Estelionato eletrônico: necessidade de tipificação?

10/08/2012. Enviado por

O presente trabalho irá apontar pontos positivos e negativos de uma nova normatização para crime de estelionato eletrônico, concluindo ao final o que parece ser mais justo e adequado para o sistema penal brasileiro

RESUMO

Com a evolução tecnológica e da internet, novos crimes e métodos para a prática destes acabaram surgindo. Esses novos procedimentos, por sua vez, facilitam o cometimento pelo agente de vários delitos, que fica ainda mais acobertado em função da internet, já que o crime pode ter sido praticado em qualquer lugar contra pessoa que esteja em local totalmente diverso. Um dos crimes mais corriqueiros da internet é o de estelionato, também denominado de estelionato eletrônico por alguns doutrinadores. Quanto a este delito paira uma grande dúvida: Há ou não a necessidade de tipificação para o crime de estelionato praticado na internet, mormente chamado de estelionato eletrônico? Sobre alguns pontos de vista a tipificação deste delito é tida como desnecessária. Entretanto, há também aqueles que apóiam senão a nova tipificação, ao menos, uma punição mais gravosa para o estelionato eletrônico. Portanto, o presente trabalho irá apontar pontos positivos e negativos de uma nova normatização para este crime em específico, concluindo ao final o que parece ser mais justo e adequado para o sistema penal brasileiro.

PALAVRAS CHAVES: Estelionato, Eletrônico, Tipificação, Normatização, Computador, Internet, Informática, Fraude.

INTRODUÇÃO

Neste último século os computadores evoluíram de uma forma impressionante, começando seu real crescimento desde século passado.

A evolução na área de processamento de dados se tornou maior com o desenvolvimento aeronáutico e de artilharia, no período da Segunda Guerra Mundial. O momento exigia aos países em guerra meios mais eficazes para calcular dados de artilharia e controlar materiais bélicos.

Durante toda essa evolução tecnológica dos computadores, não se teve noticias de que o homem tivesse agido de forma a lesionar ou pôr em perigo de lesão qualquer bem jurídico na utilização desses equipamentos em evolução, tendo em vista que as máquinas construídas não foram utilizadas como meios para qualquer prática delitiva, mesmo porque eram de uso exclusivo de pesquisadores que tinham como meta única o aperfeiçoamento dos equipamentos e a obtenção de resultados rápidos e confiáveis que viessem a facilitar o trabalho dos pensadores.

Os incidentes que decorreram em função do uso ilícito do equipamento eletrônico surgiram somente quando passaram a fazer parte do cotidiano da população, quando saíram da esfera de utilização exclusiva da pesquisa científi­ca para tornarem-se um equipamento de uso comum.

A aplicação do computador de forma ilegal se tornou ainda maior com o surgimento da internet há décadas atrás, vez que o público com potencial de ser lesionado aumentou a nível mundial, sem contar a acobertação e a ocultação que a internet oferece ao agente.

Diante desse panorama mundial e o enorme crescimento da internet, juntamente com a utilização de meios eletrônicos para facilitar a vida das pessoas, torna-se necessário saber e entender os crimes que podem ser cometidos virtualmente, e ainda discutir aquelas condutas que ainda não são taxadas como crimes, contravenções ou qualquer outra reprimenda feita pelo Direito Penal Brasileiro.

Modernamente, ao se tratar de ilícitos, pode-se verificar a existência de várias possibilidades de ação criminosa na área da informática, abrangendo todas as tecnologias da informação, do processamento e da transmissão de dados. O desrespeito ao sigilo ocorre das mais diversas formas pelos hackers e crackers, que, valendo-se de expedientes fraudulentos, conseguem romper as barreiras protecionistas ofertadas pelos sites e usurpar, apropriar, destruir, obter vantagem ilícita mediante erro e subtrair informações ali encartadas, o que gera a insegurança aos usuários da rede mundial de computadores.

O crime principal abordado no trabalho em questão é o de estelionato eletrônico, um dos mais comuns na rede que também mostrará as dúvidas surgidas em torno deste delito.

