eancias fora dos casos legalmente previstos e sem ordem judicial. Como j\u00e1 dito, no confronto com o artigo 154 \u2013 A, \u00a7 3\u00ba., CP, a subsidiariedade ali expressa apontar\u00e1 para a preval\u00eancia do artigo 10 da Lei de Intercepta\u00e7\u00e3o telef\u00f4nica. Al\u00e9m disso, h\u00e1 que distinguir a intercepta\u00e7\u00e3o da invas\u00e3o de dispositivo inform\u00e1tico ou de instala\u00e7\u00e3o de vulnerabilidades para obten\u00e7\u00e3o, adultera\u00e7\u00e3o ou destrui\u00e7\u00e3o de dados ou informa\u00e7\u00f5es. Na intercepta\u00e7\u00e3o telem\u00e1tica ou inform\u00e1tica a comunica\u00e7\u00e3o \u00e9 captada no exato momento em que ocorre e no crime previsto no artigo 154 \u2013 A, CP a obten\u00e7\u00e3o das informa\u00e7\u00f5es ou dados ocorre posteriormente, mediante invas\u00e3o de dispositivo inform\u00e1tico que as armazena ou guarda. Uma coisa \u00e9 instalar um dispositivo que permita ao infrator, sem ordem judicial, captar imediatamente no mesmo momento em que a mensagem SMS \u00e9 digitada, o seu conte\u00fado (intercepta\u00e7\u00e3o ilegal \u2013 artigo 10 da Lei 9.296\/96), outra muito diversa \u00e9 instalar um v\u00edrus espi\u00e3o para obter o teor dessas mensagens SMS armazenado num computador ou mesmo num celular ou smartphone (artigo 154 \u2013 A, CP). Ademais, a Lei de Intercepta\u00e7\u00e3o Telef\u00f4nica n\u00e3o prev\u00ea as condutas de adultera\u00e7\u00e3o, destrui\u00e7\u00e3o de dados ou informa\u00e7\u00f5es e nem mesmo de instala\u00e7\u00e3o de vulnerabilidades para obter vantagem il\u00edcita. Finalmente n\u00e3o se deve confundir o crime do artigo 154 \u2013 A, CP com os crimes de \u201cInser\u00e7\u00e3o de dados falsos em sistemas de informa\u00e7\u00e3o\u201d (artigo 313 \u2013 A, CP) e de \u201cModifica\u00e7\u00e3o ou altera\u00e7\u00e3o n\u00e3o autorizada de sistema de informa\u00e7\u00f5es\u201d (artigo 313 \u2013 B, CP). Ambos s\u00e3o crimes pr\u00f3prios de funcion\u00e1rio p\u00fablico contra a Administra\u00e7\u00e3o em geral que prevalecem por especialidade em rela\u00e7\u00e3o ao crime do artigo 154 \u2013 A, CP.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.13 &#8211; PENA E A\u00c7\u00c3O PENAL<\/strong><\/p>\n<p>A pena prevista para o crime simples (artigo 154 \u2013 A, \u201ccaput\u201d, CP) e para a figura equiparada (artigo 154 \u2013 A, \u00a7 1\u00ba., CP) era originalmente de deten\u00e7\u00e3o de 3 meses a 1 ano e multa. Dessa forma tratava-se de infra\u00e7\u00e3o de menor potencial ofensivo, afeta ao procedimento da Lei 9.099\/95. Mesmo na forma majorada do \u00a7 2\u00ba., a pena m\u00e1xima n\u00e3o ultrapassaria 1 ano e 4 messes (aumento m\u00e1ximo de um ter\u00e7o), de modo que seguiria como infra\u00e7\u00e3o de menor potencial. No entanto, com a Lei 14.155\/21 a pena passa a ser para as formas simples e equiparada, de \u201creclus\u00e3o de 1 a 4 anos e multa\u201d.\u00a0 N\u00e3o se trata mais de infra\u00e7\u00e3o de menor potencial, sendo poss\u00edvel apenas a aplica\u00e7\u00e3o da Suspens\u00e3o Condicional do Processo, prevista no artigo 89 da Lei 9.099\/95, j\u00e1 que a pena m\u00ednima n\u00e3o supera um ano. Com o aumento do \u00a7 2\u00ba., obviamente n\u00e3o se trata de infra\u00e7\u00e3o de menor potencial e ainda acaba vedada tamb\u00e9m a Suspens\u00e3o Condicional do Processo, j\u00e1 que a pena m\u00ednima ser\u00e1 maior que um ano com o acr\u00e9scimo previsto.<\/p>\n<p>Tamb\u00e9m a forma qualificada do artigo 154 \u2013 A, \u00a7 3\u00ba., CP era abrangida pela Lei 9.099\/95, eis que a pena m\u00e1xima n\u00e3o ultrapassava dois anos (reclus\u00e3o de 6 meses a dois anos e multa). Apenas nas hip\u00f3teses de aplica\u00e7\u00e3o dos aumentos de pena previstos nos \u00a7\u00a7 4\u00ba. ou 5\u00ba., \u00e9 que a pena m\u00e1xima iria ultrapassar o patamar de dois anos, de modo que n\u00e3o seria mais abrangida pela Lei 9.099\/95. O \u00fanico instituto dessa lei ent\u00e3o aplic\u00e1vel seria a suspens\u00e3o condicional do processo nos termos do artigo 89 daquele diploma, j\u00e1 que a pena m\u00ednima n\u00e3o ultrapassa um ano, nem mesmo com os acr\u00e9scimos m\u00e1ximos. Somente cogitando da concomit\u00e2ncia dos aumentos dos \u00a7\u00a7 4\u00ba. e 5\u00ba., \u00e9 que o patamar, considerando os acr\u00e9scimos m\u00e1ximos, suplantaria um ano na pena m\u00ednima de modo que nem mesmo a suspens\u00e3o condicional do processo seria admiss\u00edvel. Mas, tudo isso mudou com a Lei 14.155\/21. Agora a pena do \u00a7 3\u00ba. \u00e9 de \u201creclus\u00e3o, de 2 a 5 anos, e multa\u201d, n\u00e3o se tratando mais de infra\u00e7\u00e3o de menor potencial e n\u00e3o sendo aplic\u00e1vel jamais a suspens\u00e3o condicional do processo, ainda que n\u00e3o haja incid\u00eancia de aumentos de pena previstos nos \u00a7\u00a7 4\u00ba. e 5\u00ba.<\/p>\n<p>Por obviedade, esses afastamentos dos institutos da Lei 9.099\/95 e penas maiores somente podem ser aplicados a partir da vig\u00eancia da Lei 14.155\/21, n\u00e3o tendo for\u00e7a retroativa, eis que s\u00e3o \u201cnovatio legis in pejus\u201d.<\/p>\n<p>O artigo 154 \u2013 B, CP regula a a\u00e7\u00e3o penal. A regra ali estabelecida \u00e9 a da a\u00e7\u00e3o penal p\u00fablica condicionada. Excepcionalmente a a\u00e7\u00e3o ser\u00e1 p\u00fablica incondicionada quando o delito for praticado contra a administra\u00e7\u00e3o p\u00fablica direta ou indireta de qualquer dos poderes da Uni\u00e3o, Estados, Distrito Federal ou Munic\u00edpios e empresas concession\u00e1rias de servi\u00e7os p\u00fablicos. Esse dispositivo confirma a possibilidade da pessoa jur\u00eddica como sujeito passivo do il\u00edcito.\u00a0 Entende-se ainda que quando as pessoas f\u00edsicas elencadas no \u00a7 5\u00ba., do artigo 154 \u2013 A, CP forem v\u00edtimas o crime tamb\u00e9m ser\u00e1 de a\u00e7\u00e3o penal p\u00fablica incondicionada, tendo em vista que direta ou indiretamente\u00a0 a administra\u00e7\u00e3o p\u00fablica ser\u00e1 atingida pela conduta do agente.<\/p>\n<p>A Lei 14.155\/21 n\u00e3o alterou as regras de a\u00e7\u00e3o penal para o crime de \u201cInvas\u00e3o de Dispositivo Inform\u00e1tico\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>3 \u2013 A QUALIFICADORA DO FURTO MEDIANTE FRAUDE ELETR\u00d4NICO OU INFORM\u00c1TICO<\/strong><\/p>\n<p>A fraude de qualquer esp\u00e9cie \u00e9 qualificadora tradicional do furto nos termos do artigo 155, \u00a7 4\u00ba., II, CP. O que ocorre com o advento da Lei 14.155\/21 \u00e9 que o legislador cria uma nova qualificadora (artigo 155, \u00a7 4\u00ba. \u2013 B, CP), tamb\u00e9m baseada no elemento da fraude, mas com um detalhe especializador que se refere a ser tal fraude perpetrada por meio eletr\u00f4nico e\/ou inform\u00e1tico.<\/p>\n<p>A partir da Lei 14.155\/21 a pr\u00e1tica do furto mediante fraude em geral ser\u00e1 tipificada com pena menor (\u201creclus\u00e3o, de dois a oito anos, e multa\u201d), no artigo 155, \u00a7 4\u00ba., II, CP. Apenas quando a fraude for praticada por meio eletr\u00f4nico ou inform\u00e1tico, haver\u00e1 pena maior (\u201creclus\u00e3o, de quatro a oito anos, e multa\u201d), de acordo com o artigo 155, \u00a7 4\u00ba. \u2013 B, CP.<\/p>\n<p>Ent\u00e3o o chamado \u201cFurto Eletr\u00f4nico ou Inform\u00e1tico\u201d ser\u00e1 caracterizado pela fraude praticada com emprego de \u201cdispositivo eletr\u00f4nico ou inform\u00e1tico\u201d, n\u00e3o exigindo a tipifica\u00e7\u00e3o que tal dispositivo seja necessariamente conectado \u00e0 internet, nem que haja necessariamente viola\u00e7\u00e3o de mecanismo de seguran\u00e7a ou utiliza\u00e7\u00e3o de programas maliciosos. O \u00a7 4\u00ba. \u2013 B em estudo termina sua descri\u00e7\u00e3o com a f\u00f3rmula gen\u00e9rica de \u201cqualquer outro meio fraudulento an\u00e1logo\u201d. Isso pode levar alguns \u00e0 confus\u00e3o com o \u201cFurto Mediante Fraude\u201d do \u00a7 4\u00ba., II. Essa confus\u00e3o n\u00e3o se justifica. Esses meios fraudulentos gen\u00e9ricos devem ser \u201can\u00e1logos\u201d, ou seja, envolver uso da tecnologia eletr\u00f4nica e\/ou inform\u00e1tica. Outras fraudes ser\u00e3o tipificadas no antigo artigo 155, \u00a7 4\u00ba., II, CP.