Furto eletrônico mediante fraude

Exibindo página 2 de 4
01/05/2015 às 10:05
Leia nesta página:

2. O crime de furto eletrônico mediante fraude no Brasil

Furlaneto Neto, Santos e Gimenes analisam que o número de usuários da internet no Brasil, está em algo, conforme dados dispostos pelo F/Nasca, de 81,3 milhões de pessoas, o que tem correspondido a mais de 40% da população brasileira, e a partir desta rede de caráter mundial tem dado surgimento a um número elevado de problemas e preocupações concernentes à proteção e à segurança dos sistemas informáticos, sobretudo, em questões de transferência e veiculação de dados e informações na internet (FURLANETO NETO; SANTOS; GIMENES, 2012, p. 73).

Assim, considerando que com a internet surgiram novas práticas comerciais e novas transações foram estabelecidas, onde o comércio teve que se adaptar a essa prática, desde a realização do pagamento até a entrega da mercadoria.

Considerando que o consumidor brasileiro tem se mostrado dentro dos requisitos básicos para se tornar um e-consumidor, com acesso a internet, possuidor de cartão de crédito e de recursos financeiros para realizar compras.

Considerando que tanto o setor público como o privado detém informações que não podem ser prestadas a outrem. Da mesma forma, que conteúdos pessoais não devem ser divulgados em rede mundial, vez que se tornam irreversíveis as conseqüências que pode ser ocasionadas.

Considerando que o acesso as informações tem se difundido de maneira rápida entre as pessoas, inclusive, as informações que são contra os padrões ético-morais, religiosos, políticos, jurídicos, culturais.

Entre outros motivos, o consumidor tem se tornado vítima de fraudes eletrônicas neste meio.

Por isso, tem-se observado nos últimos anos na era da informação o crescimento dos crimes praticados pela internet, em especial que será o objeto de estudo, o furto eletrônico mediante fraude, que vem gerando grandes prejuízos contra o patrimônio, tanto coletivo como individual.

Machado dispõe que segundo a empresa de segurança Symantec, apenas em 2010 foram identificados 286 milhões de aplicativos perniciosos inéditos, sendo a grande parte deles voltada para a prática de crimes financeiros, como o furto de contas bancárias e cartões de crédito (MACHADO, 2011, p. 54). E neste sentido, verificado a existência de um novo ambiente onde a sociedade passou a se relacionar, o ciberespaço trouxe um novo inimigo (oculto) que chega através do meio eletrônico, praticando crimes. Então, em que consiste a prática do crime de furto eletrônico mediante a fraude?

2.1 O crime de furto

Prado analisa que o furto é visto como prática incriminadora presente desde a Antiguidade (PRADO, 2011, p. 337). No Brasil foi disciplinado desde o período colonial com as Ordenações Afonsinas e as Ordenações Filipinas, estendendo-se ao Código Criminal do Império, e a posteriori com o Código Penal de 1890. Com publicação de 1940, o Código Penal Brasileiro passou então a conter a seguinte redação

Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:

Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa (Vade mecum, 2012).

O delito de furto está inferido no Título dos Crimes Contra o Patrimônio. Por isso, faz-se necessário esclarecer o conceito de patrimônio utilizado para a ciência penal.

Na seara jurídica, Prado analisa o patrimônio como a soma dos bens patrimoniais que o indivíduo possui, estando assim, ligado aos direitos subjetivos patrimoniais da pessoa (PRADO, idem, p. 341). Já na seara econômica, Prado, conceitua o patrimônio como o conjunto de bens ou valores econômicos que estão sob disposição do indivíduo e possíveis de avaliação econômica (PRADO, idem, p. 341). Destas, surge à concepção jurídico-econômica ou mista, onde apenas agregam o patrimônio do indivíduo os bens ou valores econômicos que possuem proteção jurídica.

No campo pessoal, Prado identifica o patrimônio como sendo visto, especialmente, na pessoa do titular do bem (PRADO, idem, p. 341). E, por último, no campo funcional, o patrimônio segundo Prado detém valoração pela utilidade que oferece ao detentor do bem (PRADO, idem, p. 341). Assim, quando se tem a subtração de um bem alheio, o que se perde é a capacidade de dispor deste bem, continuando a existir a sua propriedade.

Quanto à objetividade jurídica do delito de furto, isto é, o bem jurídico que é protegido pelo direito, na doutrina vislumbra-se algumas correntes. Alguns avaliam que o bem jurídico protegido é apenas a posse; outros afirmam que a tutela possuidora de proteção é tão-somente a propriedade, como Hungria apud Prado (PRADO, idem, p. 341); Capez (2005) e Prado (2011) analisam que a proteção é dada tanto a posse quanto a propriedade, afirmando ainda que, em regra, estes institutos estão sob o poder do mesmo titular, contudo, podem se dá separadamente, como no caso da locação, usufruto e penhor.

Há também, corrente defensora no sentido de ser o objeto jurídico a posse, a propriedade e a detenção. Batista apud Prado adota tal posicionamento, indagando que a posse e a detenção, apresentam-se na existência de interesse do objeto furtado. Destarte, “representam um bem para o possuidor poder usá-la, e, por conseqüência, a privação desse uso implica necessariamente um dano de natureza patrimonial” (PRADO, idem, p. 341).

Deve ser esclarecido que doutrinariamente tem se adotado o entendimento de Capez (2005), Prado (2011) e Bitencourt (2011) de que no delito de furto o bem protegido é tanto a propriedade como a posse, em que nesta se inclui a simples detenção.

Por isso, discordamos de Hungria apud Bitencourt que analisava “a posse, como mero fato, só por si, ou não correspondente ao direito de propriedade, embora protegida pelo direito civil, não entra na configuração do furto” (BITENCOURT, 2011, p. 31).