Também será abordado um tema de grande divergência, quando se tratar de fraude por manipulação de dados armazenados, criando-se a dúvida se é crime de furto eletrônico ou estelionato eletrônico.

Além disso, o trabalho irá apresentar as principais objeções feitas pelos doutrinadores que são contra uma nova tipificação para o estelionato eletrônico, dizendo se tratar de um novo modo de agir, mas não um novo crime.

Em contrapartida, há aqueles que são a favor de uma nova tipificação ou apenas de punições mais severas para tal delito, em função de suas peculiaridades e diferenças com o crime comum (art. 171, caput, CP).

Ao final na conclusão serão levantadas todas as dúvidas e argumentos propostos, indicando qual seria a melhor forma de se proceder diante do caso em tela em consonância com a Constituição Federal e o Código Penal Brasileiro.

2. RESUMO HISTÓRICO

2.1. ORIGEM DOS COMPUTADORES

A evolução na área de processamento de dados se tornou maior com o desenvolvimento aeronáutico e de artilharia, na Segunda Guerra Mundial. O momento exigia aos países em guerra meios mais eficazes para calcular dados de artilharia e controlar materiais bélicos.

No mundo, em três pontos distintos via-se a busca pelo desenvolvimento tecnológico com o intuito de colocar esse novo tipo de arma à disposição do arsenal moderno: a IBM, associada à marinha americana, com o projeto de Haward Aiken, Konrad Zuze, na Alemanha, e com o grupo Ultra, na Inglaterra, em Bletchley Park. Surge, então, o primeiro computador eletromecânico, o Automatic Sequence Controlled Calculator (ASSCC — Calculadora Automática de Sequência Controlada) que recebeu o nome de Mark I.[1]

Foi desenvolvido nos Estados Unidos e depois na Inglaterra, o primeiro computador eletrônico de grande porte.[2]

O primeiro computador eletrônico norte-americano, o ENIAC (Eletronic Numerator Integrator and Calculator), resultou de um contrato entre o Exército americano e a Universidade da Pensilvânia, e destinava-se ao cálculo de curvas de balística para projéteis e bombas. [3]

Entretanto, somente em outubro de 1973, a justiça norte-americana reconheceu como o verdadeiro inventor do computador John Atasanoff, da Universidade de Iowa. Ele construiu um calculador binário chamado ABC que se diferencia basicamente do Eniac por ser não-automático e não-­programável.[4]

Logo mais, surgiu o modelo experimental chamado de Edvac (Eletronic Discret Variable Automatic Computer), que salvava o programa de forma codificada na memória do computador.[5]

Com isso, a IBM (Internacional Business Machines), para não ficar para trás lançou o seu primeiro computador, em 1953, concebido para o uso em pesquisa nuclear (...). No ano seguinte, a empresa lançou um modelo de porte médio, dirigido aos usuários de suas máquinas de cartões perfurados. Enquanto o primeiro destinava-se a um mercado restrito, de uso científico, o segundo teve ampla aceitação no mercado mundial, com quatrocentas unidades vendidas em menos de dois anos. [6]

No fim dos anos 50, asegunda geração de computadores já apresentava transistores ao invés de válvulas.[7]

A geração de transistores correspondeu também à passagem do computador de uso científico para os equipamentos de uso geral (general purpose), o que representou uma grande expansão na demanda.[8]

Na década de 60, surge a terceira geração de computadores com a utilização de circuitos integrados. Foi nessa época que começaram a aparecer os microcomputadores. [9]

A quarta geração de computadores aparece entre 1971 e 1981, tendo como principal diferencial o microprocessador. Havia agora em toda CPU(Unidade de Processamento Central) de computador, um circuito integrado. Nesta época que também surgem os famosos disquetes para o armazenamento de dados.[10]

Nesse período, acontecimentos muito importantes devem ser destacados, tal como “o nascimento da Microsoft (Microcomputer Software), no ano de 1977, tendo como fundadores Bill Gates e Paul Alan”,[11] atualmente, a maior companhia de software do mundo.[12] Também, em 1981, aIBM encomenda à Microsoft um sistema operacional com a finalidade de torná-lo padrão mundial. Nasce o “Micro Soft Disc Operating System”, popularmente conhecido apenas por MS-DOS, que de fato veio ser padrão mundial dos computadores pessoas e dos que com ele fossem compatíveis.[13]