<\/p>\n<p>Observe-se, por\u00e9m, que a presen\u00e7a da fraude \u00e9 essencial \u00e0 configura\u00e7\u00e3o dessa qualificadora, n\u00e3o bastando o emprego de meios eletr\u00f4nicos ou inform\u00e1ticos. \u00c9 exemplo de Gilaberte e Montez <a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> o caso do indiv\u00edduo que emprega um dispositivo eletr\u00f4nico para acionamento de explosivo e subtra\u00e7\u00e3o de dinheiro em um banco. Houve uso de meio eletr\u00f4nico, mas n\u00e3o fraude. O crime seria qualificado tamb\u00e9m, mas no artigo 155, \u00a7 4\u00ba. \u2013 A, CP (emprego de explosivo) e n\u00e3o no artigo 155, \u00a7 4\u00ba. \u2013 B, CP.<\/p>\n<p>Importa ainda tem em mente que o emprego de dispositivo inform\u00e1tico h\u00e1 que ser \u201cmeio\u201d ou \u201cinstrumento\u201d para a pr\u00e1tica do crime, n\u00e3o apenas integrante da conduta ou forma de o agente obter a subtra\u00e7\u00e3o. Por exemplo, se um indiv\u00edduo consegue convencer algu\u00e9m a convid\u00e1-lo para uma festa, por meio de conversa telef\u00f4nica ou por troca de mensagens de whatsapp, a fim de furtar objetos na casa dessa pessoa, comete o furto mediante fraude previsto no artigo 155, \u00a7 4\u00ba., II, CP e n\u00e3o o furto eletr\u00f4nico em estudo. O dispositivo inform\u00e1tico n\u00e3o foi instrumento do crime, mas apenas a forma pela qual o infrator se comunicou com a v\u00edtima. <a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a><\/p>\n<p>Outra observa\u00e7\u00e3o feita pelos mesmos autores \u00e9 a de que os dispositivos eletr\u00f4nicos s\u00e3o o g\u00eanero de que os dispositivos inform\u00e1ticos s\u00e3o a esp\u00e9cie. Ou seja, um dispositivo eletr\u00f4nico n\u00e3o necessariamente ser\u00e1 tamb\u00e9m inform\u00e1tico, de forma que a amplitude dos instrumentos utiliz\u00e1veis na qualificadora em estudo \u00e9 bem mais abrangente do que os dispositivos que seriam invadidos no crime previsto no artigo 154 \u2013 A, CP, que se refere somente aos \u201cdispositivos inform\u00e1ticos\u201d. No caso da qualificadora podem ser utilizados, por exemplo, cart\u00f5es eletr\u00f4nicos, cart\u00f5es com chip etc. <a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a><\/p>\n<p>A Lei 14.155\/21 ainda cria causas de aumento de pena espec\u00edficas para os casos do \u201cFurto Eletr\u00f4nico ou Inform\u00e1tico Mediante Fraude\u201d. Isso se d\u00e1 no \u00a7 4\u00ba. \u2013 C, sendo, portanto, tais aumentos restritos aos casos do \u00a7 4\u00ba. \u2013 B n\u00e3o alcan\u00e7ando as demais figuras do furto.<\/p>\n<p>No \u00a7 4\u00ba. \u2013 C, inciso I, \u00e9 previsto um aumento variante entre um ter\u00e7o e dois ter\u00e7os, se o crime \u00e9 cometido com utiliza\u00e7\u00e3o de servidor mantido fora do territ\u00f3rio nacional. Para al\u00e9m da afeta\u00e7\u00e3o indireta da Soberania Nacional, \u00e9 relevante o fato de que essa esp\u00e9cie de artif\u00edcio dificulta sobremaneira as investiga\u00e7\u00f5es dessa esp\u00e9cie de il\u00edcito e, consequentemente, a puni\u00e7\u00e3o dos culpados e o eventual ressarcimento das v\u00edtimas.<\/p>\n<p>Atente-se para o fato de que o que precisa estar fora do pa\u00eds n\u00e3o \u00e9 o agente, mas sim o servidor. <a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a><\/p>\n<p>J\u00e1 no inciso II do \u00a7 4\u00ba. \u2013 C, surge um aumento de um ter\u00e7o at\u00e9 o dobro no caso de crime praticado contra idoso ou vulner\u00e1vel. Nessas circunst\u00e2ncias o que justifica o aumento s\u00e3o as condi\u00e7\u00f5es especiais de hipossufici\u00eancia das v\u00edtimas, a exigirem maior tutela penal. \u00a0O idoso \u00e9 aquela pessoa com 60 anos completos ou mais, nos estritos termos do artigo 1\u00ba., da Lei 10.741\/03 (Estatuto do Idoso). Por seu turno, os \u201cvulner\u00e1veis\u201d s\u00e3o aquelas pessoas designadas no artigo 217 \u2013 A e \u00a7 1\u00ba., CP. A essa conclus\u00e3o se chega por interpreta\u00e7\u00e3o sistem\u00e1tica do C\u00f3digo Penal que convola a palavra \u201cvulner\u00e1vel\u201d em um termo t\u00e9cnico jur\u00eddico, cujo emprego pelo legislador desde ent\u00e3o passa a gerar a presun\u00e7\u00e3o de um sentido t\u00e9cnico. Como leciona Maximiliano: \u201cquando s\u00e3o empregados termos jur\u00eddicos, deve crer-se ter havido prefer\u00eancia pela linguagem t\u00e9cnica\u201d. <a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<p>S\u00e3o vulner\u00e1veis, segundo o C\u00f3digo Penal: os menores de 14 anos, os enfermos ou deficientes mentais sem discernimento e as pessoas que, por qualquer outra causa, sejam incapazes de ofertar resist\u00eancia. Observe-se que a incapacidade de resist\u00eancia nos casos de furto mediante fraude diz respeito \u00e0 resist\u00eancia de natureza intelectual e n\u00e3o f\u00edsica, j\u00e1 que o furto \u00e9 um crime n\u00e3o informado por viol\u00eancia ou grave amea\u00e7a. Seriam exemplos, indiv\u00edduos narcotizados ou b\u00eabados, mas n\u00e3o ao ponto de n\u00e3o poderem reagir fisicamente, pois nesse caso ocorreria o crime de roubo (artigo 157, CP, viol\u00eancia impr\u00f3pria).<\/p>\n<p>Ambas as causas de aumento apresentam um intervalo de varia\u00e7\u00e3o. A aplica\u00e7\u00e3o de maior ou menor incremento penal dever\u00e1 ser procedida, na dic\u00e7\u00e3o legal, \u201cconsiderada a relev\u00e2ncia do resultado gravoso\u201d. Isso quer dizer que a maior amplitude do dano patrimonial (maior desvalor do resultado) levar\u00e1 \u00e0 aplica\u00e7\u00e3o de um patamar maior de aumento (v.g. 2\/3 ou o dobro). Ao reverso, se a amplitude de dano patrimonial for menor (menor desvalor do resultado), ent\u00e3o o julgador dever\u00e1 aplicar um aumento menor (v.g. 1\/3).<\/p>\n<p>N\u00e3o se deve confundir a refer\u00eancia do legislador \u00e0 \u201crelev\u00e2ncia do resultado gravoso\u201d com quest\u00f5es como Princ\u00edpio da Insignific\u00e2ncia ou mesmo com os casos de \u201cFurto Privilegiado\u201d. Como j\u00e1 exposto, a express\u00e3o se refere ao sopesar do incremento penal de acordo com o maior ou menor preju\u00edzo patrimonial causado pela conduta. Quest\u00e3o totalmente diversa \u00e9 se o crime \u00e9 bagatelar, quando ocorrer\u00e1 atipicidade. Tamb\u00e9m diversa \u00e9 a quest\u00e3o da presen\u00e7a do privil\u00e9gio, nos termos do artigo 155, \u00a7 2\u00ba., CP, quando ent\u00e3o o autor ter\u00e1 direito p\u00fablico subjetivo a benef\u00edcios penais. Nem a insignific\u00e2ncia, nem o privil\u00e9gio ser\u00e3o de plano afastados pela presen\u00e7a do emprego de dispositivos inform\u00e1ticos ou eletr\u00f4nicos e nem mesmo pelas causas de aumento. Ademais, j\u00e1 foi reconhecido majoritariamente pela doutrina e jurisprud\u00eancia a possibilidade de crime de furto qualificado \u2013 privilegiado, inclusive conforme a S\u00famula 511, STJ, de modo que os aumentos de pena e a qualificadora, conforme j\u00e1 dito, n\u00e3o obstam o reconhecimento do privil\u00e9gio. <a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a><\/p>\n<p>Pela mesma senda seguem Costa, Fontes e Hoffmann:<\/p>\n<p style=\"padding-left: 90px;\">Antes de indicar os percentuais de aumento, a lei usou a express\u00e3o \u201cconsiderada a relev\u00e2ncia do resultado gravoso\u201d. A melhor interpreta\u00e7\u00e3o parece ser a que utiliza a gravidade do resultado como par\u00e2metro de navega\u00e7\u00e3o entre o patamar m\u00ednimo e m\u00e1ximo de aumento, e n\u00e3o como condi\u00e7\u00e3o de incid\u00eancia da majorante. Isso significa que o t\u00e3o s\u00f3 fato de se tratar de v\u00edtima idosa ou vulner\u00e1vel implica na aplica\u00e7\u00e3o do aumento, que ser\u00e1 m\u00ednimo ou m\u00e1ximo conforme o preju\u00edzo efetivamente causado\u201d. <a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/p>\n<p>E