Uma nova modalidade de extorsão é perpetrada por meios informáticos: o criminoso invade o dispositivo informático da vítima e ali instala insidiosamente um “malware” que bloqueia os arquivos e programas mais relevantes da pessoa por meio de criptografia.

A criatividade criminosa ganha dimensões incríveis com o fenômeno da chamada Era Informática.

Fato é que já vai ocorrendo em alguns países e não tardará, infelizmente, a chegar ao Brasil a seguinte conduta: o criminoso invade o dispositivo informático da vítima e ali instala insidiosamente um “malware”. Um “malware” nada mais é do que aponta sua origem inglesa, “malicious software" ("software malicioso"); é um “software” que se destina à infiltração em um sistema informático alheio de forma ilícita, com o fim de causar danos, alterações ou obtenção de informações (confidenciais ou não).

No caso em estudo, por meio desse “malware” o infrator consegue ter acesso às informações do computador da vítima, inclusive verificando qual sua atividade profissional e que espécies de arquivos e programas lhe são mais importantes. De posse dessas informações, é capaz de produzir um bloqueio dos arquivos e programas mais relevantes da pessoa por meio de criptografia. No seguimento, envia uma mensagem, normalmente em forma de uma tela “pop up”, onde explica à vítima que esta somente terá novamente acesso normal aos seus arquivos quando pagar um valor exigido. Esse valor normalmente é cobrado em créditos de celular ou dinheiro digital (já comum hoje em dia) ou até mesmo por depósitos ou cartões de crédito pré – pagos.

A conduta acima descrita tem sido apelidada de “sequestro virtual”. Tal nomenclatura não é adequada, pois que nada tem a ver com o crime de sequestro (artigo 148, CP) e nem mesmo com o de Extorsão Mediante Sequestro (artigo 159, CP), já que nenhuma pessoa fica privada de sua liberdade, mas apenas se criptografam seus arquivos de computador e exige-se um valor indevido para a descriptografar. Ao criptografar os arquivos e programas, tudo que seria visto e acessado pela vítima não o é e somente o será quando liberado pelo infrator.

Também não se trata de mero crime de estelionato (artigo 171, CP), já que a vantagem indevida é obtida mediante grave ameaça ou chantagem. Doutra banda, não há roubo (artigo 157, CP) ou furto (artigo 155, CP), já que não ocorre subtração, mas sim constrangimento da vítima a entregar (ela mesma) valores ao infrator.

A conduta se adequa perfeitamente ao crime de extorsão (artigo 158, CP) devido à grave ameaça (imagine-se os danos materiais e morais sofridos numa situação dessas pelo extorquido) e ao constrangimento da vítima que, ela própria, entrega os valores ao criminoso. Poder-se-ia aventar a hipótese de aplicação do artigo 154-A, CP (Invasão de Dispositivo Informático). No entanto, deve-se observar que a conduta descrita neste último tipo penal é “meio” para a prática da extorsão, devendo ser por ela absorvida (Princípio da Consunção). Observe-se ainda que a pena prevista para o crime de invasão de dispositivo informático é bem menor do que a prevista para a extorsão.

Tendo em vista as assertivas acima, efetivamente a expressão “Extorsão Criptoviral” é adequada à espécie e vem ganhando espaço na doutrina especializada.[1]

Infelizmente a informática traz consigo uma série de benefícios, mas, como toda obra humana, também acarreta males. Não obstante, em termos criminais, já há instrumento adequado para a tipificação e punição dos infratores, qual seja, o crime de extorsão previsto no artigo 158, CP e agora com o epíteto doutrinário de “Extorsão Criptoviral”, já que a atuação se dá por meio de criptografia dos arquivos e invasão do sistema informático por um vírus computacional.  


Notas

[1] Vide esclarecedor artigo: SYDOW, Spencer Toth. Extorsão Criptoviral. Boletim IBCCrim. n. 258, maio, 2014, p. 6 – 7. 


Autor


Informações sobre o texto

Como citar este texto (NBR 6023:2002 ABNT)

CABETTE, Eduardo Luiz Santos. O que é “extorsão criptoviral”?. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 4002, 16 jun. 2014. Disponível em: <https://jus.com.br/artigos/29169>. Acesso em: 21 fev. 2018.

Comentários

0

Livraria