A quinta geração de computadores apresentou grandes avanços, com a principal característica da simplificação e miniaturização do computador.[14]

Inseridos entre os computadores de quinta geração encontram-se os chamados computadores inteligentes, assim denominados porque em vez de processar dados, processam ‘conhecimentos’, ou seja, idéias armazenadas em sua memória.[15]

Durante toda essa evolução tecnológica dos computadores, não se teve noticias de que o homem tivesse agido de forma a lesionar ou pôr em perigo de lesão qualquer bem jurídico na utilização desses equipamentos em evolução. Valedizer que as máquinas construídas não foram utilizadas como meios para qualquer prática delitiva, mesmo porque eram de uso exclusivo de pesquisadores que tinham como meta única o aperfeiçoamento dos equipamentos e a obtenção de resultados rápidos e confiáveis que viessem a facilitar o trabalho dos pensadores.[16]

Os incidentes que decorreram em função do uso ilícito do equipamento eletrônico surgiram somente “quando passaram a fazer parte do cotidiano da população; quando saíram da esfera de utilização exclusiva da pesquisa científi­ca para tornarem-se um equipamento de uso comum”.[17]

As primeiras condutas criminosas em relação ao computador surgiram na década de 60 e eram considerados crimes econômicos, pois estavam ligadas à intenção do obter lucro mediante a lesão do patrimônio de alguém.[18]

2.2. INTERNET

A internet teve sua origem com a Arpanet, que era uma rede de computadores montada pela Advanced Research Projects Agency (ARPA) em setembro de 1969. AARPA foi formada em 1958 pelo departamento de Defesa dos Estados Unidos e tinha a principal função de mobilizar recursos de pesquisa, especialmente para o mundo universitário, com o objetivo de alcançar superioridade tecnológica militar em relação à União Soviética, após o lançamento do primeiro Sputnick em 1957,[19] e tinha a finalidade de evitar que um ataque nuclear fosse capaz de aniquilar todas as informações que o computador central americano detinha.[20]

Logo após, foi lançado em setembro de 1969, conectando computadores em quatro localizações – UCLA, o Stanford Institute, UC Santa Barbara e a Universidade de Utah. Nos anos seguintes, o número de computadores conectados cresceu rapidamente e, em 1972, foi introduzida a capacidade de email, tornando-se rapidamente a maior aplicação na rede.[21]

Com a interligação dos computadores da National Science Foundation (NSF) surge, em 1985, aNational Science Foundation Network (NSFNET). Logo mais, houve a conexão NSF-Arpanet. A união desses dois backbones[22] deu origem oficialmente à internet.[23]

Conjuntamente, “iniciou-se o desenvolvimento do Ebone, primeiro backbone europeu, que interligava alguns países da Europa à intemet. Ocorreu então, em 1993, a utilização comercial da internet, com o advento, da WWW (World Wide Web)”.[24]

Em 1988, por força da Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP), Universidade Federal do Rio de Janeiro (UFRJ) e Laboratório Nacional de Computação Científica (LNCC), o Brasil passou a conhecer a internet. O Ministério de Ciências e Tecnologia, em conjunto com o Ministério da Educação, criou em 1990 o backbone Rede Nacional de Pesquisas (RNP) que interligava onze estados em suas capitais.[25]

Atualmente, o número de usuários que fazem uso da internet é algo surpreendente, algo em torno de dois bilhões de pessoas em todo mundo (dados do final do ano de 2010), segundo anunciou o chefe da União Internacional de Telecomunicações (UIT), Hamadun Touré.[26]

Diante desse panorama mundial e o enorme crescimento da internet, juntamente com a utilização de meios eletrônicos para facilitar a vida das pessoas, torna-se necessário saber e entender os crimes que podem ser cometidos virtualmente, e ainda discutir aquelas condutas que ainda não são taxadas como crimes, contravenções ou qualquer outra reprimenda feita pelo Direito Penal Brasileiro.