ainda no mesmo diapas\u00e3o se manifesta Cavalcante:<\/p>\n<p style=\"padding-left: 90px;\">O juiz, no momento da dosimetria, dever\u00e1 definir qual \u00e9 a fra\u00e7\u00e3o de aumento que ser\u00e1 imposta (1\/3, \u00bd, 2\/3 etc.). Essa escolha dever\u00e1 ser fundamentada e levar\u00e1 em considera\u00e7\u00e3o a \u201crelev\u00e2ncia do resultado gravoso\u201d. Assim, por exemplo, se o idoso teve um preju\u00edzo patrimonial muito elevado, o magistrado poder\u00e1 utilizar essa circunst\u00e2ncia para impor um aumento no patamar de 2\/3\u201d. <a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a><\/p>\n<p>Deve ser anotada a observa\u00e7\u00e3o pertinente de Cunha a respeito da equivocada manifesta\u00e7\u00e3o do relator do projeto em seu parecer, pretendendo conectar a aplicabilidade dos aumentos ao fato de que haja um resultado de monta:<\/p>\n<p style=\"padding-left: 90px;\">O \u00a7 4\u00ba-C se refere ao aumento da pena \u201cconsiderada a relev\u00e2ncia do resultado gravoso\u201d, f\u00f3rmula in\u00e9dita no C\u00f3digo Penal. Considerando que ambos os incisos t\u00eam fra\u00e7\u00f5es vari\u00e1veis, infere-se que o legislador deixou expresso o que seria mesmo intuitivo: quanto mais severo o preju\u00edzo, maior deve ser o aumento. Mas, no parecer em que se analisava o projeto de lei, o relator da mat\u00e9ria fez a seguinte observa\u00e7\u00e3o:<\/p>\n<p style=\"padding-left: 90px;\">\u201cTodavia, concordamos que a eleva\u00e7\u00e3o da pena do crime de furto mediante fraude eletr\u00f4nica cometida contra idosos ou fora do territ\u00f3rio nacional n\u00e3o deva se dar indiscriminadamente: deve haver algo mais que torne a conduta mais grave. Assim, a eleva\u00e7\u00e3o de pena se justificar\u00e1 diante da relev\u00e2ncia do resultado gravoso, como exemplo, quando gera graves preju\u00edzos para a sobreviv\u00eancia da v\u00edtima. Ademais, a eleva\u00e7\u00e3o n\u00e3o deve se dar de forma estanque, mas em um patamar flex\u00edvel\u201d.<\/p>\n<p style=\"padding-left: 90px;\">Essa n\u00e3o nos parece a melhor forma de aplicar a causa de aumento de pena. Ora, se a majorante se refere ao crime cometido fora do territ\u00f3rio nacional e ao crime cometido contra idoso ou vulner\u00e1vel, s\u00e3o as caracter\u00edsticas intr\u00ednsecas do idoso, do vulner\u00e1vel e da transnacionalidade do meio de execu\u00e7\u00e3o que justificam primariamente o aumento. Se essas s\u00e3o as circunst\u00e2ncias do crime, imp\u00f5e-se o aumento, cuja varia\u00e7\u00e3o, sim, deve se basear na maior gravidade do caso concreto. Utilizar a gravidade como fundamento da majorante, e n\u00e3o como algo derivado das circunst\u00e2ncias mencionadas nos incisos I e II,\u00a0 subverte a l\u00f3gica da aplica\u00e7\u00e3o da pena. Se o fundamento para a majora\u00e7\u00e3o fosse a extens\u00e3o do preju\u00edzo, o texto legal deveria consistir em algo como \u201cAumenta-se a pena de 1\/3 a 2\/3 conforme a relev\u00e2ncia do resultado\u201d. <a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/p>\n<p>Conforme j\u00e1 exposto acima, \u00e9 preciso cautela para n\u00e3o fazer confus\u00e3o entre um crit\u00e9rio evidente de dosimetria dos patamares de aumento de pena com quest\u00f5es como insignific\u00e2ncia ou privil\u00e9gio.<\/p>\n<p>Obviamente, as causas de aumento somente poder\u00e3o ser aplicadas se o agente tiver ci\u00eancia delas, sob pena de incurs\u00e3o pela chamada responsabilidade objetiva (intelig\u00eancia do artigo 19, CP). Por exemplo, se por meio da internet um indiv\u00edduo consegue fraudar algu\u00e9m e subtrair-lhe valores, mas sem ter consci\u00eancia de que se trata de um idoso, j\u00e1 que o contato n\u00e3o \u00e9 pessoal, n\u00e3o pode responder por tal incremento penal. Caber\u00e1, como se v\u00ea, \u00e0 acusa\u00e7\u00e3o o \u201conus probandi\u201d de demonstrar o conhecimento do agente a respeito das causas de aumento. <a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a><\/p>\n<p>Em havendo concomit\u00e2ncia das causas de aumento de pena enfocadas n\u00e3o haveria \u00f3bice legal \u00e0 sua cumula\u00e7\u00e3o, mas o mais natural seria a preval\u00eancia da causa de maior aumento, afastando-se a de menor incremento, nos estritos termos do artigo 68, Par\u00e1grafo \u00danico, CP. Dessa forma, prevaleceria, na concomit\u00e2ncia, o aumento previsto no artigo 155, \u00a7 4\u00ba. \u2013 C, II, CP.<\/p>\n<p>Nunca \u00e9 demais atentar para a distin\u00e7\u00e3o entre o furto mediante fraude e o estelionato. No primeiro o agente ludibria a v\u00edtima para, com sua distra\u00e7\u00e3o, poder subtrair-lhe os bens. No segundo o agente aplica o engodo na v\u00edtima, fazendo com que ela mesma acabe lhe entregando ou transferindo os bens. <a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Essa distin\u00e7\u00e3o tradicional vale, obviamente, tanto para o furto mediante fraude e o estelionato comuns, quanto para aqueles eletr\u00f4nicos e\/ou inform\u00e1ticos.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>4 \u2013 A QUALIFICADORA DA \u201cFRAUDE ELETR\u00d4NICA\u201d OU DO \u201cESTELIONATO ELETR\u00d4NICO OU INFORM\u00c1TICO\u201d<\/strong><\/p>\n<p>A Lei 14.155\/21 tamb\u00e9m atentou para a quest\u00e3o do estelionato cometido por meios eletr\u00f4nicos e\/ou inform\u00e1ticos que, tal qual o furto, vem sendo motivo de preocupa\u00e7\u00e3o a partir de quando as diversas atividades humanas, desde o lazer at\u00e9 as opera\u00e7\u00f5es financeiras, foram permeadas pela inform\u00e1tica e a eletr\u00f4nica.<\/p>\n<p>Criou-se ent\u00e3o uma nova figura qualificada de Estelionato com o \u201cnomen juris\u201d de \u201cFraude Eletr\u00f4nica\u201d, conforme disp\u00f5e o artigo 171, \u00a7 2\u00ba. \u2013 A, CP.<\/p>\n<p>A pena prevista para essa figura \u00e9 de \u201creclus\u00e3o, de 4 a 8 anos, e multa\u201d, sempre que a fraude for cometida utilizando-se o autor de informa\u00e7\u00f5es fornecidas pela v\u00edtima ou por terceiro induzidos a erro por interm\u00e9dio de redes sociais, contatos telef\u00f4nicos ou correio eletr\u00f4nico fraudulento. O \u00a7 2\u00ba. \u2013 A ainda encerra o dispositivo com o emprego de uma f\u00f3rmula gen\u00e9rica a permitir a interpreta\u00e7\u00e3o anal\u00f3gica e progressiva, fazendo men\u00e7\u00e3o a \u201cqualquer outro meio fraudulento an\u00e1logo\u201d.<\/p>\n<p>Com perspic\u00e1cia, Gilaberte e Montez apontam um erro material de natureza gramatical (concord\u00e2ncia), na reda\u00e7\u00e3o do tipo penal em estudo:<\/p>\n<p style=\"padding-left: 90px;\">A concord\u00e2ncia nominal usada no dispositivo tamb\u00e9m n\u00e3o \u00e9 a mais adequada. O texto legal aborda o fornecimento de informa\u00e7\u00f5es \u201cpela v\u00edtima ou terceiro induzido a erro\u201d, passando a impress\u00e3o de que n\u00e3o \u00e9 necess\u00e1rio que a v\u00edtima aja em falsa representa\u00e7\u00e3o da realidade determinada pelo autor. Quando o sujeito \u00e9 composto e constitu\u00eddo por g\u00eaneros diferentes, o ideal \u00e9 que o predicativo concorde no masculino plural, a fim de que n\u00e3o pairem d\u00favidas. Assim, a constru\u00e7\u00e3o da frase deveria se referir \u00e0 v\u00edtima e a terceiro \u201cinduzidos a erro\u201d, que \u00e9 efetivamente o que o legislador quis dizer. <a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a><\/p>\n<p>Assim sendo, inobstante o erro material legislativo, exige o tipo penal que tanto a v\u00edtima quanto o terceiro sejam induzidos a erro pelo autor da infra\u00e7\u00e3o. Enfim, como \u00e9 de trivial conhecimento, a fraude \u00e9 elemento constitutivo inarred\u00e1vel do estelionato seja ele em qualquer de suas formas.<\/p>\n<p>Como antes da Lei 14.155\/21 n\u00e3o havia qualificadora para o estelionato com uso de meios inform\u00e1ticos e\/ou eletr\u00f4nicos, \u00e9 claro que essa qualificadora somente pode ser aplicada para os casos ocorridos ap\u00f3s sua vig\u00eancia, n\u00e3o tendo for\u00e7a retroativa por configurar nova lei mais gravosa.