E desde já, apresenta-se a lição de Mirabete que discorda de parte da doutrina que dispõe o objeto de furto como sendo somente a coisa que detém valor econômico, isto é, valor de troca. Comenta que a lei não exige do objeto de furto valor comercial ou de troca, em quem tal bem deve representar certa utilidade para quem possui a coisa (MIRABETE, 2001 p. 205).

De acordo com Furlaneto Neto, Santos e Gimenes o núcleo do tipo subtrair tem o significado de tirar, assenhorear-se, tomar, apoderar-se de coisa que não lhe pertence, devendo ser a coisa móvel (FURLANETO NETO; SANTOS; GIMENES, idem, p. 48). Segundo Bitencourt a coisa móvel empregada deve ser passível à subtração (BITENCOURT, idem, p. 34).

O elemento normativo coisa “alheia” é essencial a tipicidade do delito. Bitencourt comenta que “a expressão alheia tem o sentido de coisa que não tem ou nunca teve dono”. Por isso, ainda afirma que se torna essencial “demonstrar que a res furtiva pertence a alguém” (BITENCOURT, idem, p. 35).

Nucci comenta que a coisa alheia, seja sua posse ou a propriedade, é aquela que pertence a outrem (NUCCI, 2003, p. 519).

Trata-se de crime doloso. Mirabete identifica que deve ocorrer o animus furandi ou animus rem sibi habendi em que a finalidade do agente é se apossar do que não lhe pertence, para si ou para outrem, independentemente do obtenção do lucro por parte deste que pode atuar por diversos motivos (MIRABETE, idem, p. 206), isto é, o agente além da vontade de subtrair a coisa móvel, deve atuar com o animus de se apropriar do objeto que não lhe pertence, de forma permanente, vez que se assim não fosse ensejaria na modalidade criada pela doutrina de furto de uso que Capez conceitua como a “hipótese em que o agente retira o bem da esfera de disponibilidade da vítima apenas paro o seu uso transitório, passageiro, e depois o devolve no mesmo estado e local de origem” (CAPEZ, idem, p. 212), recaindo em atipicidade penal, não constituindo delito, pela ausência do animus de assenhoreamento definitivo da coisa.

Da mesma forma, a subtração deve se dá sem a anuência do possuidor ou detentor da coisa, vez que havendo sua concordância, retira-se a conduta criminosa do verbo núcleo do tipo penal, tornando-se assim o fato atípico.

Diante dessas informações, vale mencionar conforme lição de Bitencourt o que não pode ser objeto do crime de furto: o ser humano, vez que não se trata de coisa; em princípio, a subtração de cadáver, pois constitui delito contra respeito aos mortos (artigo 211 do CPB), ressalta-se que quando o cadáver for propriedade de outrem, sendo-lhe agregado valor econômico, poderá ser objeto de furto; os bens que não pertencem a ninguém, ora sendo res nullius (coisa que nunca possuiu dono), ora res derelicta (coisa já pertencida a alguém, contudo fora abandonada pelo proprietário) e ora sendo res commune omnium (coisa de uso comum, que, mesmo sendo de todos, não podem ser passível de ocupação em sua totalidade ou in natura); os direitos, reais e pessoais, já que são irrenunciáveis e intransferíveis, todavia, os títulos e documentos que lhes são constitutivos ou representados podem ser furtados de seus proprietários ou possuidores (BITENCOURT, idem, p. 32).

2.1.1 O tipo penal

Sendo tecidos tais comentários gerais do crime de furto comum, observar-se-á adiante o delito de furto eletrônico. Ainda sim, em certas considerações, ser-lhe-á comparado tais modalidades, de forma a melhor elucidar o objeto, as semelhanças e especificidades entre estas infrações.

É de se destacar que o sistema de dados informáticos aberto, isto é, aqueles serviços de acesso disponível para uso, podem ser conectados e usados de qualquer lugar. Desfrutamos rotineiramente dos recursos de armazenamento, processamento e transmissão de dados dos computadores. Algumas vezes, há condutas não autorizadas no meio eletrônico e por, pouco ou não, causarem danos não merecem proteção do direito penal.

Neste caso, conforme salienta Albuquerque fala-se dos casos de “utilização não autorizada de sistemas informáticos que acarretem prejuízos econômicos consideráveis” (ALBUQUERQUE, 2006, p. 107).

Deve-se compreender o conceito de “eletrônico”. Ferreira apud D’Ávila e Oliveira dispõe que “é o ramo da ciência que estuda o uso de circuitos formados por componentes elétricos e eletrônicos, com o objetivo principal de representar, armazenar, transmitir ou processar informações, além do controle de processos e servomecanismos” (D’ÁVILA E OLIVEIRA, 2007, p. 8). Desta senda, temos como seus exemplos: o computador, celular que possui sistema de navegação na rede, cartão inteligente e leitor smart, cartão inteligente RSA SecurID 3100, Ikey, anel Java, dentre outros.

A doutrina exemplifica como hipótese de furto eletrônico a situação em que um usuário analisando seu extrato bancário percebe que houve saque indevido de valor financeiro após a constatação da própria instituição bancária, em que foi verificada a transferência de sua conta-corrente de valores para a conta de terceiro e que já foram sacados antes de serem adotadas as medidas de bloqueio do valor.

Tal medida deu-se devido a um novo modus operandi em que o agente se fez passar pelo correntista e através do meio eletrônico efetuou a transferência de valor econômico para outra conta-corrente em uma agência bancária localizada em lugar distante da conta do titular, em que se está buscando através de novas formas ilícitas a obtenção de lucro e que hodiernamente vem causando grandes prejuízos ao patrimônio em geral. Dentro dessa análise leva-se em consideração a lição de Dauon

o que difere não é o tipo penal, nem mesmo os conceitos incidentes sobre este; a inovação está no modus operandi. O resultado alcançado com a conduta independe da abrangência jurídica atribuída a res. [...] O bem objeto de furto, além de ser alheio, deve ser móvel. Os dados armazenados são, também, coisa móvel. (DAOUN, 2000, p. 117).

