Busca sem resultado
jusbrasil.com.br
5 de Maio de 2024

Golpe do Pix como crime cibernético

Análise da Lei nº 14.155/2021 com suas alterações no Código Penal e no Código de Processo Penal.

Publicado por Camila Knihs da Luz
ano passado

1. INTRODUÇÃO

Desenvolvida pelo Banco Central do Brasil e lançada no ano de 2020, a plataforma Pix possibilita a flexibilização da forma de pagamento eletrônico e de transferência monetária. Desse modo, conforme o levantamento realizado pela empresa de cibersegurança, PSafe [1], entre abril e maio do ano de 2022, houve 424 mil bloqueios com golpes relacionados ao Pix no Brasil.

Outrossim, a vítima induzida em erro, abre links suspeitos recebidos por e-mail, SMS ou WhatsApp e fornece suas informações pessoais. Tal técnica chamada de “phishing”, “fisgar as vítimas” utilizada e classificada como crime cibernético no golpe do Pix. Caso os links sejam abertos, podem infectar o aparelho eletrônico com vírus.

Desta forma, quando a vítima acessa seu aplicativo financeiro, o golpista recebe uma notificação com aviso de que foi iniciada uma sessão na instituição financeira. Na posse das informações, se realiza a transferência de valores, através do Pix, da conta bancária da vítima para a conta do golpista.

Assim, o modus operandi do golpe do Pix é caracterizado pelo fato da vítima, induzida em erro a fornecer informações pessoais, possibilitar o golpista a obter vantagem ilícita através das redes sociais, contatos telefônicos, envio de e-mail ou por outro modo fraudulento similar.

Por conseguinte, a Lei nº 14.155/2021 incluiu no art. 171 do Código Penal, os § 2º-A, § 2º-B (crime de fraude eletrônica) e o § 4º (contra idoso ou vulnerável). Ademais, acrescentou o § 4º (competência) no art. 70 do Código de Processo Penal. Destarte, o golpe do Pix será abordado como crime de estelionato mediante fraude eletrônica. Por esta razão, é considerado crime cibernético pela inserção desta Lei nos referidos Códigos.

2. ESTELIONATO SIMPLES

Neste sentido, o crime de estelionato simples (art. 171, caput do Código Penal), possui pena de reclusão de um a cinco anos, além de multa, com bem juridicamente tutelado o patrimônio. Classificado como crime material e instantâneo em relação ao momento consumativo. Definido pelo emprego de artifício, ardil ou fraude, este é caracterizado pelo fato do agente induzir, manter em erro, enganar e convencer a vítima a ceder determinado bem ou quantia e, por consequência, locupletar ilicitamente.

In casu, esta fraude empregada admite-se pela omissão, ou seja, pelo silêncio. Assim já definido no item 61 da Exposição de Motivos da Parte Especial do Código Penal: “[...] não haverá dúvida que o próprio silêncio, quando malicioso ou intencional, acerca do preexistente erro da vítima, constitui meio fraudulento característico do estelionato” [2].

2.1 ESTELIONATO MEDIANTE FRAUDE ELETRÔNICA

Com o fim de trazer penas mais rigorosas aos crimes cibernéticos, estes caracterizados pela utilização de computadores ou dispositivos eletrônicos interligados com a internet à prática da conduta criminosa, como o golpe do Pix, a sancionada Lei nº 14.155/2021, alterou o Código Penal. Tornaram-se mais graves os crimes de violação de dispositivo informático, furto e estelionato cometido de forma eletrônica ou pela internet. Alterou o Código de Processo Penal e definiu a competência em modalidades de estelionato.

Neste norte, considerado crime doloso quanto ao elemento subjetivo, o crime de fraude eletrônica (art. 171, § 2º-A e § 2º-B do Código Penal) possui a modalidade qualificada e majorante do crime de estelionato cometido de forma eletrônica ou pela internet, in verbis:

§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional [3].

Cabe destacar que o crime de estelionato qualificado pela fraude eletrônica consumado antes da Lei nº 14.155/2021, sendo esta lei penal gravosa (lex gravior), deve ser aplicado a pena do estelionato simples. Esta pena também é aplicada se ausente um dos elementos do § 2º-A do art. 171 do Código Penal.