3. RELAÇÕES DO DIREITO COM A INFORMÁTICA

3.1. DIREITO DA INFORMÁTICA

O direito da informática foi reconhecido oficialmente em 1980, pelo Conselho da Comunidade Européia, sendo visto como a reunião de todos os aspectos jurídicos da informática, permitindo um tratamento adequado no Direito Tradicional. Na verdade, o Direito da informática serve-se dos conhecimentos das outras áreas do Direito para atingir o objetivo pretendido na área da informática e, por outro lado, acaba por influenciar as áreas tradicionais do Direito.[27]

O Direito da informática, conforme Luiz Fernando Martins Castro é “o conjunto de leis, normas e princípios aplicáveis aos fatos e atos decorrentes do tratamento automatizado da informação”.[28]

Segundo ainda José Carlos de Araújo Almeida Filho, o Direito da Informática pode ser conceituado como “o conjunto legislativo e doutrinário que visa estudar, em conjunto com os demais ramos do Direito, as relações havidas através dos canais de informação obtidos por meio digital”.[29]

Para o Aldemário Araújo Castro, o Direito da Informática é a “disciplina que estuda as implicações e problemas jurídicos surgidos com a utilização das modernas tecnologias da informação”.[30]

Muito se discute sobre a necessidade de um novo ramo no Direito na área da informática. Entretanto, deve-se tomar cuidado ao tentar criar novas leis, tendo em vista a crescente evolução tecnológica, e a criação precipitada pode acabar criando leis excessivas e desnecessárias. [31]

O reconhecimento do direito informático como um direito fundamental não é simples e detém certa complexidade.[32] Todavia, enquanto não ocorre esta criação, deve ser reconhecida ao menos a necessidade de adequação jurídica frente à realidade tecnológica.[33]

Esta adequação, segundo Rita de Cássia Lopes da Silva seria a “utilização de normas já existentes, por coerentemente cuidarem de algumas condutas e a criação de novas quando houver o silêncio da lei e a necessidade de tutela de bem jurídico”.[34]

3.2. DIREITO E INFORMÁTICA

A constante interdependência entre o homem e os meios eletrônicos, bem como a evolução diária destes no Brasil e no mundo, cria a necessidade da informática jurídica[35] e das normas se adequarem na mesma velocidade.

Entretanto, certo é que, a informática evolui muito mais rapidamente do que as normas jurídicas, sendo este acompanhamento impossível.

Como bem ensina Liliana Minardi Paesani[36]: “A relação entre Direito e computador é profundamente diferente da relação entre Direito e qualquer outra máquina existente no mercado”.

Segundo Borruso[37]:

Se o jurista se recusar a aceitar o computador, que formula um novo modo de pensar, o mundo, que certamente não dispensará a máquina, dispensará o jurista. Será o fim do Estado de Direito e a democracia se transformará facilmente em tecnocracia.

Desta forma, não pode ser ignorada a evolução rotineira dos meios tecnológicos e o Direito deve se adequar ou ao menos tentar adequá-los.

Atualmente, alguns elementos digitais são indispensáveis para a formação da justiça, o que ajuda na celeridade do processo. Alguns deles, tal como o documento eletrônico[38], peticionamento eletrônico[39], recibo eletrônico[40], assinatura eletrônica[41] em duas modalidades e certificação digital, dentre outros, já estão presentes na informática jurídica.[42] 

Em relação aos Juizados Especiais Federais, o artigo 8º, § 2º, da Lei 10.259/2001, já prevê a intimação e a recepção de petições por meio eletrônico.[43]

Art. 8º As partes serão intimadas da sentença, quando não proferida esta na audiência em que estiver presente seu representante, por ARMP (aviso de recebimento em mão própria).

[...];

§ 2º Os tribunais poderão organizar serviço de intimação das partes e de recepção de petições por meio eletrônico.” (grifo nosso).