Respeitando a compreensão daqueles que entendem que os dados armazenados não são considerados como coisa móvel, conforme Albuquerque (2006), adotamos conforme Dauon (2000), Prado (2010), Lima (2011), Furlaneto Neto, Santos e Gimenes (2012) o posicionamento que os dados armazenados, processados ou transmitidos são considerados coisa móvel, pois com o desenvolvimento da sociedade pós-industrial e a expansão da globalização no cenário mundial, tornou necessário que o direito penal atendesse novos paradigmas de tutela a bens jurídicos, neste caso, que já se enquadram no tipo penal disposto. Logo, sob o ponto de vista cultural, econômico e político os dados armazenados, processados e transmitidos são passíveis de posse pertencente à pessoa, e assim, agregam valoração econômica (e jurídica) possuidores de interesses de seus titulares.

Destarte, em se tratando de delito de furto cometido pelo meio eletrônico adotamos a concepção elencada por Gomes apud Furlaneto Neto, Santos e Gimenes, em que os crimes são cometidos por meio do computador, sendo este o instrumento de delito. (FURLANETO NETO; SANTOS; GIMENES, idem, p. 52).

Por isso, o sistema informático é meio para a ação de novas condutas delituosas não previstas pelo Código Penal de 1940, mas presente no atual cenário da globalização tecnológica. Logo, emprega-se então, a coisa alheia como móvel entendida conforme D’Ávila e Oliveira por “todas as coisas materiais e que podem ser movidas pela ação física do homem” (D’ÁVILA E OLIVEIRA, idem, p. 9).

Furlaneto Neto, Santos e Gimenes (2012), Mirabete (2009) e Bitencourt (2011), abordam o crime de furto eletrônico como sendo material, já que exige diminuição do patrimônio da vítima, seja ele econômico seja de qualquer outra utilidade.

Prado analisa que o delito de furto

apresenta controvérsias no que tange ao seu momento consumativo, já que, para alguns, trata-se de delito de mera conduta, enquanto que a maioria o classifica como um delito de resultado, exigindo conduta e resultado. De fato, no furto ocorre o desapossamento da coisa, não havendo como considerá-lo delito de mera conduta. Todavia, a fixação do momento consumativo da infração tem dado lugar a discussões (PRADO, idem, p. 344).

Inicialmente como é percebido, Prado (2011) analisa tal delito, isto é, no momento que ocorre “o desapossamento da coisa”, como crime material. Não obstante, em seu “momento consumativo” defende-o como sendo crime de mera conduta.

Data maxima venia, não concordamos com o posicionamento de Prado e nos prolongamos na idéia disposta por Bitencourt

apesar de tratar-se de crime material, a fase executória, na raro, é tão exígua que ação e consumação praticamente se confundem.

A despeito da necessidade dessas duas circunstâncias – sair da disponibilidade da vítima e estar na posse tranqüila do agente -, é possível, teoricamente, ocorrer a consumação do furto, sendo o agente preso em flagrante. Com efeito, a amplitude do conceito de flagrante estabelecido pelo art. 302, IV, do Código de Processo Penal permite essa interpretação. Segundo esse dispositivo, considera-se em flagrante delito até mesmo quem “é encontrado, logo depois, com instrumentos, armas, objetos ou papéis que façam presumir ser ele o autor da infração”. Nessas circunstâncias, nada impede que a res furtiva tenha saído da esfera da vítima e, ainda que momentaneamente, o agente tenha tido a posse tranqüila, tendo-se consumado o furto. Enfim, a prisão em flagrante, com conseqüente brevidade da posse, não descaracteriza o furto consumado, pois para que o delito se consuma não é necessária posse definitiva ou prolongada da res furtiva, bastando a posse efêmera, com a saída da esfera de vigilância da vítima (BITENCOURT, idem, p. 42-43).

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

O tipo objetivo se dá da mesma forma do furto comum, todavia neste ocorre pelo meio eletrônico em que Castro reza “[...] se o agente utiliza o computador para subtrair valores de uma instituição financeira, ele utiliza a informática como instrumento para a prática do crime” (CASTRO, 2003, p. 26).

Seu elemento subjetivo se dá na forma dolosa, e segundo preleciona D’Ávila e Oliveira “não se pode admitir que esse tipo de delito informático ocorra por erro ou desconhecimento do usuário” (D’ÁVILA E OLIVEIRA, idem, p. 12), vez que deve haver o animus furandi. E de acordo com o parágrafo único do artigo 18 do Código Penal Brasileiro (CPB), tal delito não admite a forma culposa.

No furto eletrônico a consumação ocorre quando o dinheiro for retirado da esfera de disponibilidade da vítima, estando sobre a detenção tranqüila do sujeito ativo, mesmo que por pouco tempo.

Por se tratar de crime material, Furlaneto Neto, Santos e Gimenes cometam a admissão da forma tentada deste delito, ocorrendo esta quando o agente após tiver capturada os dados da vítima e utilizando o meio eletrônico, transfere o dinheiro subtraído da conta-corrente para uma determinada conta de aluguel, não efetuando o saque financeiro em razão de rastreada sua ação a tempo e assim ter sido realizada o bloqueio bancário (FURLANETO NETO; LOURENÇO DOS SANTOS; VERÍSSIMO GIMENES, idem, p. 57).

Bitencourt indaga que havendo o saque pelo agente, mesmo que parcial, ocorre à consumação do delito, por mais que haja sua prisão em flagrante logo em seguida, pois ocorreu a posse tranqüila da coisa, ainda que por um breve período de tempo (BITENCOURT, 2003, p. 6).