<\/p>\n<p>No \u00a7 2\u00ba. \u2013 B \u00e9 previsto, tal qual ocorre no furto eletr\u00f4nico ou inform\u00e1tico, um aumento da ordem de um ter\u00e7o a dois ter\u00e7os se o crime do \u00a7 2\u00ba. \u2013 A \u00e9 cometido com uso de servidor mantido fora do territ\u00f3rio nacional. Note-se que esse aumento \u00e9 exclusivo para o caso de \u201cFraude Eletr\u00f4nica\u201d, n\u00e3o sendo aplic\u00e1vel a outros casos de estelionato. Valem aqui os mesmos coment\u00e1rios j\u00e1 expendidos acerca do aumento id\u00eantico previsto para os casos de furto eletr\u00f4nico e\/ou inform\u00e1tico.<\/p>\n<p>No seguimento \u00e9 alterado o \u00a7 4\u00ba., agora com \u201cnomen juris\u201d de \u201cEstelionato contra idoso ou vulner\u00e1vel\u201d. Antes esse mesmo par\u00e1grafo j\u00e1 previa aumento de pena, mas somente para os casos envolvendo v\u00edtimas idosas. Al\u00e9m disso, o aumento era fixo no dobro e atualmente tem varia\u00e7\u00e3o entre um ter\u00e7o e o dobro. O incremento agora abrange tamb\u00e9m os vulner\u00e1veis. \u00a0\u00c9 prevista ali uma causa especial de aumento de pena da ordem de um ter\u00e7o ao dobro, quando o crime tiver como sujeito passivo idoso ou vulner\u00e1vel. Esse aumento \u00e9 an\u00e1logo \u00e0quele previsto no caso do furto eletr\u00f4nico. No entanto, n\u00e3o se pode dizer, como no caso anterior, que haja plena identidade. Isso porque no caso do furto o aumento \u00e9 restrito aos furtos eletr\u00f4nicos, conforme j\u00e1 visto, enquanto que no estelionato a causa de aumento em estudo \u00e9 aplic\u00e1vel a todas as suas modalidades, incluindo a \u201cFraude Eletr\u00f4nica\u201d. Por isso no furto a quest\u00e3o \u00e9 tratada num s\u00f3 par\u00e1grafo com dois incisos (vide artigo 155, \u00a7 4\u00ba. \u2013 C, I e II, CP), enquanto no estelionato o aumento referente ao servidor estrangeiro \u00e9 previsto separadamente no artigo 171, \u00a7 2\u00ba. \u2013 B, CP, restrito aos casos do \u00a7 2\u00ba. \u2013 A, e o aumento relativo \u00e0s v\u00edtimas idosas ou vulner\u00e1veis \u00e9 previsto em apartado no artigo 171, \u00a7 4\u00ba., CP, sem a restri\u00e7\u00e3o aos casos de \u201cFraude Eletr\u00f4nica\u201d.<\/p>\n<p>O que n\u00e3o se compreende \u00e9 por que no caso do furto essa mesma t\u00e9cnica n\u00e3o foi utilizada, violando a proporcionalidade e razoabilidade. Note-se que o aumento para os casos de v\u00edtimas idosas ou vulner\u00e1veis se justifica por serem hipossuficientes diante de uma a\u00e7\u00e3o fraudulenta, portanto, no caso do furto, o aumento deveria ter sido previsto de tal forma a abranger n\u00e3o somente o furto mediante fraude eletr\u00f4nico, mas o furto mediante fraude em geral (artigo 155, \u00a7 4\u00ba., II \u2013 fraude). N\u00e3o seria realmente o caso de estender o aumento a todo e qualquer furto, mas seria sim o de aplic\u00e1-lo sem distin\u00e7\u00e3o a todos os furtos mediante fraude, eletr\u00f4nicos ou n\u00e3o. Entretanto, n\u00e3o foi isso que o legislador fez e, portanto, temos tratamentos diversos entre o furto e o estelionato. Ali\u00e1s, esse equ\u00edvoco j\u00e1 vem da altera\u00e7\u00e3o que incluiu originalmente o aumento de pena do \u201cEstelionato contra Idoso\u201d e n\u00e3o tomou a mesma atitude com rela\u00e7\u00e3o ao furto mediante fraude contra idoso, isso ainda na \u00e9poca da edi\u00e7\u00e3o da Lei 13.228\/15. O que temos hoje, portanto, \u00e9 apenas a continuidade de um antigo equ\u00edvoco e a consequente perda de oportunidade de seu conserto.<\/p>\n<p>Com rela\u00e7\u00e3o ao direito intertemporal deve-se observar que esse aumento de pena do \u00a7 4\u00ba., na sua atual conforma\u00e7\u00e3o, pode ser lei mais gravosa ou mais ben\u00e9fica, conforme as circunst\u00e2ncias. Explica-se: quanto aos idosos, como j\u00e1 havia previs\u00e3o de aumento e esse aumento era fixo no dobro, n\u00e3o havendo vari\u00e2ncia, e agora existe a varia\u00e7\u00e3o de um ter\u00e7o ao dobro, pode-se dizer que se trata de \u201cnovatio legis in mellius\u201d, com for\u00e7a retroativa, j\u00e1 que o aumento pode ser menor e se for o m\u00e1ximo n\u00e3o h\u00e1 preju\u00edzo, constituindo mera continuidade normativo t\u00edpica. J\u00e1 com rela\u00e7\u00e3o aos vulner\u00e1veis n\u00e3o havia previs\u00e3o de aumento algum, de modo que induvidosamente se trata de \u201cnovatio legis in pejus\u201d e sem for\u00e7a retroativa, somente podendo ser aplicada a casos posteriores \u00e0 sua vig\u00eancia.<\/p>\n<p>Quanto aos demais aspectos dessa causa de aumento de pena, tirante sua maior amplitude, valem aqui as mesmas observa\u00e7\u00f5es formuladas com rela\u00e7\u00e3o \u00e0 similar previs\u00e3o do furto eletr\u00f4nico.<\/p>\n<p>Reitere-se a import\u00e2ncia de ter em conta a diferen\u00e7a entre o furto mediante fraude (eletr\u00f4nico ou comum) e o estelionato (tamb\u00e9m eletr\u00f4nico ou comum), sabendo-se com isso aplicar um ou outro tratamento legal de acordo com a correta tipifica\u00e7\u00e3o.<\/p>\n<p>Um exemplo para aclarar:<\/p>\n<p>Suponha-se que um indiv\u00edduo envie um email para uma pessoa, dizendo ser funcion\u00e1rio do banco onde esta tem conta corrente e pedindo seus dados cadastrais para confirma\u00e7\u00e3o, bem como suas senhas de acesso. Depois, com o uso de um cart\u00e3o clonado ou mediante ingresso em aplicativo, faz o pr\u00f3prio criminoso a transfer\u00eancia de valores para uma conta \u00e0 qual tem acesso. Esse \u00e9 um caso de furto mediante fraude eletr\u00f4nico. O criminoso fez a transfer\u00eancia, portanto, subtraiu o numer\u00e1rio. N\u00e3o foi a v\u00edtima que lhe transferiu. Num outro quadro, novamente por meio de um email malicioso ou mensagem de whatsapp, o infrator consegue convencer a v\u00edtima a fazer-lhe uma transfer\u00eancia de valores para uma conta a que tem acesso. Nesse caso foi a v\u00edtima mesma quem entregou o valor ao criminoso submetida a engano, de modo que se configura a \u201cFraude Eletr\u00f4nica\u201d e n\u00e3o o furto. N\u00e3o houve subtra\u00e7\u00e3o, mas tradi\u00e7\u00e3o (entrega) do bem.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>5 \u2013 COMPET\u00caNCIA PARA PROCESSO E JULGAMENTO DE CRIMES DE ESTELIONATO POR CHEQUE SEM FUNDO, FRUSTRA\u00c7\u00c3O DE PAGAMENTO DE CHEQUE, DEP\u00d3SITOS E TRANSFER\u00caNCIAS<\/strong><\/p>\n<p>A Lei 14.155\/21 tamb\u00e9m promove uma altera\u00e7\u00e3o no C\u00f3digo de Processo Penal Brasileiro, tratando especificamente da compet\u00eancia para os crimes de estelionato por meio de dep\u00f3sitos, transfer\u00eancias, cheques sem fundo ou frustra\u00e7\u00e3o de pagamento de cheques. Note-se que essa altera\u00e7\u00e3o n\u00e3o \u00e9 espec\u00edfica para fraudes eletr\u00f4nicas, mas abrange outros casos tradicionais de estelionato como, por exemplo, os cheques sem fundos e demais situa\u00e7\u00f5es sem necessidade do requisito da fraude eletr\u00f4nica.<\/p>\n<p>\u00c9 criado um \u00a7 4\u00ba. no artigo 70, CPP que determina que nos casos acima aventados a compet\u00eancia ser\u00e1 a do local do domic\u00edlio da v\u00edtima. Tamb\u00e9m esclarece o dispositivo que, em havendo pluralidade de v\u00edtimas com domic\u00edlios diversos, a compet\u00eancia ser\u00e1 firmada pela preven\u00e7\u00e3o.<\/p>\n<p>A nova regra nos parece salutar, tendo em vista que havia bastante discuss\u00e3o acerca da compet\u00eancia para esses casos, principalmente envolvendo dep\u00f3sitos e transfer\u00eancias de valores. Al\u00e9m disso, toda a discuss\u00e3o foi exacerbada com o surgimento de bancos virtuais, o que dificultava ainda mais o estabelecimento de uma compet\u00eancia \u201cratione loci\u201d.