Como exemplo, o agente envia um SMS ou e-mail à vítima com um código e solicita que o mesmo seja enviado a ele. Este código é utilizado para clonar a conta de WhatsApp ou Instagram e/ou criar um perfil falso. O criminoso age como se fosse o titular do número telefônico ou da conta, utilizando-se dos contatos/seguidores da vítima. Em seguida, alega estar com dificuldades financeiras. Encaminha mensagens e pede a transferência monetária por meio do Pix.

Também destaca-se as falsas centrais de atendimento, no qual o golpista se passa como funcionário do banco ou instituição financeira. A vítima cliente destes é induzida a erro, faz com que informe seus dados pessoais e bancários, e transfira valores através do Pix da conta da vítima para a do golpista.

2.1.1 Qualquer outro meio fraudulento análogo

Além da utilização de informações fornecidas pela vítima ou por terceiro induzido a erro através de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, há menção no § 2º-A do art. 171 do Código Penal, de qualquer outro meio fraudulento análogo.

Desta forma, conforme Gonçalves (2022, p. 529)

Também resta caracterizada a qualificadora quando o golpista cria um site de um banco e a vítima, ludibriada, digita o número de seu cartão e senha no site falso, possibilitando que o agente tome conhecimento dessas informações para, posteriormente, fazer compras usando os dados do cartão da vítima [4].

Observa-se que este modus operandi da criação de um site falso de um banco semelhante ao original, amolda-se no “qualquer outro meio fraudulento análogo "através da técnica chamada “phishing”, utilizada para abordar as vítimas por meio eletrônico ou pela internet.

3. CAUSAS DE AUMENTO DE PENA

Sendo majorante do crime de fraude eletrônica, tendo em vista a relevância do resultado gravoso, o § 2º-B do art. 171 do Código Penal foi acrescentado pela Lei nº 14.155/2021, possui causa de aumento de pena de 1/3 (um terço) a 2/3 (dois terços), em relação a pena do parágrafo antecedente (§ 2º-A), se o crime é praticado com a utilização de servidor que está em território estrangeiro.

Por tal, a causa de aumento é maior quanto maior for o prejuízo acarretado à vítima. Como consequência, a relevância do resultado gravoso leva-se em consideração a complexidade de encontrar a autoria do crime fora do território nacional.

3.1 ESTELIONATO CONTRA IDOSO OU VULNERÁVEL

A redação do § 4º presente no art. 171 do Código Penal foi incluída pela Lei nº 14.155/2021, definiu causa de aumento de 1/3 (um terço) ao dobro, tanto em relação à pena do estelionato simples quanto do qualificado pela fraude eletrônica, visto a relevância do resultado gravoso quando cometido contra idoso (com idade equivalente ou superior a 60 anos) ou vulnerável.

Nota-se, a princípio, ausente na Lei nº 14.155/2021, a especificação do que se considera “vulnerável”, assim, utiliza-se o previsto no art. 217-A do Código Penal, este se refere ao crime de estupro de vulnerável, ou seja, se a vítima tem menos de 14 anos, ou se não pode oferecer resistência (ébrio ou sob efeito de substância entorpecente, neste caso) ou se por enfermidade como deficiência mental, não tem o necessário discernimento para a prática do ato (compreensão patrimonial).

4. ESTELIONATO QUALIFICADO PRIVILEGIADO

Classificado como um direito subjetivo do réu, presente no art. 171, § 1º do Código Penal, o estelionato privilegiado caracteriza-se pelo pequeno valor do prejuízo sofrido pela vítima (não exceda um salário mínimo vigente à data do crime) e se o criminoso é primário. Cumpridos estes dois requisitos, o juiz pode aplicar a pena conforme disposto no art. 155, § 2º, ou seja, substituir a pena de reclusão por detenção, reduzir a pena de um a dois terços ou aplicar apenas a multa.

Já se reconheceu no STJ ( AgRg no AREsp n. 954.718/GO, relator Ministro Ribeiro Dantas, Quinta Turma, DJe de 12/2/2020) [5], a modalidade de estelionato qualificado privilegiado em prejuízo da administração pública, como a previdência social (art. 171, § 3º do CP), se presentes os elementos desta qualificadora e do privilégio em questão.