É necessário lembrar, que estas modalidades de furto, tratam-se de crimes de ação penal pública incondicionada, inexigindo condição de procedibilidade para que o membro do Parquet proponha a ação penal. Diante da inércia do Ministério Público é admitida a ação penal subsidiária da pública, pelo ofendido ou quem tenha qualidade para representá-lo, para tomar as medidas legais, no prazo de seis meses contados da data em que expirar o prazo de manifestação do Parquet, para oferecimento da queixa substitutiva, expirado tal prazo há decadência do direito.

2.1.2. Os sujeitos ativos e passivos

Conforme Capez o crime de furto previsto no Código Penal se trata de crime comum, ou seja, qualquer pessoa pode praticá-lo, vez que “a lei não impõe condição especial” ao sujeito ativo (CAPEZ, idem, p. 211).

No entanto, com relação ao crime de furto eletrônico é necessário questionar qual o agente que comete o delito em questão?

Há que se ressalvar inicialmente que existem diversas denominações utilizadas pela doutrina para indicar os agentes que utilizam o meio eletrônico para o cometimento de condutas criminosas, as quais Lima identifica que “sempre leva em consideração o conceito e o nomem juris empregados por esses mesmos juristas para definir tais delitos” (LIMA, 2011, p. 39).

Sieber apud Lima esclarece que os primeiros crimes cometidos pelo meio eletrônico se deu no início da década de 60, em que os agentes cometidores desta conduta ilícita eram “programadores de computadores” (LIMA, idem, p. 39), isto é, indivíduos possuidores de grande conhecimento na área informática.

Hodiernamente, ressalta-se que com o acesso facilitado aos meios tecnológicos, qualquer pessoa pode cometer o delito de furto eletrônico, sendo, contudo, necessária uma noção da ciência informática. Lima ainda comenta que

em princípio, é o criminoso de informática alguém que conhece a vulnerabilidade dos sistemas, dos programas de computadores e de tudo que circunda em tal ambiente. Deve possuir habilidade para planejar o crime sob esse terreno, percebendo as oportunidades que facilitam sua prática delitiva e seu anonimato após a descoberta de sua conduta (LIMA, idem, p. 40).

Tais indivíduos estão designados entre os grupos dos hackers evidenciados outrora, isto é, são os próprios hackers, crackers, phreakers e carders, apresentando-se como os especialistas do sistema eletrônico.

No que tange ao sujeito passivo em matéria de furto eletrônico, ou seja, D’Ávila e Oliveira comenta que o ente sobre que recai a ação delituosa, omissiva ou comissivamente, pode ser qualquer pessoa, física ou jurídica, pública ou privada, desde que possua alguma relação, direta ou indiretamente, com o meio eletrônico, isto é, tal meio ofereça acesso a dados ou patrimônio pessoal ao sujeito ativo (D’ÁVILA E OLIVEIRA, idem, p. 11).

É necessário ressalvar que existem dois sujeitos passivos do delito em tela, o primeiro denominado de formal, sendo o Estado, vez que quando um crime é cometido transgride uma lei elaborada por este, e o segundo denominado da material, aquele titular do bem jurídico alcançado pelo delito.

Geralmente, Lima apresenta que as vítimas de abusos patrimoniais são indivíduos, instituições de créditos, governos e outras empresas que utilizam os sistemas informáticos, interligados ou não ao meio eletrônico (LIMA, idem, p.36).

É importante frisar ainda nas lições de Lima que o sujeito passivo do delito eletrônico “são vítimas de seu próprio preconceito e desconhecimento com relação às máquinas computadorizadas” (LIMA, idem, p. 36).

Percebe-se que o sujeito afetado pela prática delituosa desconhece o fato ocorrido, devido sua falta de conhecimento técnico, quando não, por intimidação escondem-se, por receio de timidez, vergonha, medo da repercussão pública que poderá ser gerada, e ainda, segundo Tiedemann apud Lima as próprias empresas sobre a qual recai tal conduta “não apresentam a denúncia correspondente, pois temem pelo seu bom nome ante a publicidade a que se veriam submetidas (LIMA, idem, p. 37). Assim, tais situações corroboram para que não se identifique os agentes criminosos, ocasionando sua impunidade pelo fato cometido.

Um questionamento levantado pela doutrina é referente também ao sujeito passivo material do delito de furto eletrônico mediante fraude, em que este consistiria no próprio titular da conta-corrente ou a instituição bancária, que estava de posse do valor subtraído?

Bitencourt elenca que no delito de furto inicialmente se tutela a proteção da posse, no entanto, sendo a posse e a detenção equiparadas a um bem ao possuidor e ao detentor, ambos são titulares de tal bem lesado e, portanto, vítimas da situação (BITENCOURT, ibidem, p. 6). Deste modo, tanto o possuidor quanto o detentor podem ser sujeito passivo do delito em comento.

Explica-se ainda, segundo Bitencourt que não sendo identificada a vítima a qual foi recaída a ação delituosa, o proprietário ou possuidor, não há que se falar em afastamento da tipicidade da subtração de coisa alheia (BITENCOURT, ibidem, p. 6).

Já Marques apud Furlaneto Neto, Santos e Gimenes faz diferença do sujeito passivo do crime e discorre que há grande importância no que se refere às indenizações procedentes do delito

enquanto que a titularidade de certos direitos de caráter forma, como a queixa e representação, estão ligados, salvo as exceções abertas em lei, à pessoa do sujeito passivo do crime, as pretensões do direito civil sobre a indenização “ex delicto” também têm, no prejudicado, a pessoa ativamente legitimada para reclamar, em juízo, o ressarcimento desses danos. Às vezes há dificuldades em distinguir o sujeito passivo daquele que foi apenas prejudicado, na esfera civil, pela prática do delito. Se um preposto, quando levava o dinheiro do preponente, é assaltado por um batedor de carteiras, sujeito passivo do crime é somente aquele, porquanto o patrão não passa de prejudicado. As duas situações, porém, se distinguem nitidamente, como diz Petrocelli, porque consiste na titularidade do interesse atingido pelo fato, enquanto ilícito penal, e a outra na titularidade do interesse atingido pelo fato tão-só como ilícito civil (FURLANETO NETO; SANTOS; GIMENES, idem, p. 55).