<\/p>\n<p>Quanto aos cheques sem fundos ou com pagamento frustrado, j\u00e1 havia certa pacifica\u00e7\u00e3o considerando-se o local da recusa do pagamento, inclusive com S\u00famulas do STJ e do STF a respeito, embora n\u00e3o houvesse norma legal expl\u00edcita. De acordo com as S\u00famulas 244, STJ e 521, STF o local que estabelecia a compet\u00eancia para tais casos era o de recusa do pagamento, ou seja, a pra\u00e7a do cheque, onde ficava a ag\u00eancia banc\u00e1ria do emitente. Essas S\u00famulas agora perdem efic\u00e1cia diante de disposi\u00e7\u00e3o legal expressa que elege a compet\u00eancia do domic\u00edlio da v\u00edtima. <a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a><\/p>\n<p>Por\u00e9m, n\u00e3o se pode pensar que em qualquer caso de fraudes por meio de cheque ser\u00e1 aplicada a regra do artigo 70, \u00a7 4\u00ba., CPP. Esta se refere apenas \u00e0 figura equiparada do artigo 171, \u00a7 2\u00ba., VI, CPP (cheque sem fundos ou frustra\u00e7\u00e3o do pagamento). Em casos de cheques falsificados, cheques de contas encerradas, cheques falsos ou clonados, cheques furtados ou roubados etc., aplica-se a regra normal do artigo 70, \u201ccaput\u201d, CPP e a S\u00famula 48, STJ que afirma competir \u201cao ju\u00edzo do local da obten\u00e7\u00e3o da vantagem il\u00edcita processar e julgar crime de estelionato cometido mediante falsifica\u00e7\u00e3o de cheque\u201d (esta S\u00famula n\u00e3o sofre qualquer dano com o advento da Lei 14.155\/21). Na pr\u00e1tica isso n\u00e3o altera muito o resultado da compet\u00eancia, considerando que a v\u00edtima normalmente \u00e9 lesada no local de seu domic\u00edlio. Mas, em casos especiais em que a v\u00edtima \u00e9 lesada fora da \u00e1rea de seu domic\u00edlio, haver\u00e1 diverg\u00eancia. Imagine o seguinte:<\/p>\n<p>Um indiv\u00edduo de S\u00e3o Jos\u00e9 dos Campos \u2013 SP passa um cheque sem fundos em Lorena-SP (onde a v\u00edtima \u00e9 estabelecida), cheque este de sua titularidade (do infrator) em banco na primeira cidade. Antes a compet\u00eancia era de S\u00e3o Jos\u00e9 dos Campos \u2013 SP, agora \u00e9 de Lorena \u2013 SP, domic\u00edlio da v\u00edtima. Outro caso seria um indiv\u00edduo que passa um cheque falso em Lorena-SP. Acaso a v\u00edtima seja tamb\u00e9m moradora de Lorena \u2013 SP, embora se aplique ao caso o artigo 70, \u201ccaput\u201d, CPP e n\u00e3o seu \u00a7 4\u00ba., a compet\u00eancia continua em Lorena-SP e acaba coincidindo acidentalmente com o domic\u00edlio da v\u00edtima. Nada acaba se alterando na pr\u00e1tica, mas t\u00e3o somente a norma legal aplic\u00e1vel \u00e9 diversa. Por\u00e9m, nesse caso do cheque falso, se a v\u00edtima que o recebeu era, por exemplo, um vendedor ambulante, morador de Ubatuba \u2013 SP, a compet\u00eancia continuar\u00e1 em Lorena \u2013 SP e, portanto, tamb\u00e9m na pr\u00e1tica haver\u00e1 altera\u00e7\u00e3o pela aplica\u00e7\u00e3o do artigo 70, \u201ccaput\u201d, CPP e S\u00famula 48 , STJ no caso de cheque falso e n\u00e3o do artigo 70, \u00a7 4\u00ba., CPP.<\/p>\n<p>J\u00e1 nos casos de crimes de estelionato cometidos mediante dep\u00f3sitos ou transfer\u00eancias de valores, aplica-se diretamente a regra do artigo 70, \u00a7 4\u00ba., CPP, sendo competente o local de domic\u00edlio da v\u00edtima e, em havendo pluralidade, a quest\u00e3o se resolve pela preven\u00e7\u00e3o.<\/p>\n<p>Frise-se, por fim, que nos demais casos de estelionato, seja do \u201ccaput\u201d ou par\u00e1grafos do artigo 171, CP, a compet\u00eancia continua se firmando pela regra geral do artigo 70, \u201ccaput\u201d, CPP (local onde se consuma a infra\u00e7\u00e3o, o que equivale a dizer, no caso de crimes patrimoniais, onde ocorre o efetivo preju\u00edzo da v\u00edtima).<\/p>\n<p>No que diz respeito ao direito intertemporal, em se tratando de norma de car\u00e1ter estritamente processual penal (compet\u00eancia), aplica-se, em regra, o sistema do isolamento dos atos processuais ou aplica\u00e7\u00e3o imediata, sem que seja necess\u00e1rio adentrar em quest\u00f5es de retroatividade ou ultratividade. Por\u00e9m, o que fazer em rela\u00e7\u00e3o aos processos j\u00e1 em andamento? Continuar no mesmo ju\u00edzo ou remet\u00ea-lo de acordo com a nova regra?<\/p>\n<p>Em se aplicando a regra geral do isolamento dos atos processuais, conforme artigo 2\u00ba., CPP, caberia remeter os autos ao novo ju\u00edzo competente de acordo com o artigo 70, \u00a7 4\u00ba., CPP. Pode haver quem assim entenda, dada a determina\u00e7\u00e3o expressa do artigo 2\u00ba., CPP j\u00e1 mencionado. <a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a><\/p>\n<p>Entretanto, considera-se que essa altera\u00e7\u00e3o geraria graves entraves, especialmente \u00e0 nossa j\u00e1 combalida agilidade processual. No que tange \u00e0s regras de compet\u00eancia existe a chamada \u201cperpetuatio jurisdiccionis\u201d, obtida por integra\u00e7\u00e3o do artigo 43, CPC c\/c artigo 3\u00ba., CPP. <a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a> De acordo com o princ\u00edpio da \u201cperpetuatio jurisdiccionis\u201d quando iniciado um processo em determinado ju\u00edzo, nele deve seguir at\u00e9 seu final julgamento (seria uma exce\u00e7\u00e3o \u00e0 aplica\u00e7\u00e3o imediata das normas processuais, adotando-se o sistema da unidade processual). Quando um processo se inicia a compet\u00eancia \u00e9 firmada, de maneira que eventuais altera\u00e7\u00f5es nesse t\u00f3pico ser\u00e3o tidas, em regra, como irrelevantes. <a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a> A aplica\u00e7\u00e3o desse princ\u00edpio por meio da analogia ao Processo Civil, que tem sido admitida correntemente, <a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a> nos parece a melhor solu\u00e7\u00e3o para os casos em andamento. O ideal seria que o legislador houvesse previsto uma norma de transi\u00e7\u00e3o determinando expressamente esse procedimento. Infelizmente n\u00e3o o fez, o que certamente gerar\u00e1 alguma controv\u00e9rsia doutrin\u00e1ria e jurisprudencial.<\/p>\n<p>Agora, quanto aos casos em que ainda n\u00e3o h\u00e1 processo, mesmo havendo inqu\u00e9rito em andamento, a aplica\u00e7\u00e3o da nova norma \u00e9 imediata, de acordo com o artigo 2\u00ba., CPP, pois que a \u201cperpetuatio jurisdiccionis\u201d n\u00e3o se refere \u00e0 fase pr\u00e9 \u2013 processual, mas somente quando j\u00e1 iniciado o processo em ju\u00edzo. Portanto, n\u00e3o importa se o fato se deu antes da nova norma, o que pode importa \u00e9 se o processo j\u00e1 estava em andamento antes dela.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>6 \u2013 CONCLUS\u00c3O<\/strong><\/p>\n<p>Tendo em vista o exposto, pode-se afirmar que no que diz respeito ao regramento de delitos inform\u00e1ticos e eletr\u00f4nicos, desde a invas\u00e3o de dispositivos at\u00e9 a pr\u00e1tica de crimes patrimoniais, a Lei 14.155\/21 pode ser considerada uma evolu\u00e7\u00e3o do cen\u00e1rio jur\u00eddico brasileiro, embora n\u00e3o esteja imune a erros e cr\u00edticas.<\/p>\n<p>No que tange \u00e0 quest\u00e3o processual de regramento da compet\u00eancia para o crime de estelionato, tamb\u00e9m se considera ter havido em geral um avan\u00e7o, especialmente no que se refere \u00e0 seguran\u00e7a jur\u00eddica sobre o tema.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>7 \u2013 REFER\u00caNCIAS<\/strong><\/p>\n<p>CABETTE, Eduardo Luiz Santos. O Novo Crime de Invas\u00e3o de Dispositivo Inform\u00e1tico. Dispon\u00edvel em https:\/\/www.conjur.com.br\/2013-fev-04\/eduardo-cabette-crime-invasao-dispositivo-informatico , acesso em 27.07.2021.<\/p>\n<p>CAVALCANTE, M\u00e1rcio Andr\u00e9 Lopes. Lei 14.155\/2021: promove altera\u00e7\u00f5es nos crimes de invas\u00e3o de dispositivo inform\u00e1tico, furto e estelionato. Dispon\u00edvel em https:\/\/www.dizerodireito.com.br\/2021\/05\/lei-141552021-promove-alteracoes-nos.html#:~:text=A%20Lei%20n%C2%BA%2014.155%2F2021%20tamb%C3%A9m%20promoveu%20duas%20altera%C3%A7%C3%B5es%20no,com%20o%20%C2%A7%204%C2%BA%2DB. , acesso em 28.07.2021.