Desse modo, no crime de fraude eletrônica (art. 171, § 2º-A), o emprego de fraude para induzir a vítima em erro é uma qualificadora de natureza objetiva, ou seja, trata-se do meio ou modo de execução.

Em consequência, por analogia in bonam partem os § 1º e § 2º-A do art. 171 do Código Penal admite a aplicação do estelionato qualificado privilegiado pelo emprego de fraude, desde que presente os elementos desta qualificadora e do privilégio.

5. SUJEITO ATIVO

Considerado crime comum, não se requer nenhuma qualidade especial do agente. Frise-se, considera como sujeito ativo do crime de estelionato também, em sua forma qualificada, tanto aquele que emprega a fraude quanto quem dolosamente aufere da vantagem ilícita. Por tal, admite-se coautoria e participação. Assim, a conduta será atípica, se não estimulou a execução e muito menos conhecia a procedência da vantagem ilícita.

Cabe destacar, que não será partícipe se não estimulou a prática do crime, mas se quando recebeu a vantagem ilícita, sabia de sua proveniência criminosa, responde pelo crime de receptação dolosa presente no art. 180, caput do Código Penal.

5.1 SUJEITO PASSIVO

Reconhece-se como sujeito passivo todas as vítimas enganadas por meio da fraude, mesmo que não sofreram prejuízo econômico, pois admite-se tentativa e todos aqueles que tiveram perda econômica.

Ademais, conforme exemplo anteriormente explanado, o golpista agiu como se fosse o titular do número telefônico, pelo fato da vítima, induzida em erro, ter enviado o código recebido por SMS ou e-mail. A primeira fraude é aplicada em desfavor do proprietário do número telefônico.

Com acesso aos contatos da vítima, a segunda fraude é executada em desfavor dos conhecidos ou parentes. Assim, o golpista, como se fosse o titular, envia mensagens aos contatos e solicita determinado valor emprestado via transferência Pix.

5.1.1 Continuidade delitiva e tentativa

Neste sentido, todas as pessoas induzidas em erro e enganadas são vítimas, porém, com a mensagem recebida, sucede com o prejuízo econômico é a pessoa que realiza a transferência monetária ao golpista.

A propósito, está presente a continuidade delitiva, também chamado de crime continuado (art. 71, caput do CP), quando através de mais de uma ação (envios de mensagens com o pedido de transferência monetária) ou omissão, o agente pratica dois ou mais crimes da mesma espécie (estelionato simples, qualificado, majorado tanto consumado quanto tentado) pelas circunstâncias de lugar, tempo, modus operandi e outras semelhantes. Os crimes posteriores são havidos como continuação do primeiro. Neste caso, aplica-se a pena de um só dos crimes, se iguais, ou a mais grave, se diferentes, aumentada, em ambos os casos, de 1/6 (um sexto) a 2/3 (dois terços).

Do mesmo modo, caso o golpista destine a mensagem para nove pessoas e todas realizem a transferência, há nove crimes de fraude eletrônica em continuidade delitiva (art. 171, § 2º-A por nove vezes na forma do art. 71, caput ambos do CP).

Todavia, se nenhuma das pessoas realizarem a transferência, há nove crimes de fraude eletrônica tentados em continuidade (art. 171, § 2º-A c/c art. 14, II por nove vezes na forma do art. 71, caput todos do CP).

6. CONSUMAÇÃO

Sendo o estelionato simples (art. 171 do CP) e qualificado pela fraude eletrônica (art. 171, § 2º-A do CP), crime material, significa dizer que a consumação ocorre quando o agente aufere da vantagem ilícita.