Logo, percebe-se uma dupla subjetividade passiva material no delito de furto eletrônico, pois o titular da conta-corrente e a instituição bancária podem ser vítimas da fraude presente na conduta subtrair, quando se verifica que ela a priori recaiu naquele titular com a obtenção dos seus dados bancários, e a posteriori, quando viabiliza o acesso aos serviços bancários virtuais de forma que facilita a consumação da subtração. E dessa forma, a 5ª Turma do STJ vem assim, entendendo

CRIMINAL. HC. FRAUDES POR MEIO DA INTERNET. PRISÃO PREVENTIVA. INDÍCIOS SUFICIENTES DE MATERIALIDADE E AUTORIA. POSSIBILIDADE CONCRETA DE REITERAÇÃO CRIMINOSA. NECESSIDADE DA CUSTÓDIA DEMONSTRADA. PRESENÇA DOS REQUISITOS AUTORIZADORES. CONDIÇÕES PESSOAIS FAVORÁVEIS. IRRELEVÂNCIA. ORDEM DENEGADA.

Hipótese na qual o paciente foi denunciado pela suposta prática dos crimes de furto qualificado, violação de sigilo bancário e formação de quadrilha, pois seria integrante de grupo hierarquicamente organizado com o fim de praticar fraudes por meio da Internet, consistentes na subtração de valores de contas bancárias, em detrimento de diversas vítimas e instituições financeiras. Os autos não revelam especificamente qual a posição ocupada pelo réu no suposto grupo, ressaltando, entretanto, que restam demonstrados indícios suficientes da materialidade e da autoria dos fatos, mediante o monitoramento de diversos terminais telefônicos, além do interrogatório do paciente, no qual restou evidenciado ser este "useiro e vezeiro na prática do crime de furto bancário, via internet". Não há ilegalidade na decretação da custódia cautelar do paciente, tampouco no acórdão confirmatório da segregação, pois a fundamentação encontra amparo nos termos do art.312 do Código de Processo Penal e na jurisprudência dominante. A situação em que foram perpetrados os delitos imputados ao réu enseja a possibilidade concreta de reiteração criminosa, tendo em vista que o crime é praticado via computador, podendo ser cometido no interior do próprio lar, bem como em diversos locais, sem alarde e de forma ardilosa, indicando necessidade de manutenção da custódia cautelar. Precedentes. Condições pessoais favoráveis do agente não são garantidoras de eventual direito subjetivo à liberdade provisória, se a manutenção da custódia encontra respaldo em outros elementos dos autos. Ordem denegada

(48255 GO 2005/0158569-9, Relator: Ministro GILSON DIPP, Data de Julgamento: 05/12/2005, T5 - QUINTA TURMA, Data de Publicação: DJ 19.12.2005 p. 462). (grifo nosso)

2.2 O Crime eletrônico

2.2.1 Conceito

A priori vale mencionar que na doutrina, com a evolução dos estudos apresentados sobre o cometimento dos delitos praticados no meio eletrônico, percebe-se que há várias formas terminológicas das ações que colocam em perigo ou lesionam o sistema informático, quais sejam: “crime eletrônico”, “computer criminals”, “infrações cometidas por meio do computador”, “crimes de computador”, “cybercrimes”, “computer crimes”, “delito informático”, “crimes eletrônicos”, “crimes digitais”, “crimes cibernéticos”, “inforcrimes”, “crimes de computação”, “delinquência informática”, “abuso de informática”, “crimes digitais”, “crimes perpetrados pela internet”, ou ainda “crimes virtuais”, sendo que esta última expressão é criticada por alguns autores por entender que virtual não existe em potencial, e definição bem mais atual seria ”crimes tecnológicos”.

É importante lembrar, que não há como definir com exatidão o crime eletrônico, haja vista sua dificuldade encontrada pelo fato das diversas funções executadas no computador para a prática de ilícitos neste ambiente. E, Mesmo com a adaptação de poucas matérias nos Códigos Penal (crimes digitais contra a Administração Pública), e de Processo Civil (uso de assinatura com certificado digital), e o Estatuto da Criança e do Adolescente, não foram introduzidos artigos tipificando os “crimes tecnológicos”.

Melo dispõe que o sistema eletrônico, podendo ser compreendido em strictu sensu pelo computador, é somente um elemento diferenciador da conduta humana, seja na qualidade de meio para execução, seja como seu objeto material (MELO, 2002, p. 12).

Albuquerque enfrenta a criminalidade informática como um fenômeno e abrange que são três os interesses jurídicos que merecem proteção, sendo-os: “a disponibilidade de meios; a integridade de sistemas e de dados; e a exclusividade de meios e de dados” (ALBUQUERQUE, idem, p. 51), apresentando ainda que

o atentado contra a segurança de sistemas informáticos vai de encontro à disponibilidade de meios; o dano informático e o estelionato informático, à integridade de sistemas de dados; e a violação de segredo informático, à exclusividade de meio e de dados (ALBUQUERQUE, idem, p. 51).

Assim, deve-se correlacionar que o delito de furto eletrônico enquadra-se passível de proteção quanto ao bem jurídico da integridade de sistemas de dados.