3.3. DIREITO PENAL E INFORMÁTICA

O Direito Penal se relaciona com a informática de três formas: a digitalização da documentação penal, dos processos administrativos e processuais e a favor da criminalidade.[44]

Como bem ensina Rita de Cássia Lopes da Silva a informatização da documentação penal está afeta ao fichário policial, aos arquivos judiciários e aos serviços de segurança, [...] No que tange à informatização dos procedimentos administrativos e processuais, constata que acarreta uma melhoria e aperfeiçoamento na distribuição da justiça, facilitando os trabalhos desenvolvidos nesta área. [...] quanto à informática servindo para a prática de ações ilícitas, impondo questionamento sobre o tratamento que devem receber.[45]

Desta forma, o que foi feito para facilitar e dar mais celeridade a vida humana, atualmente está sendo utilizado para a prática de crimes, além das condutas que ainda não têm tipificação penal.

Esse é um dos grandes problemas encontrados no Direito Penal em relação à informática: a falta de tipificação de algumas condutas que, são ao menos imorais e que deviam ser tipificadas como infrações de menor potencial ofensivo, contravenções ou ainda, como crimes.

Entretanto, isso não significa que deve ser reconhecido como um novo ramo autônomo do Direito. O que se precisa é que tais condutas ilícitas encontrem um abrigo jurídico, seja para adaptar as leis existentes aos delitos que tenham sido praticados por intermédio do computador, seja pela existência de casos, cujo uso do computador poderia ser circunstância a provocar o aumento de pena, e ainda, em outros casos em que se vislumbram novas situações, nascendo a necessidade de se criar um novo tipo.[46]

3.4.  CRIMES VIRTUAIS

No mundo doutrinário, existe uma série de opiniões quanto ao nome correto que deveria ser dado para os crimes cometidos com o uso do computador ou qualquer outro meio eletrônico.

Rita de Cássia Lopes da Silva destaca as principais denominações usadas. São elas: “computer crime, abuso de computador, crime de computação, criminalidade mediante computador, delito informático, crime informático, delinquência informática, fraude informática, delinquência econômica, crimes por meio da informática”.[47] 

Mas ainda, um especial cuidado deve ser tido quando se tratar de condutas que ainda não têm tipificação, pois a expressão crime ou delito refere-se à ação ou omissão, típica, antijurídica e culpável. Logo, se não têm tipificação, consequentemente o uso do termo será inadequado.[48]

Na década de 90, aOrganização para a Cooperação Econômica e Desenvolvimento reconheceu como crime informático “qualquer conduta ilegal, não ética, ou não autorizada, que envolva processamento automático de dados e/ou a transmissão de dados”.[49]

Segundo afirma Miguel Ángel Davara Rodríguez, delito informático seria “a realização de uma ação que, reunindo as características que delimitam o conceito de delito, seja levado a cabo, utilizando-se um elemento informático e/ou telemático, ou vulnerando os direitos do titular de um hardware ou software”.[50]

Quanto à classificação, cada doutrinador tem seu posicionamento.

Uma divisão simples é a de crimes informáticos impróprios e próprios. Aqueles são crimes tradicionais em que o computador só foi usado para atacar o bem jurídico, tal como o crime de pedofilia, tráfico de entorpecentes e crimes contra a honra. Já os considerados crimes informáticos próprios, referem-se aos tipos novos surgidos com o uso da informática, em que o sistema informático serve como meio e fim almejado pelo agente.[51]

Os crimes informáticos impróprios não tratam propriamente de crimes de informática, mas sim de crimes (comuns ou especiais) tifipicados para proteger determinados bens jurídicos, em que o sistema de informática é apenas o meio ou o instrumento utilizado para a sua realização.[52]

Quanto ao objetivo material dos crimes de informática, eles podem ser classificados em puro, misto e comum. No “puro”, o agente visa especificamente o sistema de informática da vítima, softwares e hardwares, bem como os demais dados contidos no computador. Já o “misto”, o delinquente precisa da informática para atingir seu fim e não busca como no “puro” os dados específicos do computador. Um exemplo deste tipo é o estelionato com cartões de crédito em transações comerciais via internet. E por último, o “comum”, que são aqueles tradicionais praticados através da informática, internet, porém não precisaria necessariamente destes para alcançar o resultado.[53]

4. CRIME DE ESTELIONATO

4.1. CONCEITO DE ESTELIONATO

O crime de estelionato está previsto no artigo 171 do Código Penal e tem a seguinte redação:

Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.