A propósito, extrai-se da jurisprudência do STJ, nestes termos:

[...]. 1.2. Segundo consta, as investigações policiais tiveram início porque, no dia 10 de agosto de 2021, por volta das 15h30, a vítima [...] recebeu mensagem em seu aparelho celular, número (18) [...], via WhatsApp, oriunda do celular número (18) [...], com a fotografia de sua filha, [...], solicitando-lhe dinheiro para realizar a movimentação financeira de clientes. Não estranhou, pois [...] é advogada e responsável pelo setor financeiro do escritório. Contudo, como tal número de telefone era desconhecido, a vítima ligou e foi atendida por uma mulher, que acreditou ser sua filha, narrando que aquele número era de uma conta comercial. Certa de que mantinha contato com a filha, [...] efetuou três transferências, através de aplicativo do Banco [...], nos valores de R$ 9.746,00 (PIX chave [...]); de R$ 14.645,00 (PIX chave [...]); e R$ 10.000,00 (PIX chave [...]), totalizando o prejuízo de R$ 34.391,00 (trinta e quatro mil, trezentos e noventa e um reais), [...]. ( HC n. 771.942, Ministro Antonio Saldanha Palheiro, DJe de 02/12/2022) [6].

Diante tal fundamento, conclui-se que para a consumação deve haver dois resultados: o enriquecimento ilícito do agente e consequentemente, o prejuízo da vítima. Caso o golpista iniciou a fraude, induziu a vítima em erro e não obteve a vantagem ilícita pelo fato de que um terceiro a advertiu sobre o golpe, trata-se de crime de estelionato mediante fraude eletrônica tentado (art. 171, § 2º-A c/c art. 14, II do CP).

7. AÇÃO PENAL

Nos termos da Lei nº 13.964/2019, esta incluiu o § 5º no art. 171 do Código Penal, definiu como regra, no crime de estelionato simples e qualificado pela fraude eletrônica, a ação penal pública condicionada à representação do ofendido. Com exceção, é a ação penal pública incondicionada se o crime for cometido contra a Administração Pública, direta ou indireta, criança ou adolescente, pessoa com deficiência mental, maior de 70 (setenta) anos de idade ou incapaz.

8. COMPETÊNCIA

Com o fim de conceder a facilitação na produção de provas, a inserção do § 4º no art. 70 do Código de Processo Penal pela Lei nº 14.155/2021, trouxe exceção à regra em que a comarca onde houve a vantagem ilícita, ou seja, do local da consumação, deve ser proposta a ação penal.

Neste aspecto, o art. 70, § Código de Processo Penal, aborda que o foro competente se estabelece pelo local de domicílio da vítima e em caso de pluralidade de vítimas, a competência se fixará pela prevenção, se nos crimes previstos no art. 171 do Código Penal, forem praticados por meio de depósito, emissão de cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento frustrado ou através de transferência de valores.

9. CONSIDERAÇÕES FINAIS

Por derradeiro, observa-se que o modus operandi empregado pelos golpistas, excede a divisa de seus domicílios e abrange todo o país. Adotados de uma estratégia tecnológica na tentativa de apagar seus vestígios digitais, o emprego da técnica do “phishing”, torna vulnerável às instituições financeiras e seus usuários.

Portanto, a sancionada Lei nº 14.155/2021, trouxe um enfoque de gravidade em relação aos crimes cibernéticos cometidos por meio eletrônico ou pela internet, como o golpe do Pix, este caracterizado sendo crime de fraude eletrônica modalidade qualificada do crime de estelionato (art. 171, § 2º-A do CP), com competência definida no art. 70, § 4º do CPP.

REFERÊNCIAS

[1] PAINS, Allyson. ‘Golpe do PIX’ cresce mais de 350% nos dois últimos meses, aponta PSafe. Disponível em: https://www.psafe.com/blog/golpe-do-pix-cresce-mais-de-350-nos-dois-ultimos-meses-aponta-psafe/. Acesso em: 10 jan. 2023.

[2] BRASIL. Exposição de motivos da parte especial do Código Penal. Brasília, DF.

[3] BRASIL. Lei nº 14.155, de 27 de maio de 2021. Brasília, DF.

[4] GONÇALVES, Victor Eduardo Rios. Código Penal: parte especial. Coleção esquematizado. 12ª ed. São Paulo: Saraiva Jur, 2022, p. 529.

[5] STJ. AgRg no AREsp n. 954.718/GO, relator Ministro Ribeiro Dantas, Quinta Turma, julgado em 4/2/2020, DJe de 12/2/2020.

[6] STJ. HC n. 771.942, relator Ministro Antonio Saldanha Palheiro, DJe de 02/12/2022.

  • Sobre o autor@camila__kl
  • Publicações2
  • Seguidores2
Detalhes da publicação
  • Tipo do documentoArtigo
  • Visualizações5328
De onde vêm as informações do Jusbrasil?
Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
Disponível em: https://www.jusbrasil.com.br/artigos/golpe-do-pix-como-crime-cibernetico/1743488396

Informações relacionadas

[Modelo] Petição inicial - Golpe do Pix

Tribunal de Justiça do Mato Grosso
Jurisprudênciahá 2 anos

Tribunal de Justiça do Mato Grosso TJ-MT: XXXXX-88.2022.8.11.0006 MT

Tássio Amaral, Advogado
Artigoshá 2 anos

Caí no golpe do PIX e agora? O que você precisa fazer se caiu em algum golpe bancário.

Wellington Siqueira Vilela, Advogado
Artigoshá 10 meses

Conheça os seus direitos após ser vítima do Golpe do Pix

Denise Loli, Advogado
Artigoshá 6 meses

Movimentações bancárias não reconhecidas

2 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)

O que difere a legislação do PIX de outros serviços bancários quanto a segurança ao cliente contra estelionatários?
Não sou expert e leis judiciais, mas como cidadão, penso que estamos longe de um sistema de segurança bancário, considerando conta corrente em que os bancos tentam proteger por senhas, token e outros meios internos, sem se preocuparem com atualizações e upgrades de melhoria aos clientes e delegam a culpa à "segurança pública" ou ao cliente por fraudes cibernéticas por PIX ocorridas.
"Segurança Pública" alegada por serviços prestados, na minha ótica seria o mesmo que reconhecer que possui um péssimo Serviços de proteção.

Faço essa comparação, pois é pertinente com os antivírus/aditivos de marcas variadas, dos computadores / modelos, em que a proteção esta sempre em evolução constantemente por atualizações e tem um nível de proteção diria 20 vezes melhor, para dizer o mínimo. continuar lendo

Boa tarde, Sr. Moito Maekawa.

Excelente comparação da segurança ao cliente contra estelionatários, na legislação do PIX, em relação aos outros serviços bancários.
Um primeiro apontamento que deve ser analisado é que a legislação do PIX possui algumas características que o diferencia de outros serviços bancários em termos de segurança. Algumas dessas características são:

1. Autenticação forte: Para realizar uma transação pelo PIX, é necessário autenticar a operação com pelo menos duas informações distintas, como senhas, biometria ou chaves. Essa autenticação forte dificulta a ação de estelionatários que tentam se passar por outros usuários.

2. Horário de funcionamento limitado: As transações pelo PIX só podem ser realizadas em dias úteis e em horário comercial. Isso impede que golpistas realizem transferências fora do horário de funcionamento bancário.

3. Limite máximo de valor: O valor máximo de uma transação pelo PIX é limitado, o que ajuda a limitar o prejuízo em caso de golpe.

4. Proteção ao consumidor: Caso o cliente seja vítima de um golpe no PIX, ele tem direito a ressarcimento por parte do banco. De acordo com as regras definidas pelo Banco Central do Brasil.

Com isso, posso dizer que ausente uma plena segurança bancária, ou seja, ainda devem ser desenvolvidas algumas “camadas de proteção” que trabalhem em conjunto, para garantir a segurança das transferências por meio do Pix, realizadas pelos clientes das instituições financeiras.

Assim, como no golpe do Pix, em que a vítima é induzida a erro pela técnica do "phishing", é necessário uma proteção contra o golpe. Neste sentido, o que difere dos outros serviços bancários são que as instituições financeiras possuem “camadas de proteção”, ou seja, mecanismos de segurança. Como sistemas de detecção, análise de comportamento do usuário, sistemas e softwares atualizados com as últimas correções, atualizações de segurança para garantir a proteção dos usuários e outros.

Além disso, é importante que as empresas de tecnologia e as instituições governamentais trabalhem em conjunto para garantir a segurança dos usuários na era digital. As empresas de tecnologia devem adotar medidas de segurança em seus produtos e serviços, enquanto as instituições governamentais devem fiscalizar e regulamentar essas empresas para garantir a segurança dos cidadãos.

Agradeço pela pergunta e o interesse sobre o tema.
Espero ter ajudado!

Atenciosamente,
Camila Knihs da Luz continuar lendo