A Organização para a Cooperação e Desenvolvimento Econômico tipifica que “considera-se abuso informático qualquer comportamento ilícito, aético ou não autorizado relacionado ao processamento automático e à transmissão de dados” (OCDE, 1990, p. 13).

Neste conceito Albuquerque ressalva que o emprego do termo “qualquer comportamento ilícito, aético ou não autorizado” (ALBUQUERQUE, idem, p. 40) é ampla, e inclui comportamentos que não podem ser caracterizados como crime, pois não prejudicariam ou colocariam em risco bens jurídicos, ao passo que Lima analisa que sua amplitude trás vantagens, vez que estende as diversas áreas, como penal, econômico, criminológico, legal, preventivo, permitindo melhor compreensão científica (LIMA, idem, p. 12). Em seguida, a expressão “relacionado ao processamento automático e à transmissão de dados”, não abrange a conduta de armazenamento de dados que pode caracterizar modalidade ilícita.

Tiedeman apud Rosa fala em “criminalidade da informática” para designar todas as formas de comportamentos ilegais ou, de outro modo, prejudiciais à sociedade, que se realizam pela utilização do computador, englobando por um lado, os problemas da esfera privada do indivíduo que possa ser ameaçada pela memorização, interconexão e transmissão informática de dados e, por outro lado, os atentados ao patrimônio cometidos através da internet (ROSA, 2006, p. 30).

Mirabete defende que o crime eletrônico é, inicialmente, um “crime meio” em sua natureza, em que o agente utiliza o meio eletrônico para o cometimento de delitos, à exceção dos crimes cometidos por hackers, que de algum modo são enquadrados no tipo penal (MIRABETE, 2005, p. 128). Por isso, afirmar-se que o meio de materialização da conduta delituosa é virtual e não o crime.

Percebe-se que o crime eletrônico é o fato consistente na prática de ilícito contra uma pessoa e toda a sociedade, através deste meio, passível de tipificação na legislação penal do país, para fins de punição efetiva, em que, o crime que parte do ambiente virtual e entra na realidade de todos. Deste, de modo geral, a doutrina divide-o em duas formas, sendo-os: o delito cometido contra um sistema de informática e o delito cometido contra outros bens jurídicos, por meio de um sistema de informática.

De acordo com o objeto material da ação do crime eletrônico, Gomes divide-o em: ações conduzidas contra o próprio computador, como suas peças e acessórios ou contra dados e informações nele contidos (GOMES, 2000). Portanto, a informática apenas é meio para a prática de condutas delituosas de crimes já existentes, como por exemplo, o furto eletrônico mediante fraude.

Smanio e Damásio apud Lima classificam ainda os ilícitos eletrônicos em puros (próprios) e impuros (impróprios) (LIMA, idem, p. 20). Os crimes eletrônicos impuros são aqueles que o agente utiliza o computador como meio para produzir o resultado, como a violação de correspondências e a usurpação da propriedade intelectual, já os crimes eletrônicos puros são realizados por computador e se consumam no meio eletrônico.

Albuquerque classifica os crimes eletrônicos em comuns e específicos. Naqueles “a informática é utilizada como meio para a prática de condutas que já são consideradas crime pelo direito penal vigente” (ALBUQUERQUE, idem, p. 40), por isso, como crime meio, a informática não enseja matéria de atipicidade. E nestes, os crimes eletrônicos específicos “se praticam condutas contra bens jurídicos que ainda não são objeto de tutela penal” (ALBUQUERQUE, idem, p. 41), logo, tal situação pode ocasionar ao direito penal atipicidade.

Greco Filho adota característica semelhante, dividindo-a em: crimes ou ações que merecem incriminação praticados por meio da internet e crimes ou ações que merecem incriminação praticados contra a internet, enquanto bem jurídico autônomo (GRECO FILHO, 2000, p 32). Nestes, está-se diante de ações criminosas que provocam destruição, ocultação ou alteração de dados contidos no sistema, como por exemplo, os “Cavalos de Tróia” em que a vítima faz um download de determinado programa oferecido na internet estando infectado pelo código de um vírus, capturando senhas. Naqueles, estariam às ações criminosas efetuadas contra sistemas informáticos, sejam dados ou programas computacionais ou contra a estrutura informatizada.

Desta forma, condutas que provoquem um resultado ilícito no seio social, como, por exemplo, a subtração de dados de sistemas informáticos, capturando senhas e números de contas correntes, Furlaneto Neto, Santos e Gimenes aludem que “não sofreram nenhuma alteração com o surgimento da internet, apenas tivemos a modificação de seu modus operandi” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 106).

2.2.2 Características

Conforme fora analisado, no meio eletrônico se encontra um grande acúmulo de informações, as quais são geradoras de riquezas. Sendo assim, são atrativos para prática de condutas delituosas. Daí Corrêa afirmar que “onde há riqueza há crime” (CÔRREA, 2002, p. 42).

Gomes apud Furlaneto Neto, Santos e Gimenes (2012) apresenta que a criminalidade informática possui as mesmas características da informatização global, sendo-as

  • a) transnacionalidade: todos os países fazem uso da informatização (qualquer que seja o seu desenvolvimento econômico, social ou cultural); logo a delinqüência correspondente, ainda que em graus distintos, também está presente em todos os continentes;

  • b) universalidade: integrantes de vários níveis sociais e econômicos já têm acesso aos produtos informatizados (que estão se popularizando cada vez mais);

  • c) ubiqüidade: a informatização está presente em todos os setores (públicos e privados) e em todos os lugares (FURLANETO NETO; SANTOS; GIMENES, idem, p. 26).

Percebe-se que no ambiente tecnológico a fragilidade destas riquezas podem ser interceptadas e furtadas. Neste caso, serão transmitidos valores em dinheiro, dados e informações que acarretarão prejuízos ao Estado e a sociedade em geral.