Dessa forma, o estelionato pode ser desmembrado nas seguintes características: I) a conduta do agente deve ser dirigida à obtenção de vantagem ilícita para si ou para um terceiro, em prejuízo alheio; II) a vítima é induzida ou mantida em erro; III) o delinquente se vale de um meio fraudulento para consecução de seu fim.[54]

Portanto, a obtenção da vantagem indevida deve-se ao fato de o agente conduzir o ofendido ao engano ou quando deixa que a vítima permaneça na situação de erro na qual se envolveu sozinha. Assim, é possível que o autor do estelionato provoque a situação de engano ou apenas dela se aproveite.[55]

Quanto ao sujeito ativo, é possível, na hipótese de concurso de agentes que, um sujeito empregue fraude contra a vítima, enquanto outro obtém a indevida vantagem patrimonial. Desta forma, ambos serão sujeitos ativos e responderam pelo crime de estelionato.[56]

Já em relação ao sujeito passivo, é a pessoa que é enganada e sofre o prejuízo patrimonial, entretanto, pode haver dois sujeitos passivos, sendo um enganado e o outro sofrendo o prejuízo patrimonial. A vítima deve ser determinada. Caso se tratar de sujeitos passivos indeterminados, haverá crime contra a economia popular e não estelionato.[57]

De acordo ainda com a classificação feita por Guilherme Souza Nucci, o estelionato é um crime “comum (caput) e próprio (§ 2°); material; de forma livre (caput) e forma vinculada (§ 2°); comissivo; instantâneo (como regra), porém, conforme a conduta prevista no tipo (ex.: ocultar, do § 2°, V) adquire o caráter de permanente; de dano; unissubjetivo; plurissubsistente”.[58]

São considerados comuns os delitos que podem ser cometidos por qualquer pessoa e próprios os que somente podem ser praticados por determinadas pessoas.[59]

Crime material é aquele cujo tipo descreve o comportamento e menciona o resultado, exigindo a sua produção.[60]

São delitos de forma livre os que podem ser praticados de qualquer modo pelo agente, não havendo, no tipo penal, qualquer vínculo com o método. Já os de forma vinculada são aqueles que somente podem ser cometidos através de fórmulas expressamente previstas no tipo penal.[61]

Crimes comissivos são os que exigem, segundo o tipo penal objetivo, em princípio, uma atividade positiva do agente, um fazer.[62]

Instantâneos são aqueles crimes cuja consumação se dá com uma única conduta e não produzem um resultado prolongado no tempo. Já os permanentes são os que se consumam com uma única conduta, embora a situação antijurídica gerada se prolongue no tempo até quando queira o agente.[63]

Os delitos de dano são os que se consumam com a efetiva lesão a um bem jurídico tutelado. Trata-se da ocorrência de um prejuízo efetivo e perceptível pelos sentidos humanos.[64]

São unissubjetivos aqueles delitos que podem ser praticados por uma só pessoa, embora nada impeça a co-autoria ou participação.[65]

E por fim, o crime plurissubsistente que é composto por vários atos, que integram a conduta, ou seja, existem fases que podem ser separadas, fracionando-se o crime. Admite, portanto, a tentativa.[66]

Quanto aos elementos subjetivos do tipo, o estelionato só é punível a título de dolo, que consiste na vontade de enganar a vítima, dela obtendo vantagem ilícita, em prejuízo alheio, empregando artifício, ardil ou qualquer outro meio fraudulento. É necessário que o sujeito tenha consciência da ilicitude da vantagem que obtém da vítima. O tipo requer um segundo elemento subjetivo, contido na expressão “para si ou para outrem”. Não há fraude culposa. Em face disso, o estelionato só pode ser punido a título de dolo, sendo a denominada “fraude culposa” fato atípico.

Guilherme de Souza Nucci[67] completa dizendo ainda que a tentativa é possível e que o crime se consuma quando a vítima sofrer a perda patrimonial.

4.2. ESTELIONATO ELETRÔNICO

A grande utilização do sistema informático fez nascer um novo meio de afetação a bens jurídicos. Da mesma forma que a tecnologia se desenvolve e propicia meios para melhorar a vida em sociedade, constata-se o seu emprego para o aperfeiçoamento de condutas que trazem desconforto social.[68]

Modernamente, ao se tratar de ilícitos, pode-se verificar a existência de várias possibilidades de ação criminosa na área da informática, assim entendida no seu sentido lato, abrangendo todas as tecnologias da informação, do processamento e da transmissão de dados. O desrespeito ao sigilo ocorre das mais diversas formas pelos hackers[69] e crackers[70], que, valendo-se de expedientes fraudulentos, conseguem romper as barreiras protecionistas ofertadas pelos sites e usurpar, apropriar, destruir, obter vantagem ilícita mediante erro e subtrair informações ali encartadas, o que gera a insegurança aos usuários da rede mundial de computadores.

Para se ter noção do tamanho crescimento destas atitudes, no Brasil o crime de estelionato eletrônico, juntamente com o de pedofilia, são apontados como os mais comuns na rede.[71]

Para induzir a vítima a erro mediante a utilização do sistema informático, o agente por pode valer-se de falsas homepages[72] e conversas online[73] para obter a vantagem ilícita. Segundo Rita de Cássia Lopes da Silva[74], não se vislumbra nenhuma dificuldade no reconhecimento do estelionato nesta situação, tendo em vista que o computador serviu apenas como um instrumento para a realização do tipo penal.

Desta forma, pode-se ver que os crimes supramencionados apenas se utilizam de um meio eletrônico, ou seja, apenas o modo da materialização da conduta criminosa que é virtual, não o crime, que também pode ocorrer no mundo físico. Nestes casos, não está ocorrendo uma analogia in malam partem, pois não há a criação de um novo delito. O delito é o mesmo (estelionato), o que muda é o meio de sua realização e consumação. São as infrações favorecidas pela informática ou, como denominam outros autores, crimes informáticos impróprios.[75]

Estes procedimentos podem ser feito por pessoas comuns, sem exigência de alto conhecimento informático.

Entretanto, os hackers utilizam de meios mais sofisticados para buscar a vantagem ilícita. A conduta típica destes agentes é mundialmente conhecida como hacking, que são o conjunto de comportamentos de acesso ou interferência ilícita a um sistema informático ou rede de comunicação eletrônica de dados e a utilização dos mesmos sem a autorização ou além do autorizado.[76]

Várias são as condutas ilícitas que podem ser praticadas pelos hackers, porém vale destacar somente as que se relacionam com o crime de estelionato:

Catching, que seria o armazenamento temporário de um conjunto de dados para uso posterior.[77]

Linking e framing, que são vínculos internos ou externos que se obtém simplesmente clicando, ou seja, uma página que remete a outra, onde, por exemplo, um link uma notícia pode redirecionar a outro, diferente do original.[78]

Segue abaixo, um exemplo real de enviado por email de linking:

MasterCard

RECADASTRAMENTO 2011

Prezado(a) Cliente:

Verificamos que seu recadastramento ainda encontra-se pendente em nosso sistema. Para sua segurança, recomendamos atualizar o quanto antes para que fraudes sejam evitadas. Clique no link abaixo e informe todos os dados exigidos pelo Internet Banking para que seus dados seja atualizado com rapidez e facilidade.

RECADASTRA-SE <http://migre.me/5UOCz>

Atençao: Essa Verificação é de caracter obrigatório a todos os clientes MASTERCARD. Apartir do dia 15/10/2011 clientes que nao possuir o cadastro atualizado tera que procurar Seu Banco EMISSOR para regularização.

Atenciosamente,

Departamento de Promocoes MasterCard®

1994-2011 MasterCard -. All rights reserved”

Nota-se claramente que se trata de linking, tendo em vista que o link oferecido para o cadastramento não se trata do oficial, além dos erros grosseiros de português.

Trojan horse (Cavalo de Tróia), que consiste em incluir um evento/fato a um programa para obter do computador compartimentos imprevistos pelo programa inicial. Este trojan pode determinar que o computador faça diversas ações não requeridas pelo usuário. Um dos procedimentos mais usados é introduzir uma modificação ao programa de tratamento de contas correntes para que sempre que se consulte o saldo de uma determinada conta o multiplique por mil, por exemplo, sendo possível desta forma, autorizar pagamentos e transferências de um valor muito superior ao saldo real.[79]

Outro exemplo de Cavalo de Tróia é quando um usuário utiliza-se de um determinado jogo obtido via Web. Este jogo instala secretamente o trojan, que abre uma porta do tipo TCP/IP[80] do micro para a referida invasão. Há também cavalos de tróia dedicados a roubas senhas e outros dados sigilosos.[81]

Acerca do estelionato eletrônico resta saber se este é um novo crime ou se condutas como estas, poderiam ser enquadradas no tipo penal descrito no Código Penal Brasileiro, ou seja, se é o velho crime de estelionato, mas com um novo modus operandi.

4.3. DISTINÇÃO ENTRE ESTELIONATO ELETRÔNICO E FURTO ELETRÔNICO

Há uma grande divergência quanto à correta tipificação quando se trata de fraude por manipulação de dados armazenados, indagando-se se seria a prática do furto ou do estelionato, pois se estariaa diante do bem jurídico patrimônio grafado em linguagem de máquina.[82]

Rita de Cássia[83] menciona autor Gagliardi[84], dizendo que ele se posiciona no sentido de afirmar que foi o computador que executou o ato, por ordem do criminoso, aproximando-o assim da prática do crime de furto. Entretanto, ele também explica que como o computador é considerado “preposto” ou “empregado” da vítima, aproxima o ato da conduta de entrega, pois a máquina foi enganada pelo criminoso, que se fazia passar pela vítima, através de utilização de senha de uso exclusivo desta. Desta forma, com a entrega, estaria caracterizado o estelionato. Mas conclui dizendo que o computador atacado seria a longa manus, o executor de ordens, do criminoso. Portanto, tal conduta deveria ser enquadrada como furto qualificado pela fraude, tendo em vista ainda que não foi verificada a vontade viciada da vítima, que é uma das características do estelionato.

Um dos problemas para haver a negação da prática de furto no caso da manipulação de dados armazenados é de não se reconhecer na informação armazenada no computador um bem material, mas sim imaterial, sendo assim insuscetível de apreensão como objeto, negando-lhe a condição de coisa.[85]

Entretanto, neste caso, refere-se a um bem material, tendo em vista que está grafado por meio de bits[86], suscetível, portanto, de subtração. Desta forma, as ações com alteração de dados referentes ao patrimônio, com a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.[87]

Segundo Luiz Regis Prado[88], “a subtração pode ser executada mediante a apreensão direta da coisa, com o emprego de instrumentos – ou através de interposta pessoa (autoria mediata), sendo irrelevante que seja praticada na presença ou ausência da vítima (delito de forma livre)”.

Assim, conclui-se da explicação acima que o sistema informático pode ser instrumento para a prática do delito de furto, uma vez que o tipo penal não indica o meio pelo qual deva ser praticado, exigindo-se, no entanto, que o patrimônio objeto da subtração esteja grafado em bits, única representação suscetível da ação com a utilização do sistema informático.[89]

Entretanto, a indagação não se restringe somente no ponto de saber se a vítima foi enganada ou o computador agiu sozinho, e ainda, se a informação obtida pode ser considerada bem material ou não. Há dúvida também quando se trata do modo de execução da ação.[90]

Dois pontos importantes devem ser lembrados quanto à forma de se operar a alteração dos dados: primeiro, pode o agente ter se servido de meios fraudulentos para obter o acesso ao banco de dados alterando-o; segundo, o agente pode ter se servido de senha que tenha conseguido por qualquer forma ou, ainda, o acesso tenha sido obtido por falha operacional.

Assuntos: Crimes na Internet, Criminal, Direito e Internet, Direito Penal, Direito processual penal, Estelionato, Internet

Comentários


Conteúdo Relacionado

Fale com advogados agora


Compartilhe com seus amigos

Compartilhar no Facebook Compartilhar no Twitter Compartilhar no Google+