<\/p>\n<p>COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique. Lei 14.155\/21 incrementa puni\u00e7\u00e3o de crime eletr\u00f4nicos e inform\u00e1ticos. Dispon\u00edvel em https:\/\/www.conjur.com.br\/2021-mai-28\/opiniao-lei-1415521-incrementa-punicao-crimes-eletronicos-informaticos#:~:text=Foi%20publicada%20nesta%20sexta%2Dfeira,definindo%20hip%C3%B3tese%20de%20compet%C3%AAncia%20criminal. , acesso em 28.07.2021.<\/p>\n<p>CUNHA, Rog\u00e9rio Sanches. Lei 14.155\/21 e os crimes de fraude digital: primeiras impress\u00f5es e reflexos no CP e no CPP. Dispon\u00edvel em https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/05\/28\/lei-14-15521-e-os-crimes-de-fraude-digital-primeiras-impressoes-e-reflexos-no-cp-e-no-cpp\/ , acesso em 28.07.2021.<\/p>\n<p>GILABERTE, Bruno, MONTEZ, Marcus. Lei 14.155\/2021 em an\u00e1lise: invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, fraude eletr\u00f4nica e compet\u00eancia. Dispon\u00edvel em https:\/\/profbrunogilaberte.jusbrasil.com.br\/artigos\/1229253925\/a-lei-n-14155-2021-em-analise-invasao-de-dispositivo-informatico-furto-eletronico-fraude-eletronica-e-competencia , acesso em 28.07.2021.<\/p>\n<p>GRECO, Rog\u00e9rio. <em>C\u00f3digo Penal Comentado<\/em>. 12\u00aa. ed. Niter\u00f3i: Impetus, 2018.<\/p>\n<p>MAXIMILIANO,Carlos.<em>Hermen\u00eautica\u00a0e\u00a0Aplica\u00e7\u00e3o\u00a0do\u00a0Direito<\/em>.\u00a018\u00aa \u00a0ed.\u00a0Rio\u00a0de\u00a0Janeiro:\u00a0Forense,\u00a01999<\/p>\n<p>&nbsp;<\/p>\n<p><strong>NOTAS<\/strong><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> CABETTE, Eduardo Luiz Santos. O Novo Crime de Invas\u00e3o de Dispositivo Inform\u00e1tico. Dispon\u00edvel em https:\/\/www.conjur.com.br\/2013-fev-04\/eduardo-cabette-crime-invasao-dispositivo-informatico , acesso em 27.07.2021. Publicado originalmente em 04.02.2013.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> GILABERTE, Bruno, MONTEZ, Marcus. Lei 14.155\/2021 em an\u00e1lise: invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, fraude eletr\u00f4nica e compet\u00eancia. Dispon\u00edvel em https:\/\/profbrunogilaberte.jusbrasil.com.br\/artigos\/1229253925\/a-lei-n-14155-2021-em-analise-invasao-de-dispositivo-informatico-furto-eletronico-fraude-eletronica-e-competencia , acesso em 28.07.2021.<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. Os autores apresentam jurisprud\u00eancia que reconhece essa amplitude do termo em discuss\u00e3o: TJDF. Apela\u00e7\u00e3o Criminal. 3\u00aa. Turma Criminal, n. 20160110635069\/DF, Rel. Nilsoni de Freitas Cust\u00f3dio, j. em 19.09.2019.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> PL 4093\/2015. Dispon\u00edvel em https:\/\/www.camara.leg.br\/proposicoesWeb\/prop_mostrarintegra;jsessionid=CE44E6C85B17B4A06825384DD5214A6E.proposicoesWebExterno1?codteor=1425229&amp;filename=Tramitacao-PL+4093\/2015 , acesso em 27.07.2021.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> CABETTE, Eduardo Luiz Santos. O Novo Crime de Invas\u00e3o de Dispositivo Inform\u00e1tico. Dispon\u00edvel em https:\/\/www.conjur.com.br\/2013-fev-04\/eduardo-cabette-crime-invasao-dispositivo-informatico , acesso em 27.07.2021. Publicado originalmente em 04.02.2013.<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> As \u201cnormas penais em branco pr\u00f3prias ou heterog\u00eaneas\u201d s\u00e3o aquelas que exigem para seu complemento uma esp\u00e9cie normativa diversa da lei (v.g. Decreto, Resolu\u00e7\u00e3o, Portaria etc.). Doutra banda, as \u201cnormas penais em branco impr\u00f3prias homovitelinas\u201d s\u00e3o aquelas cujo complemento est\u00e1 no mesmo diploma legal (v.g. conceito de casa no crime de viola\u00e7\u00e3o de domic\u00edlio, dentro do pr\u00f3prio C\u00f3digo Penal).<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Neste sentido: COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique. Lei 14.155\/21 incrementa puni\u00e7\u00e3o de crime eletr\u00f4nicos e inform\u00e1ticos. Dispon\u00edvel em https:\/\/www.conjur.com.br\/2021-mai-28\/opiniao-lei-1415521-incrementa-punicao-crimes-eletronicos-informaticos#:~:text=Foi%20publicada%20nesta%20sexta%2Dfeira,definindo%20hip%C3%B3tese%20de%20compet%C3%AAncia%20criminal. , acesso em 28.07.2021. No mesmo sentido afirma Cunha:\u00a0 \u201cOutra altera\u00e7\u00e3o no \u00a7 3\u00ba foi a supress\u00e3o da ressalva sobre a incid\u00eancia da qualificadora \u2018se a conduta n\u00e3o constitui crime mais grave\u2019. A reda\u00e7\u00e3o atual n\u00e3o se refere \u00e0 subsidiariedade dessa infra\u00e7\u00e3o penal, mas isso \u00e9 indiferente, pois o caso concreto deve determinar se a conduta descrita na qualificadora constitui o crime do art. 154-A ou outro de natureza mais grave\u201d. CUNHA, Rog\u00e9rio Sanches. Lei 14.155\/21 e os crimes de fraude digital: primeiras impress\u00f5es e reflexos no CP e no CPP. Dispon\u00edvel em https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/05\/28\/lei-14-15521-e-os-crimes-de-fraude-digital-primeiras-impressoes-e-reflexos-no-cp-e-no-cpp\/ , acesso em 28.07.2021.<\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit.<\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Op. Cit.<\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Op. Cit.<\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Op. Cit.<\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a>MAXIMILIANO,Carlos.<em>Hermen\u00eautica\u00a0e\u00a0Aplica\u00e7\u00e3o\u00a0do\u00a0Direito<\/em>.\u00a018\u00aa \u00a0ed.\u00a0Rio\u00a0de\u00a0Janeiro:\u00a0Forense,\u00a01999,\u00a0p.\u00a0 109.\u00a0\u00a0 Em posi\u00e7\u00e3o diversa se manifestam Gilaberte e Montez, para os quais o conceito de vulnerabilidade do C\u00f3digo Penal s\u00f3 teria aplica\u00e7\u00e3o aos casos de crimes sexuais. Para os autores, deveria ser aferida neste caso a vulnerabilidade patrimonial em situa\u00e7\u00f5es de hipossufici\u00eancia da v\u00edtima em geral previstos em v\u00e1rios diplomas (v.g. situa\u00e7\u00f5es de viol\u00eancia dom\u00e9stica e familiar contra a mulher; deficientes mentais ou f\u00edsicos; pr\u00f3digos etc.). GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. O conceito ent\u00e3o se torna flu\u00eddo, infringindo a legalidade estrita cara ao Direito Penal, e n\u00e3o leva em considera\u00e7\u00e3o a interpreta\u00e7\u00e3o sistem\u00e1tica necess\u00e1ria do C\u00f3digo Penal, raz\u00e3o pela qual, respeitosamente, discordamos dos autores. Em acordo com nosso entendimento: COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit. CAVALCANTE, M\u00e1rcio Andr\u00e9 Lopes. Lei 14.155\/2021: promove altera\u00e7\u00f5es nos crimes de invas\u00e3o de dispositivo inform\u00e1tico, furto e estelionato. Dispon\u00edvel em https:\/\/www.dizerodireito.com.br\/2021\/05\/lei-141552021-promove-alteracoes-nos.html#:~:text=A%20Lei%20n%C2%BA%2014.155%2F2021%20tamb%C3%A9m%20promoveu%20duas%20altera%C3%A7%C3%B5es%20no,com%20o%20%C2%A7%204%C2%BA%2DB. , acesso em 28.07.2021. E ainda de acordo com nosso entendimento: CUNHA, Rog\u00e9rio Sanches, Op. Cit., com a seguinte afirma\u00e7\u00e3o: \u201cA lei n\u00e3o conceitua, para os efeitos do furto, quem pode ser considerado vulner\u00e1vel. O conceito pode ser obtido no art. 217-A, ou seja, podemos considerar vulner\u00e1veis o menor de quatorze anos e a pessoa que, por enfermidade ou defici\u00eancia mental, n\u00e3o tem o necess\u00e1rio discernimento para a pr\u00e1tica do ato\u201d.<\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Por esses motivos discordamos, respeitosamente, da interpreta\u00e7\u00e3o dada por Gilaberte e Montez, que aponta para uma indetermina\u00e7\u00e3o da express\u00e3o \u201cconsiderando a relev\u00e2ncia do resultado gravoso\u201d, embara\u00e7ando-a, a nosso ver, indevidamente, com a quest\u00e3o do privil\u00e9gio. Cf. GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit.<\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit.<\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> CAVALCANTE, M\u00e1rcio Andr\u00e9 Lopes, Op. Cit.<\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> CUNHA, Rog\u00e9rio Sanches, Op. Cit.<\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> O exemplo do idoso enganado via internet sem que o agente saiba tratar-se de idoso \u00e9 de autoria de Costa, Fontes e Hoffmann. Op. Cit. Tamb\u00e9m menciona a necessidade de ci\u00eancia das circunst\u00e2ncias Sanches Cunha. Cf. CUNHA, Rog\u00e9rio Sanches, Op. Cit.<\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> Veja-se por todos: GRECO, Rog\u00e9rio. <em>C\u00f3digo Penal Comentado<\/em>. 12\u00aa. ed. Niter\u00f3i: Impetus, 2018, p. 568. \u201cNo furto com fraude o comportamento ardiloso, insidioso, como regra, \u00e9 utilizado para que seja facilitada a subtra\u00e7\u00e3o pelo pr\u00f3prio agente dos bens pertencentes \u00e0 v\u00edtima. Ao contr\u00e1rio, no crime de estelionato, o artif\u00edcio, o ardil, o engodo s\u00e3o utilizados pelo agente para que, induzindo ou mantendo a v\u00edtima em erro, ela pr\u00f3pria possa entregar-lhe a vantagem il\u00edcita\u201d.<\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit.<\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> Essa tamb\u00e9m \u00e9 a orienta\u00e7\u00e3o de Cavalcante ao afirmar que tais s\u00famulas \u201cest\u00e3o superadas\u201d. Cf. CAVALCANTE, M\u00e1rcio Andr\u00e9 Lopes, Op. Cit. Igualmente \u00e9 o entendimento\u00a0 de Gilaberte e Montez: GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. Diversamente, entendem Costa, Fontes e Hoffmann, para os quais n\u00e3o houve maiores preju\u00edzos \u00e0s mencionadas S\u00famulas. Cf. COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit. Acontece que os autores incidem em um equ\u00edvoco. Aduzem que o local da recusa do pagamento pelo sacado seria o mesmo de domic\u00edlio da v\u00edtima, quando n\u00e3o \u00e9 isso. O local de recusa do pagamento \u00e9 o da \u201cpra\u00e7a do cheque\u201d, ou seja, onde se localiza a ag\u00eancia banc\u00e1ria daquele que <strong>emitiu o cheque e n\u00e3o daquele que o recebeu<\/strong>. Quem emite o cheque \u00e9 o autor do estelionato, n\u00e3o a v\u00edtima. Essa invers\u00e3o indevida levou os autores a erro em sua conclus\u00e3o. Na verdade, a reda\u00e7\u00e3o dada ao artigo 70, \u00a7 4\u00ba., CPP pela Lei 14.155\/21 prejudica totalmente as S\u00famulas em destaque, estabelecendo regra legal que inverte a compet\u00eancia antes indicada pelos tribunais superiores. Na realidade o domic\u00edlio da v\u00edtima somente coincidiria com o da recusa do pagamento, acaso estelionat\u00e1rio e v\u00edtima morassem e tivessem contas banc\u00e1rias na mesma cidade. Ainda assim, a recusa do pagamento se daria na ag\u00eancia do estelionat\u00e1rio e n\u00e3o na da v\u00edtima, salvo se tamb\u00e9m tivessem contas na mesma ag\u00eancia.<\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> Neste sentido: GILABERTE, Bruno, MONTEZ, Marcus, Op. Cit. COSTA, Adriano Sousa, FONTES, Eduardo, HOFFMANN, Henrique, Op. Cit.<\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> Eis a reda\u00e7\u00e3o do artigo 43, CPC: \u201cArt. 43. Determina-se a compet\u00eancia no momento do registro ou da distribui\u00e7\u00e3o da peti\u00e7\u00e3o inicial, sendo irrelevantes as modifica\u00e7\u00f5es do estado de fato ou de direito ocorridas posteriormente, salvo quando suprimirem \u00f3rg\u00e3o judici\u00e1rio ou alterarem a compet\u00eancia absoluta\u201d.<\/p>\n<p><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a> Neste sentido: CAVALCANTE, M\u00e1rcio Andr\u00e9 Lopes, Op. Cit.<\/p>\n<p><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a> Ainda antes do CPC de 2015, j\u00e1 era esse procedimento admitido pelo STJ, conforme se v\u00ea do seguinte julgado: HC 246.383\/SP, Rel. Ministro Og Fernandes, 6\u00aa. Turma, j. em 18\/06\/2013, DJe 20\/08\/2013: \u201cO art. 3\u00ba do C\u00f3digo de Processo Penal admite que se estenda \u00e0 seara Processual Penal o disposto no art. 87 do C\u00f3digo de Processo Civil\/1973, segundo o qual se determina a compet\u00eancia no momento em que a a\u00e7\u00e3o \u00e9 proposta, sendo irrelevantes as modifica\u00e7\u00f5es do estado de fato ou de direito ocorridas posteriormente, salvo quando suprimirem o \u00f3rg\u00e3o judici\u00e1rio ou alterarem a compet\u00eancia em raz\u00e3o da mat\u00e9ria ou da hierarquia\u201d. E nada mudou desde ent\u00e3o, mesmo com o novo CPP e seu artigo 43. Esse julgado vem sendo repetido com as mesmas fundamenta\u00e7\u00f5es em decis\u00f5es posteriores. Por exemplo, no voto do Ministro Relator Reynaldo Soares da Fonseca, proferido no Conflito de Compet\u00eancia STJ n. 149.111\/PR, j. em 08.02.2017: \u201cCom efeito, o art. 3\u00ba do C\u00f3digo de Processo Penal admite que se estenda \u00e0 seara Processual Penal o disposto no art. 87 do C\u00f3digo de Processo Civil\/1973, segundo o qual se determina a compet\u00eancia no momento em que a a\u00e7\u00e3o \u00e9 proposta, sendo irrelevantes as modifica\u00e7\u00f5es do estado de fato ou de direito ocorridas posteriormente, salvo quando suprimirem o \u00f3rg\u00e3o judici\u00e1rio ou alterarem a compet\u00eancia em raz\u00e3o da mat\u00e9ria ou da hierarquia (HC 246.383\/SP, Rel. Ministro OG FERNANDES, SEXTA TURMA, julgado em 18\/06\/2013, DJe 20\/08\/2013). A norma sofreu algumas altera\u00e7\u00f5es de reda\u00e7\u00e3o no art. 43 do CPC\/2015, mas manteve, em ess\u00eancia o mesmo esp\u00edrito\u201d.\u00a0 Nesse julgado o Ministro Reynaldo Soares da Fonseca apenas afasta a \u201cperpetuatio jurisdiccionis\u201d porque se pretendia alicer\u00e7\u00e1-la na fase de Inqu\u00e9rito Policial e n\u00e3o no in\u00edcio da a\u00e7\u00e3o penal. Finalmente vale destacar que em pesquisa no site JusBrasil \u00e9 poss\u00edvel encontrar decis\u00f5es do STF, STJ, TJs e TRFs acatando a \u201cperpetuatio jurisdiccionis\u201d no Processo Penal por analogia, desde a d\u00e9cada de 1990 at\u00e9 2021. Consulte-se o link: https:\/\/www.jusbrasil.com.br\/jurisprudencia\/busca?q=APLICA%C3%87%C3%83O+AO+PROCESSO+PENAL+DO+PRINC%C3%8DPIO+DA+PERPETUATIO+JURISDICTIONIS&amp;p=15 , acesso em 29.07.2021.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>1 \u2013 INTRODU\u00c7\u00c3O O presente trabalho tem por objetivo tecer os primeiros coment\u00e1rios acerca da Lei 14.155\/21 que promoveu altera\u00e7\u00f5es no C\u00f3digo Penal e no C\u00f3digo de Processo Penal Brasileiros. Seguindo a ordem topogr\u00e1fica do C\u00f3digo Penal e da Lei 14.155\/21, ser\u00e3o abordadas as modifica\u00e7\u00f5es levadas a efeito no crime de Invas\u00e3o de Dispositivo Inform\u00e1tico, [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":13822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,106],"tags":[107,3260,720,121,3670],"class_list":["post-13821","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","category-direito-penal-disciplinas","tag-direito-penal","tag-dispositivo-informatico","tag-estelionato","tag-furto","tag-lei-14-15521"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21 - Meu site jur\u00eddico<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21 - Meu site jur\u00eddico\" \/>\n<meta property=\"og:description\" content=\"1 \u2013 INTRODU\u00c7\u00c3O O presente trabalho tem por objetivo tecer os primeiros coment\u00e1rios acerca da Lei 14.155\/21 que promoveu altera\u00e7\u00f5es no C\u00f3digo Penal e no C\u00f3digo de Processo Penal Brasileiros. Seguindo a ordem topogr\u00e1fica do C\u00f3digo Penal e da Lei 14.155\/21, ser\u00e3o abordadas as modifica\u00e7\u00f5es levadas a efeito no crime de Invas\u00e3o de Dispositivo Inform\u00e1tico, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/\" \/>\n<meta property=\"og:site_name\" content=\"Meu site jur\u00eddico\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-30T17:00:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Eduardo Luiz Santos Cabette\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Eduardo Luiz Santos Cabette\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"67 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/\"},\"author\":{\"name\":\"Eduardo Luiz Santos Cabette\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/person\/8b773c6b3452b86fbd88dbfe07bc42db\"},\"headline\":\"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21\",\"datePublished\":\"2021-07-30T17:00:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/\"},\"wordCount\":13363,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg\",\"keywords\":[\"Direito Penal\",\"dispositivo inform\u00e1tico\",\"estelionato\",\"Furto\",\"Lei 14.155\/21\"],\"articleSection\":[\"Artigos\",\"Direito Penal\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/\",\"url\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/\",\"name\":\"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21 - Meu site jur\u00eddico\",\"isPartOf\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg\",\"datePublished\":\"2021-07-30T17:00:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage\",\"url\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg\",\"contentUrl\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/webmail.meusitejuridico.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#website\",\"url\":\"https:\/\/webmail.meusitejuridico.com.br\/\",\"name\":\"Meu site jur\u00eddico\",\"description\":\"Meu site jur\u00eddico\",\"publisher\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/webmail.meusitejuridico.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#organization\",\"name\":\"Meu site jur\u00eddico\",\"url\":\"https:\/\/webmail.meusitejuridico.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png\",\"contentUrl\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png\",\"width\":349,\"height\":243,\"caption\":\"Meu site jur\u00eddico\"},\"image\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/person\/8b773c6b3452b86fbd88dbfe07bc42db\",\"name\":\"Eduardo Luiz Santos Cabette\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2017\/04\/9ddea50d-cabette-150x150.jpg\",\"contentUrl\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2017\/04\/9ddea50d-cabette-150x150.jpg\",\"caption\":\"Eduardo Luiz Santos Cabette\"},\"description\":\"Delegado de Pol\u00edcia aposentado, Assessor e Parecerista Jur\u00eddico, Mestre em Direito Social, P\u00f3s \u2013 graduado em Direito Penal e Criminologia, Professor de Direito Penal, Processo Penal, Criminologia, Medicina Legal e Legisla\u00e7\u00e3o Penal e Processual Penal Especial na gradua\u00e7\u00e3o e na p\u00f3s \u2013 gradua\u00e7\u00e3o do Unisal\",\"url\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/author\/eduardocabette-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21 - Meu site jur\u00eddico","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/","og_locale":"pt_BR","og_type":"article","og_title":"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21 - Meu site jur\u00eddico","og_description":"1 \u2013 INTRODU\u00c7\u00c3O O presente trabalho tem por objetivo tecer os primeiros coment\u00e1rios acerca da Lei 14.155\/21 que promoveu altera\u00e7\u00f5es no C\u00f3digo Penal e no C\u00f3digo de Processo Penal Brasileiros. Seguindo a ordem topogr\u00e1fica do C\u00f3digo Penal e da Lei 14.155\/21, ser\u00e3o abordadas as modifica\u00e7\u00f5es levadas a efeito no crime de Invas\u00e3o de Dispositivo Inform\u00e1tico, [&hellip;]","og_url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/","og_site_name":"Meu site jur\u00eddico","article_published_time":"2021-07-30T17:00:13+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg","type":"image\/jpeg"}],"author":"Eduardo Luiz Santos Cabette","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Eduardo Luiz Santos Cabette","Est. tempo de leitura":"67 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#article","isPartOf":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/"},"author":{"name":"Eduardo Luiz Santos Cabette","@id":"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/person\/8b773c6b3452b86fbd88dbfe07bc42db"},"headline":"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21","datePublished":"2021-07-30T17:00:13+00:00","mainEntityOfPage":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/"},"wordCount":13363,"commentCount":0,"publisher":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/#organization"},"image":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage"},"thumbnailUrl":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg","keywords":["Direito Penal","dispositivo inform\u00e1tico","estelionato","Furto","Lei 14.155\/21"],"articleSection":["Artigos","Direito Penal"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/","url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/","name":"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21 - Meu site jur\u00eddico","isPartOf":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage"},"image":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage"},"thumbnailUrl":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg","datePublished":"2021-07-30T17:00:13+00:00","breadcrumb":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#primaryimage","url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg","contentUrl":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2021\/07\/e4437caa-hacker-2300772-640.jpg","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/2021\/07\/30\/invasao-de-dispositivo-informatico-furto-eletronico-estelionato-eletronico-e-competencia-lei-14-15521\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/webmail.meusitejuridico.com.br\/"},{"@type":"ListItem","position":2,"name":"Invas\u00e3o de dispositivo inform\u00e1tico, furto eletr\u00f4nico, estelionato eletr\u00f4nico e compet\u00eancia \u2013 Lei 14.155\/21"}]},{"@type":"WebSite","@id":"https:\/\/webmail.meusitejuridico.com.br\/#website","url":"https:\/\/webmail.meusitejuridico.com.br\/","name":"Meu site jur\u00eddico","description":"Meu site jur\u00eddico","publisher":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/webmail.meusitejuridico.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/webmail.meusitejuridico.com.br\/#organization","name":"Meu site jur\u00eddico","url":"https:\/\/webmail.meusitejuridico.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png","contentUrl":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png","width":349,"height":243,"caption":"Meu site jur\u00eddico"},"image":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/person\/8b773c6b3452b86fbd88dbfe07bc42db","name":"Eduardo Luiz Santos Cabette","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/webmail.meusitejuridico.com.br\/#\/schema\/person\/image\/","url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2017\/04\/9ddea50d-cabette-150x150.jpg","contentUrl":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/s.meusitejuridico\/2017\/04\/9ddea50d-cabette-150x150.jpg","caption":"Eduardo Luiz Santos Cabette"},"description":"Delegado de Pol\u00edcia aposentado, Assessor e Parecerista Jur\u00eddico, Mestre em Direito Social, P\u00f3s \u2013 graduado em Direito Penal e Criminologia, Professor de Direito Penal, Processo Penal, Criminologia, Medicina Legal e Legisla\u00e7\u00e3o Penal e Processual Penal Especial na gradua\u00e7\u00e3o e na p\u00f3s \u2013 gradua\u00e7\u00e3o do Unisal","url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/author\/eduardocabette-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/posts\/13821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/comments?post=13821"}],"version-history":[{"count":3,"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/posts\/13821\/revisions"}],"predecessor-version":[{"id":13825,"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/posts\/13821\/revisions\/13825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/media\/13822"}],"wp:attachment":[{"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/media?parent=13821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/categories?post=13821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/api\/wp\/v2\/tags?post=13821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}