Corrêa analisa que de maneira diversa dos ilícitos envolvendo o patrimônio quanto ao meio empregado para sua violação no ambiente real, em matéria de crimes eletrônicos os agentes “em vez de pistolas automáticas e metralhadoras, os ladrões de banco podem agora usar uma rede de computadores e sofisticados programas para cometer crimes” (CORRÊA, idem, p. 43), aliados ao fato que, geralmente, os usuários do meio eletrônico possuem reduzido conhecimento técnico do ambiente que estão inserido, facilitando a prática criminosa dos hackers. Por isso, parte da doutrina reconhece o perfil de um novo tipo de criminoso, com modus operandi específico.

Albuquerque caracteriza que “um grupo de hackers geralmente tem de três a oito integrantes, de quinze a vinte e cinco anos, que não se conhecem pessoalmente” (ALBUQUERQUE, idem, p. 43). De igual modo, Valdez apud Lima apresenta que os crimes eletrônicos só podem ser praticados por um determinado número de integrantes e desde que possuidores de habilidades técnicas para cometer condutas ilícitas (LIMA, idem, p. 13-14).

Lima ressalva que realmente se deve ter um conhecimento mínimo ligado ao ambiente eletrônico por parte dos agentes cometidores de condutas delituosas, não obstante, devido o atual cenário da globalização tecnológica onde as pessoas se adéquam cada vez mais as novas fases que lhe são exigidas, as práticas delituosas destes agentes criminosos têm se difundido a um número variado de pessoas, vez que ligadas ainda a novos programas de computadores que facilitam a prática de captura de informações, “cada vez menos é necessário o conhecimento profundo de informática para a operação com computadores” (LIMA, idem, p.14).

Também como característica do delito eletrônico Albuquerque apresenta a transcendência de fronteiras que “eliminaram o fator distância na prática do crime” (ALBUQUERQUE, idem, p. 42). Assim, as ações de grupos criminosos podem se dar em diversos lugares, territórios e estados, dificultando a possibilidade de captura deste responsável. O mesmo autor exemplifica que “crianças da Dalton School, em Nova York, invadiram cerca de vinte bancos de dados canadenses, incluindo arquivos de autoridades públicas” (ALBUQUERQUE, idem, p. 42).

Corroborado a esse entendimento, Lima afirma que as condutas realizadas neste meio geram grandes perdas econômicas, relacionado à prática de vultuosos ganhos, com menor risco, diminuindo os critérios de tempo e espaço, vez que os crimes podem ser consumados em frações de segundos, nem sendo preciso a presença física do agente (LIMA, idem, p. 14).

Logo, torna-se necessária a adoção de medidas preventivas de segurança da informação para conter, frear, inibir tais condutas. Atualmente, Lima expõe que existem os firewalls, isto é, “sistemas de segurança cujo principal objetivo é filtrar o acesso a uma rede” (LIMA, idem, p. 15), juntamente com outros programas de computadores que estão encarregados da segurança dos dados eletrônicos. Todavia, tais programas devem ser aprimorados frequentemente, pois os hackers encontram falhas para burlá-los.

Albuquerque identifica que os agentes cometidores de crimes eletrônicos são divididos de duas formas, sendo os profissionais e os amadores. Os profissionais possuem conhecimento técnico aprimorado na área tecnológica e utilizam ferramentas próprias, sendo praticados por pessoas com experiência em invasão de sistemas. Muitos são empregados insatisfeitos que sabem muito bem o sistema informático da empresa na qual trabalham. Sua motivação é orientada pelo lucro, às vezes pela necessidade (ALBUQUERQUE, idem, p. 42-43).

Nestes crimes há o envolvimento de grandes prejuízos econômicos. Já os amadores, são tidos como os novos hackers informáticos e são perigosos, mas inserem-se no ambiente criminoso para aprender “todos os truques da tecnologia da informação” (ALBUQUERQUE, idem, p. 43) e assim, utilizarem para fins ilícitos.

E, por fim, Lima expõe que os sistemas mais vulneráveis às fraudes são os que lidam com pagamentos, compras, vendas e nomes, em que

nesse espaço virtual é mais fácil converter transações fraudulentas em dinheiro, que é logo desviado para alguma conta-corrente segura para o infrator. Por essas razões, as empresas de cartão de crédito, lojas e leilões virtuais, além de bancos e companhias de seguros, estão hoje mais expostas a fraudes que as demais companhias. Contudo, é possível ainda afirmar que hoje são as empresas financeiras e seus sistemas as vítimas com maior risco (LIMA, idem, p. 16).

Consequentemente o ambiente que detém, direta ou indiretamente, valores econômicos estão entre os maiores atrativos para a ação dos hackers.

2.3. Delimitação do crime de furto e suas características legais

No delito de furto Mirabete explica que pode haver ocorrência do concurso de pessoas tanto no aspecto formal (subtração de coisas de pessoas diversas) quanto no aspecto material (furto e estupro), assim como, em crime continuado (furto simples e furto qualificado), ressaltando que furto e roubo são delitos de mesma espécie, “já se tem decidido pela continuação entre eles, inclusive no STF, mas na maioria dos casos tem-se negado a continuidade delitiva (MIRABETE, 2001, p. 208).

É que se percebe do acórdão transcrito da Suprema Corte

HABEAS CORPUS. CRIMES DE FURTO QUALIFICADO E ROUBO. PEDIDO DE IMEDIATO RECONHECIMENTO DA CONTINUIDADE DELITIVA (ART. 71 DO CÓDIGO PENAL). IMPOSSIBILIDADE. REEXAME DO CONJUNTO FÁTICO-PROBATÓRIO DA CAUSA. JURISPRUDÊNCIA DA SEGUNDA TURMA. ORDEM DENEGADA. 1. A pretensão defensiva esbarra em vários pronunciamentos do Supremo Tribunal Federal. Pronunciamentos no sentido da impossibilidade do reconhecimento do fenômeno da continuidade delitiva (art. 71 do Código Penal) entre os delitos de roubo e de furto. Precedentes: RE 91.317, da relatoria do ministro Leitão de Abreu (Plenário); HC 70.360, da relatoria do ministro Néri da Silveira (Segunda Turma); e HC 97.057, da relatoria do ministro Gilmar Mendes (Segunda Turma). 2. Por outra volta, a via processualmente contida em que a ação constitucional do habeas corpus consiste não se presta para um amplo revolvimento do conjunto fático-probatório da causa. Isto é, em sede de HC, é extremamente difícil saber se, na concreta situação dos autos, foram mesmo preenchidos todos os precisos comandos do art. 71 do Código Penal para o pronto reconhecimento da continuidade delitiva. Precedentes: HC 85.532, da relatoria do ministro Gilmar Mendes; RHC 85.577, da relatoria da ministra Ellen Gracie; HC 83.117, da relatoria do ministro Celso de Mello. 3. Ordem denegada

(HC 96984, Relator(a): Min. AYRES BRITTO, Segunda Turma, julgado em 05/10/2010, DJe-212 DIVULG 04-11-2010 PUBLIC 05-11-2010 EMENTA VOL-02425-01 PP-00001 LEXSTF v. 32, n. 383, 2010, p. 320-326) (grifo nosso).

O Supremo Tribunal Federal (STF) tem entendido que por serem o furto e o roubo crimes que transgridem bens jurídicos distintos, não há que se cogitar continuidade delitiva entre qualquer espécie entre tais delitos, vez que no roubo, além da ofensa ao patrimônio de outrem, atinge-se ao indivíduo, com emprego de violência ou grave ameaça, contrariando o que se objetiva no crime continuado, onde existe, essencialmente, a violação do mesmo bem jurídico.

Concordo com o posicionamento da Emérita Corte Suprema, pois a execução dos crimes de furto e roubo é manifestadamente diversa e com graus de periculosidade próprios de cada tipo delitivo, ainda assim, não se parece à forma mais adequada o emprego das expressões “crime de mesma natureza” e “crime de mesma espécie” como sinônima, indo aquém de uma interpretação meramente literal.

Percebido além de outras informações que os delitos de furto e roubo não se confundem, há que se mostrar também que apesar de possuir certa relação os crimes de furto mediante fraude com a apropriação indébita, esses devem ser esclarecidos. Pierangeli realça que na apropriação indébita

mas desta diferencia-se não só quanto à posse, mas também quanto ao momento do dolo. Destarte, na apropriação indébita, o agente exerce uma posse desvigiada sobre a coisa, posse que lhe foi concedida voluntária e licitamente, enquanto no furto mediante fraude o sujeito passivo mantém um contato com a res, mas não tem a posse desta e, no máximo, exerce transitória e momentânea a vigilância, real ou simbólica, sobre aquela (PIERANGELI, 2005, p. 355).

Assim, na apropriação indébita o indivíduo deixa de entregar ou restituir ao seu legítimo dono, um bem móvel a qual é possuidor a título precário, isto é, retém o bem fungível para si que foi fruto de empréstimo, depósito, oferecido a doação, vendido pelo seu verdadeiro proprietário. Nesta o dolo é superveniente, já no furto mediante fraude o dolo se dá pela motivação subjetiva em que o agente resolve assenhorear-se do bem móvel.

Mirabete ainda esclarece que “aqueles que adquirem a coisa subtraída, sabendo de sua origem, ou por culpa, respondem por receptação dolosa ou culposa (art. 180)” (MIRABETE, idem, p. 191).

Tratando-se do delito de estelionato (eletrônico), serão analisados adiante comentários quanto a sua figura delitiva, em que se fará a distinção com o delito de furto (eletrônico), com o emprego da qualificadora fraude.

Respeitando o posicionamento doutrinário divergente, entendemos que o furto eletrônico é cometido por meio do computador, onde o equipamento informático é o instrumento do crime, conforme Gomes (2000) e Furlaneto Neto, Santos e Gimenes (2012). Destarte, para que haja o cometimento deste delito apenas se tem a prática de um novo modus operandi, em que o ordenamento jurídico já garante a proteção do bem jurídico tutelado (furto mediante fraude).

No que tange ao furto privilegiado (artigo 155, §2° do CPB), Castro adota como causa de diminuição de pena, em que poderá ser adotada, como por exemplo, se “o agente é primário e subtrai acessórios do computador, cujo valor é inferior a um salário mínimo” (CASTRO, idem, p. 26), a data da época do acontecimento.

Mirabete leciona que o furto privilegiado é aquele “furto de pequeno valor ou furto mínimo” (MIRABETE, ibidem, p. 213), em que para que se configure torna-se necessário a presença dos requisitos legais, quais sejam a primariedade do agente (isto é, que o agente não tenha sofrido, em outro crime, sentença condenatória anterior transitada em julgado) e o pequeno valor da coisa subtraída.

É necessário lembrar que no furto privilegiado, a pena de reclusão pode (a jurisprudência determina a não-faculdade em se impor a aplicação do verbo, por isso, entenda-se “deve”) ser substituída pela de detenção, diminuída de um a dois terços ou substituída por multa, de acordo com o §2°, do artigo 155 do CPB.

Verifica-se que no furto privilegiado, não poderá se cumular a pena de prisão com a de multa.

E haverá o emprego da escusa absolutória, ou seja, isenção de pena quem comete o crime contra ascendente, descendente ou cônjuge (no período da sociedade conjugal), de acordo com o art. 181 do CPB.

Sobre o autor
Italo Oliveira Costa

Advogado, Pós graduado em Direito Penal e Processual Penal.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos