Furto eletrônico mediante fraude

Exibindo página 3 de 4
01/05/2015 às 10:05
Leia nesta página:

3. Análise doutrinária e jurisprudencial do crime de furto eletrônico mediante fraude

3.1. Furto mediante fraude e estelionato: distinção

Lima dispõe que as fraudes acompanham o caminhar do ser humano desde o início de sua história. Inicialmente no Direito Romano, a expressão stellionatus, era utilizada para caracterizar todas as formas de fraudes, em que esta também tinha raiz de origem latina, stellio, onis, que consistia no nome dado a um lagarto que, semelhante ao camaleão, camuflava suas cores para não ser percebido no ambiente que se encontrava (LIMA, idem, p. 92). E desde os tempos mais antigos, o Código de Hammurabi e o Código de Manu já refreavam condutas ilícitas que envolviam às diversas fraudes.

É interessante perceber que a doutrina esclarece que há relação e distinção entre a fraude empregada no sentido penal (também denominada de comum) e a fraude empregada no meio eletrônico, da mesma forma que a fraude de acordo com o emprego na tipificação penal de crimes possui sentido peculiar de análise.

Bitencourt analisa a fraude como “a utilização de artifício, de estratagema ou ardil para vencer a vigilância da vítima” (BITENCOURT, idem, p. 32).

Ribeiro apud Lima conceitua a fraude comum como sendo

uma forma de crime pela qual o agente (sujeito passivo) procura despojar a vítima de seu patrimônio, ou de parte dele, por meio da astúcia, da esperteza, do engodo, da mentira, fazendo assim que, por meio destes artifícios e ardis, a própria vítima entregue a coisa ou objeto ao agente, evitando, assim, retirá-lo da vítima por meios violentos. O agente ativo busca, desta forma, lesar a vítima de seu patrimônio, de maneira sutil, mas sempre segura (LIMA, idem, p. 92).

As fraudes variam de acordo com o período, localização e identidade do homem e de seu patrimônio. Lima apud Mata y Martin verifica que na fraude a conduta responsabilizada criminalmente é aquela que resulta prejuízo ao bem de outrem, mediante algum engodo, ardil ou artifício enganoso (LIMA, idem, p. 93).

Partindo dessas considerações, a doutrina tradicional analisa que a fraude possui diversos elementos compositivos. Em que podemos reuni-los:

  • a) Engano ou conduta enganosa, consistente na simulação ou dissimulação hábil, apta, capaz, competente para induzir ou manter alguém em erro. Na prática induzir ou manter alguém em erro se dá de diversas formas, como atribuir características falsas, utilizar outros nomes, mentiras de toda sorte ou distorcer, ocultar fatos, dentre outros. Lima verifica que não é necessária a existência de todas as manobras fraudulentas, em qualquer tipo penal de fraude, para sua caracterização, discorrendo que a meio empregado em burlar a vigilância de outrem seja capaz de iludir o homem médio, isto é, “conduzir a engano outras pessoas” (LIMA, idem, p. 93).

  • b) A fraude empregada seja capaz de ludibriar outrem em virtude desta conduta maliciosa, vez que o engano deve ter sido causado em decorrência direta do prévio comportamento fraudulento ocasionado pelo agente que o praticou. Assim, a conduta criminosa ocorreu para que a vítima tivesse um comportamento distorcido da realidade.

  • c) Voluntariedade do ofendido, em decorrência de estar atuando em erro, de realizar algo que implique em disposição patrimonial, quer seja na efetivação da entrega de uma coisa, quer seja no cumprimento de um ato documentário que implique em transferência econômica, quer seja na realização de qualquer tipo de atividade, todavia, sempre dotado na obtenção de vantagem econômica.

  • d) Intuito de lucro (animus subjetivo do auferimento ilícito), tal prejuízo patrimonial constitui a finalidade de resultado da conduta delituosa, devendo ter sido ocorrida como liame derivado diretamente da ação do sujeito ativo da fraude. Vale mencionar que o ofendido deve sofrer uma redução em seu patrimônio.

Esses elementos presente na fraude estão estabelecidos numa relação de causalidade e progressividade, tanto entre a ação do sujeito ativo e o resultado patrimonial obtido ilicitamente, como o fato dos elementos posteriores devendo desencadear a ocorrência dos anteriores.

Já a fraude eletrônica ocorrida com o progresso tecnológico da sociedade, fez com que as técnicas em que pese à diversificação das condutas criminosas fossem aperfeiçoadas e inovadas, sendo ocorrida pelo meio eletrônico.

Lima analisando esse novo tipo de fraude assevera que

é possível dizer que esses delitos possuem a característica de se amoldar às inovações tecnológicas, transmutando-se também de acordo com os esforços efetivados para se evitar a sua prática e disseminação; contudo, quase sempre são essas ações criminosas, essas manipulações informáticas, realizadas através da alteração significativa de dados constantes de um sistema computadorizado (LIMA, idem, p. 95).

É necessário frisar que nem sempre as manobras ilícitas que podem ser ocasionadas pela fraude eletrônica atingem o patrimônio do ofendido, pois a defraudação recaída sobre as informações eletrônicas pode afetar bens jurídicos de conteúdos diversos, desde que passível de proteção do direito penal, tais como a honra, a intimidade, a moral sexual de menores, entre outros.

Delimitado o conceito de fraude, inclusive, com seu novo aspecto eletrônico, torna-se crucial analisar a distinção entre os delitos de furto mediante fraude (inc. II, §4°, do art. 155) e estelionato (art. 171), ambos previstos no CPB.

Inicialmente, nas primeiras discussões jurisprudenciais, adotava-se a subtração de recursos financeiros pelo meio eletrônico, em regra, como sendo delito de estelionato.

Posteriormente, verificando a prática de cometimento do delito pelo agente e a aplicação do direito no caso concreto, percebeu-se a reiterada divergência nos Tribunais quanto à tipificação destes crimes praticados pelo meio eletrônico.

Importante julgado do Superior Tribunal de Justiça cujo relator foi o Ministro Napoleão Nunes Maia Filho, esclareceu que é indispensável analisar o emprego da fraude na situação concreta, esclarecendo que

CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. SUBTRAÇÃO MEDIANTE TRANSFERÊNCIA IRREGULAR DE VALORES DEPOSITADOS EM CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL. FRAUDE VIA INTERNET. FURTO QUALIFICADO. CONSUMAÇÃO. SUBTRAÇÃO DO NUMERÁRIO. CONTA-CORRENTE DE ORIGEM. COMPETÊNCIA DA JUSTIÇA FEDERAL DE SANTA CATARINA, O SUSCITADO.

1. Embora esteja presente tanto no crime de estelionato, quanto no de furto qualificado, a fraude atua de maneira diversa em cada qual. No primeiro caso, é utilizada para induzir a vítima ao erro, de modo que ela própria entrega seu patrimônio ao agente. A seu turno, no furto, a fraude visa burlar a vigilância da vítima, que, em razão dela, não percebe que a coisa lhe está sendo subtraída. 2. Na hipótese de transações bancárias fraudulentas, onde o agente se valeu de meios eletrônicos para efetivá-las, o cliente titular da conta lesada não é induzido a entregar os valores ao criminoso, por qualquer artifício fraudulento. Na verdade, o dinheiro sai de sua conta sem qualquer ato de vontade ou consentimento. A fraude, de fato, é utilizada para burlar a vigilância do Banco, motivo pelo qual a melhor tipificação dessa conduta é a de furto mediante fraude

(CC 86862 / GO, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, S3 - TERCEIRA SEÇÃO, julgado em 08/08/2007, DJe 03/09/2007). (grifo nosso)

Assim, percebe-se que no furto qualificado mediante fraude o sujeito passivo engana a vítima para subtrair a coisa alheia móvel. Trata-se de modalidade qualificadora do crime de furto. O bem móvel saiu da esfera de proteção da vítima sem que esta tivesse tido conhecimento, ocorrendo, então, a subtração do bem (unilateralidade).

Já no caso do crime de estelionato, o sujeito ativo do delito engana a vítima e, por este motivo, ela entrega ao sujeito ativo o bem. Há a entrega da coisa e não a subtração dela por parte do criminoso como ocorre no delito de furto qualificado. Neste a fraude é elemento característico do tipo penal (bilateralidade).

Capez observa que não há o que confundir o furto mediante a fraude com o crime de estelionato, indagando que a confusão está no fato de que ambas as figuras o agente se utiliza de ardil, engodo para se assenhorear do bem. No estelionato é o próprio dono da coisa que, enganado pelo agente, lhe entrega voluntariamente o bem. No furto mediante fraude, o agente por meio de engodo, burla a vigilância do proprietário e se apodera da coisa, sem o conhecimento dele (CAPEZ, idem, p. 21).

Mirabete esclarece que na jurisprudência apontam-se as seguintes diferenças para os crimes de furto mediante fraude e estelionato

no primeiro há tirada contra a vontade da vítima; no segundo, a entrega é procedida livremente; no primeiro, há discordância da vítima; no segundo, o consentimento; no furto, há amortecimento da vigilância; no estelionato, engodo; naquele, o engano é concomitante com a subtração; neste, é antecedente à entrega; a conduta do furto é de tirar, no estelionato é enganar para que a vítima entregue a coisa (MIRABETE, idem, p. 196).

Vale lembrar, que o meio empregado no crime de estelionato deve ser idôneo, isto é, capaz de enganar a vítima, sob pena de caracterização de crime impossível, por absoluta impropriedade do meio empregado.

3.2. Furto mediante fraude

O Código Penal Brasileiro vigente dispõe diversas formas de furto qualificado e entre essas, encontra-se o emprego da fraude, em seu inciso II, §4º, do art. 155.

Fraude conforme já explicitado alhures, é entendida como engano, embuste, trapaça, ludibriação, esperteza, engodo, astúcia. No caso do crime de furto, Nucci comenta que a fraude é uma “manobra enganosa destinada a iludir alguém, configurando também uma forma de enganar a confiança instantânea estabelecida. O agente cria uma situação especial voltada a gerar na vítima um engano, objetivando o furto” (NUCCI, 2005, p 525). Desta senda, neste delito a fraude é empregada como sendo o artifício, o meio enganoso empregado pelo agente, apta a reduzir a atenção da vítima e permitir a subtração do bem.

Destarte, o legislador instituiu a fraude como agente qualificadora do delito de furto, e por isso, acrescentou uma circunstância ao tipo penal elencado no caput, do artigo 155 do CPB, a qual torna a conduta ilícita mais gravosa, sendo causa de aumento da pena mínima e pena máxima da figura abstrata. Furlaneto Neto, Santos e Gimenes prelecionam que “como se percebe, trata-se de um plano ardiloso que supere a vigilância da vítima, de forma que a iluda, a ponto de, com isso, o agente conseguir a subtração da coisa” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 51).

Percebe-se que, em regra, o sujeito ativo é possuidor de vasto conhecimento em informática, o qual conhece o espaço que irá adentrar. De acordo com Lima em sua prática, o agente, provavelmente, “utiliza uma conta hospedada em um provedor estrangeiro, aberta com dados falsos, a fim de dificultar sua possível localização e identificação” (LIMA, idem, p. 53).

Conhecendo as falhas do sistema informático, o agente invasor envia e-mails que contém programas infectados com vírus (às vezes com simples páginas falsas) que, depois de se instalarem nos sistemas eletrônicos, fazem o rastreamento do computador contaminado, permitindo o seu comando.

Por conseguinte, infectado o programa espião, dados pessoais como conta-corrente, número de CPF e de identidade, senhas do net banking são obtidos e enviados inteiramente ao agente invasor, o qual de posse das seguintes informações poderá cometer a subtração de recursos financeiros existente na conta-corrente da vítima, ou ainda, criam novas contas-corrente e cartões de crédito se fazendo passar pelo titular subtraindo ganhos financeiros.

Deve-se ter cautela no exame de prova de autoria delitiva cometida pelos hackers, vez que existem vírus, como o cavalo de tróia, que permite a este rastrear totalmente os meios eletrônicos de outrem.

A prova pericial para a recuperação de dados do HD do computador permite verificar se o agente criminoso apagou os vestígios eletrônicos que seriam deixados para o rastreamento do IP da máquina que acessou fraudulentamente os recursos financeiros da conta-corrente da vítima. Havendo provas que o computador tinha sido infectado por vírus, sem que possua conhecimento da prática delitiva, o suspeito não poderá ser culpado pelo delito de furto mediante fraude.

Sua consumação se verifica quando a coisa subtraída sair da posse do ofendido e estiver na esfera, ainda que de forma transitória, de disponibilidade do criminoso.

Admite-se a tentativa, a doutrina exemplifica a situação no caso do agente que, depois de ter subtrair os dados obtidos de terceiros, e transferir dinheiro da conta-corrente de outrem para uma determinada conta, não consegue efetuar o saque financeiro por razão de sua conduta ter sido descoberta e assim o saque foi bloqueado a tempo, por isso o fato não se consumou por circunstâncias alheias a sua vontade, mas o agente detinha a posse tranqüila da coisa, mesmo que por pouco espaço de tempo.

Vale esclarecer que, comprovando-se que o titular da conta para onde o valor financeiro foi enviado possuía conhecimento de que se tratava da prática do iter criminis para a subtração de recursos financeiros, há o chamado dolo eventual e responderá pela co-autoria do delito, já que de qualquer modo concorreu para a prática do crime.

É possível o concurso de crimes e de pessoas, quando se comprovar que o agente, mediante mais de uma ação, cometeu dois ou mais crimes da mesma espécie, atendidas suas condições específicas, em que condutas posteriores foram resultadas da prática de continuação da primeira.

Furlaneto Neto, Santos e Gimenes tratando do concurso de crimes e de pessoas no delito de furto eletrônico mediante fraude dispõem

pelas próprias características na internet, estamos diante de um crime de furto mais complexo que os demais, o qual, normalmente, não é perpetrado por um único agente, mas sim por um grupo organizado, em que cada um tem sua função específica, o que torna a ação criminal mais perfeita, possibilitando maior lucro com diminuição de riscos. Quando isso ocorre, poder-se-á admitir, inclusive, eventual concurso de crimes com o delito de quadrilha ou bando previsto no art. 288 do CP (FURLANETO NETO; SANTOS; GIMENES, idem, p. 59).

O STJ em decisões jurisprudenciais já vem decidindo neste sentido, a exemplo do HC 116356/GO

HABEAS CORPUS LIBERATÓRIO. FURTOS CIRCUNSTANCIADOS MEDIANTE FRAUDE TENTADOS E CONSUMADOS (CLONAGEM DE CARTÕES DE CRÉDITO) E FORMAÇÃO DE QUADRILHA. CONCURSO MATERIAL. PRISÃO CAUTELAR EM 13.09.07. FUNDAMENTAÇÃO IDÔNEA. POSSIBILIDADE CONCRETA DE REITERAÇÃO CRIMINOSA. PACIENTE QUE TERIA DESTAQUE NA QUADRILHA, ATUANTE EM DIVERSOS ESTADOS DA FEDERAÇÃO. SUPERVENIÊNCIA DA SENTENÇA CONDENATÓRIA. INEXISTÊNCIA DE CONSTRANGIMENTO ILEGAL EM RAZÃO DO INDEFERIMENTO DO PEDIDO PARA APELAR EM LIBERDADE. RÉU QUE PERMANECEU PRESO DURANTE A INSTRUÇÃO CRIMINAL. PRECEDENTES DO STJ. DETERMINAÇÃO DE EXECUÇÃO PROVISÓRIA DA SENTENÇA EM REGIME COMPATÍVEL COM O FIXADO NA CONDENAÇÃO. PARECER DO MPF PELA PARCIAL CONCESSÃO DA ORDEM. ORDEM DENEGADA, NO ENTANTO. 1. In casu, comprovada a materialidade do delito e havendo indícios suficientes de autoria, a prisão cautelar foi determinada para proteção da ordem pública, em razão da periculosidade do paciente e da possibilidade concreta de reiteração criminosa, evidenciada pelo modus operandi da conduta, praticada por longo espaço de tempo (5 anos). 2. Apurou-se nas investigações que o acusado ocupava posição de destaque no grupo criminoso, idealizando e gerindo a conduta dos demais membros da quadrilha, que clonava cartões de crédito, com a ajuda de dispositivos de captação de dados bancários colocados em caixas eletrônicos, bem como multiplicando o ganho ilícito com a venda desses dispositivos. 3. Cabe ressaltar, ainda, que foi feita a apreensão de quase 4.000 cartões de créditos, na fase inquisitorial, e também que a quadrilha violou mais de 4.000 contas bancárias da Caixa Econômica Federal e do Banco do Brasil, em diversos Estados da Federação, restando plenamente justificada a constrição cautelar para garantia da ordem pública. 4. Dessa forma, conclui-se ser diversa a situação do paciente da dos outros co-réus que tiveram deferido o direito de apelar em liberdade, razão pela qual ausente constrangimento ilegal pela denegação do pedido de extensão pelo Tribunal a quo. Cumpre frisar que, pelo que se depreende das informações prestadas pelo Juiz singular, foi determinada a execução provisória da pena em regime compatível com o estabelecido na sentença (semi-aberto). 5. Segundo entendimento pacífico desta Corte, se o réu permaneceu preso durante toda a instrução criminal, por decisão devidamente fundamentada, como no caso concreto, a manutenção no cárcere é de rigor após a prolação da sentença condenatória. 6. Ordem denegada, em que pese o parecer ministerial pela parcial concessão do pedido

(HC 116.356/GO, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, QUINTA TURMA, julgado em 09/12/2008, DJe 06/04/2009). (grifo nosso)

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos
3.2.1. Tipicidade

Analisada a legislação vigente para o crime de furto eletrônico no Brasil, é necessário apresentar o novo projeto de lei que versará sobre o tema. Como foi mostrado, percebeu-se que o Direito Penal e a Internet possuem correlação, pois o mundo virtual tem afetado substancialmente as relações ocorridas no mundo real, e assim, deve adequar-se ao Direito para regulamentar as condutas ocorridas neste meio, percebendo quais os bens jurídicos que merecem sua efetiva proteção.

A CF/88 consagrou o princípio da legalidade e da anterioridade penal, no artigo 5°, XXXIX e o CPB já o previa em seu artigo 1°. Desta forma, um fato só poderá ser considerado como típico se a lei assim o determinar, devendo esta prever, os elementos da conduta humana, perfeitamente, descrito pela adequação típica. Conde apud Lima define tipicidade

adequação de um fato cometido à descrição que desse fato tenha feito a lei penal. por imperativo do principio da legalidade, em sua vertente nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser considerados como tais (LIMA, idem, p. 109).

Data máxima vênia, aos autores que compreendem que os crimes informáticos merecem uma tutela de tipificação penal, entendemos que a matéria de furto eletrônico já está regulamentada pelo Código Penal Brasileiro, e, portanto, não enseja atipicidade. É o que Lima dispõe

de tal sorte, alguns dos principais bens atingidos nos crimes praticados por intermédio da tecnologia dos computadores já se encontram protegidos por diversas figuras típicas de nossa lei penal. Bens jurídicos como patrimônio da pessoa física ou jurídica e o direito à privacidade são ali contidos. Existem diversos crimes no Código Penal que, em tese, poderiam ser praticados por intermédio de computadores, entre os quais se encontram [...] art. 155, §4°, II furto qualificado mediante fraude; art. 171, caput, estelionato (LIMA, idem, p. 27).

Nestes crimes eletrônicos, o seu objeto material (bem jurídico penalmente tutelado) envolve apenas o uso da tecnologia informática para seu cometimento.

De fato alguns delitos como a pornografia infantil (artigo 241-A do Estatuto da Criança e do Adolescente), inserção de dados falsos em sistema de informações (artigo 313-A do CPB), modificação ou alteração não autorizada de sistemas informáticos (artigo 313-B do CPB) merecem uma tutela de adaptação em face dos crimes comuns, em que já possuem tal tipificação, assim como, certos delitos que devem ser passível de proteção penal.

Lima continua discorrendo

por exemplo, a conduta tipificada pelo art. 155 do Código Penal reprime perfeitamente a subtração de hardwares e softwares, uma vez que a simples subtração de equipamentos de informática ou de programas de computador devem ser havidos, até porque de fato são, como crimes comuns contra o patrimônio e a propriedade (LIMA, idem, p. 28).

A subtração de um hardware ou software pode ocorrer através da invasão de um sistema. E tal programa informático subtraído se enquadra no conceito de coisa móvel, em que, inclusive, os dados ali armazenados são da mesma forma coisa alheia móvel.

O que ocorre é que o sujeito ativo do crime eletrônico pode estar longe do lugar de consumação do delito ou tem a posse de programas modernos de conteúdos maliciosos, por isso, são necessárias novas técnicas de investigação para identificá-lo.

Hodiernamente no mercado existem programas que servem para combater e detectar vírus, e automaticamente, acionam procedimentos de “varredura” e recuperação de dados danificados com a contaminação. Alem disso, devem ser investidos, criados e aperfeiçoados medidas preventivas para futura invasão hacker no meio eletrônico. Assim como, devem ser divulgadas para a sociedade informações de segurança digital para lidarem com a navegação no ambiente virtual, como forma de inibir o crescimento dos ataques cometidos pela internet.

Apesar dos órgãos que reprimem com presteza as ações dos criminosos ainda são poucos os resultados proporcionalmente a rapidez como se dissemina o crime, mas extremamente positivos quando se trata de afastar do meio social esses elementos perigosos que dão prejuízos aos cofres públicos, as empresas privadas e as pessoas físicas que realizam operações pelo meio eletrônico.

O crime de furto no projeto de lei de crimes eletrônicos não vem sofrendo alteração em sua figura delitiva, em contrapartida o estelionato praticado na Internet, isto é, o estelionato eletrônico é objeto de mudança por meio de projeto de lei, como substituição ao PLS (Projeto de Lei do Senado) 76/2000, PLC 173/2000 e PLC (Projeto de Lei da Câmara) 89/2003, que vem sendo justificado de mudança na lei com o intuito de maior proteção social contra tal delito, havendo inserção do inciso ao parágrafo 2º, do artigo 171 do CPB, buscando trazer um conceito, da mesma forma, pede-se inserir outro parágrafo ao mesmo artigo, no intuito de aumentar a pena ao sujeito que praticar o delito eletronicamente quando utilizar de nome falso ou identidade de terceiros.

Desta senda, está disposto o delito de estelionato eletrônico no PLC 89/2003 da seguinte maneira

art. 171 ................................

§ 2º Nas mesmas penas incorre quem:

.........................

E stelionato Eletrônico

VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:

§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte

(SENADO, Publicação em 14/11/2003 no DSF Página(s): 36917 – 36923).

Neste sentido, verifica-se conforme Lima “com a utilização de meios informáticos para o cometimento de delitos já previstos em nossa legislação, cuja periculosidade se potencializa em virtude do elemento empregado” (LIMA, idem, p. 110). Portanto, as iniciativas legislativas nessa área devem contemplar o agravamento de penas para os delitos que sejam cometidos através da utilização de elementos de informática.

Também se faz necessário apresentar o PLS n° 236/2012 de autoria do Senador José Sarney, juntamente com a comissão de juristas com a finalidade de elaborar anteprojeto de Código Penal, que vem prevendo uma reforma do CPB de 1940, que passa a prevê a equiparação de coisa móvel, em seu §1°, do artigo 155, “o sinal de internet ou item assemelhado que tenha valor econômico”.

Nesta nova topografia penal de furto, há o emprego da fraude na subtração da coisa móvel, no entanto, vem sendo adotada como causa de aumento de pena de um terço até a metade (inciso I, do §2°, do respectivo artigo), e não mais como modalidade de furto qualificado com pena de 2 (dois) a 8 (oito) anos, e multa.

Elenca-se ainda uma nova tipicidade denominada de fraude informática (artigo 170) no referido PLS, no título dos crimes contra o patrimônio, consistente na obtenção, “para si ou para outrem, em prejuízo alheio, vantagem ilícita, mediante a introdução, alteração ou supressão de dados informáticos, ou interferência por qualquer outra forma, indevidamente ou sem autorização, no funcionamento do sistema informático”.

Mostra-se correspondência com exatidão e fidelidade da figura delitiva, alcançando a adequação típica para condutas que, possivelmente, possuíam lacunas para interpretações.

3.2.2. Jurisdição e competência

Outra grande questão é se trabalhar o conceito de jurisdição e territorialidade no meio eletrônico (internet) que reside no caráter internacional da rede. Na internet não existem fronteiras, de um terminal eletrônico instalado em um país, pode-se manipular dados, cujos resultados fraudulentos poderão ser produzidos em outro terminal, situado em outro país.

Albuquerque identifica que dificuldades como fronteiras territoriais ou a necessidade da presença real do agente são irrelevantes para a analise dos crimes praticados através do meio eletrônico, vez que certas características diferenciam-na da prática de ilícitos tradicionais, tais como: “velocidade com a qual o crime é praticado; o volume de dados e/ou a quantia de dinheiro envolvidos; e a distância a partir da qual ele pode ser cometido” (ALBUQUERQUE, idem, p.63).

É fácil identificar que a lei brasileira adota como regra, entre os diversos princípios que determinam a aplicação da lei penal no espaço, o da territorialidade (temperada), segundo o qual são aplicadas aos crimes as leis do país em que eles forem praticados, independentemente da nacionalidade do autor e da vítima do crime, exceto se em convenções, tratados e regras de direito internacional, dispuser de modo diverso, além dos casos excepcionais previsto no princípio da extraterritorialidade penal. É o que determina o art. 5° do CPB.

Para a legislação penal é considerado como extensão do território nacional as embarcações e aeronaves públicas brasileiras, onde quer que estejam, assim como as privadas, mercantes ou particulares, quando estiverem em espaço correspondente em alto-mar ou espaço aéreo correspondente ao alto-mar, e por isso, aplica-se a lei penal brasileira. Da mesma forma aplica-se a legislação pátria, aos navios ou aviões particulares estrangeiros, quando aqueles estiverem em mar territorial brasileiro ou em porto nacional, e estes em vôo pelo espaço aéreo nacional ou aeroporto brasileiro.

Assim, cada país pelo princípio da territorialidade (temperada) possui o direito de aplicar sua jurisdição aos delitos que foram cometidos em seu território. No entanto, para determinar o local da prática do crime, como também, adotar o princípio da extraterritorialidade, pode gerar equívocos no combate a criminalidade eletrônica. Pergunta-se então, como determinar a jurisdição competente para analisar o crime de furto eletrônico mediante fraude na rede?

Primeiramente, conforme a lição de Albuquerque por jurisdição “entende-se o poder de investigar, processar e julgar” (ALBUQUERQUE, idem, p. 68).

Consoante Furlaneto Neto, Lourenço dos Santos e Veríssimo Gimenes, destacam que a importância em se definir o lugar do crime

ganha destaque nos casos de tentativa, em que, iniciada a execução do crime, este não se consuma por circunstâncias alheias à vontade do agente, bem como na hipótese de crimes a distância, naquelas infrações em que a ação ou omissão se dá em um país e o resultado em outro, fato comum nos crimes praticados por computador (FURLANETO NETO; SANTOS; GIMENES, idem, p. 92).

Para a teoria do resultado, o lugar do cometimento do crime é o local da produção do resultado, isto é, o lugar em que as conseqüências ou os efeitos do delito se demonstraram. E para a teoria da atividade, o lugar do delito é onde ocorreu a ação ou omissão, isto é, a conduta realizada pelo agente.

Já para a teoria da ubiqüidade, adotada no Brasil e prevista no art. 6º do CPB, considera o crime em sua totalidade, devendo ser cometido no território nacional, ou seja, qualquer lugar que tenha sido praticado um dos momentos do iter criminis, seja da prática dos atos executórios, seja da consumação é competente para julgar os crimes eletrônicos.

Destarte, desde que no Brasil tenha sido praticado atos de execução, no todo ou em parte, ou se tenha produzido o resultado do comportamento ilícito, aplicar-se-á a legislação brasileira.

Nos casos excepcionais de aplicação do princípio da extraterritorialidade da lei penal prevista no art. 7° do CPB, isto é, aplicar-se a lei brasileira aos delitos cometidos fora de nosso país, verifica-se que sua aplicação quanto ao delito de furto eletrônico mediante fraude deve preencher minuciosamente os incisos e alíneas elencados neste dispositivo.

Desta forma, pelo princípio da proteção ou da defesa, identificados nas alíneas “a”, “b” e “c”, do inciso I, do artigo 7° do CPB, ficam sujeitos à legislação brasileira incondicionalmente, embora cometidos no estrangeiro, os crimes praticados contra a vida ou a liberdade do Presidente da República, contra o patrimônio ou a fé pública dos entes federativos, de empresa pública, sociedade de economia mista, autarquia ou fundação instituída pelo Poder Público, contra a administração pública, por quem está a seu serviço, vez que de acordo com o que expressa Furlaneto Neto, Santos e Gimenes apud Jesus “se leva em conta a nacionalidade do bem jurídico lesado pelo crime, independentemente do local de sua prática ou da nacionalidade do sujeito ativo” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 94).

Aplica-se também a lei brasileira incondicionalmente, de acordo com a alínea “d”, do inciso I, do artigo 7° do CPB, embora cometido no estrangeiro, ao crime de genocídio, quando o agente for brasileiro ou domiciliado no Brasil, pelo princípio da justiça penal universal que é preconizado conforme Furlaneto Neto, Santos e Gimenes apud Jesus como “o poder de cada Estado de punir qualquer crime, seja qual for a nacionalidade do agente e da vítima, ou do local de sua prática” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 94).

Já pelo princípio da extraterritorialidade condicionada, a lei brasileira poderá ser aplicada, embora sejam cometidos no estrangeiro, aos crimes que, por tratado ou convenção, o Brasil se obrigou a reprimir aos praticados em aeronaves ou embarcações brasileiras, mercantes ou de propriedade privada, quando em território estrangeiro e aí não sejam julgados, mais desde que, também sejam preenchidas todas as condições previstas no §2° do referido artigo, quais sejam: a) entrar o agente no território nacional; b) ser o fato punível também no país em que foi praticado; c) estar o crime incluído entre aqueles pelos quais a lei brasileira autoriza a extradição; d) não ter sido o agente absolvido no estrangeiro ou não ter aí cumprido pena; e e) não ter sido o agente perdoado no estrangeiro ou, por outro motivo, não estar extinta a punibilidade, segundo a lei mais favorável.

Ainda nessa análise, a legislação brasileira poderá ser aplicada aos crimes que, embora cometidos no estrangeiro, por tratado ou convenção, o Brasil se obrigou a reprimir, desde que presentes as condições legais previstas, pelo princípio da justiça penal universal.

Na alínea “b”, do inciso II, do artigo 7° do CPB, está disposto o princípio da nacionalidade ou da personalidade, em que é aplicada a lei nacional aos crimes praticados por brasileiro, desde que presentes as condições legais previstas anteriormente.

O princípio da representação, preconizado também na alínea “c”, do inciso II, do artigo 7° do CPB, a lei penal de determinado país é também aplicável aos crimes cometidos em aeronaves e embarcações privadas, quando praticados no estrangeiro e aí não venham a ser julgados.

E, por fim, o princípio da proteção ou da defesa que considera o bem jurídico lesado pelo delito, independentemente do lugar da sua prática ou da nacionalidade do agente que o cometeu, onde é aplicada a lei brasileira quando preenchidas as condições legais ora analisadas, acrescida de condições específicas dispostas nas alíneas “a” e “b”, §3°, do artigo 7°, devendo o crime ser cometido por estrangeiro contra brasileiro fora do Brasil e não ter sido pedida ou negada a sua extradição.

É necessário afirmar que enquanto o estado brasileiro não vir a firmar novas regras estabelecidas em tratados ou convenções internacionais, tais princípios analisados são inteiramente aplicados ao delito de furto eletrônico mediante fraude.

Já em matéria de competência referente à investigação, entendido neste caso competência como sinônimo da atribuição, consoante análise de Albuquerque. De acordo com o artigo 144 da CF/88 a segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e incolumidade das pessoas e do patrimônio através dos órgãos da: polícia federal; polícia rodoviária federal; polícia ferroviária federal; polícias civis; polícias militares e corpo de bombeiros militares.

Outro questionamento a ser levantado, quando se consumará o crime de furto eletrônico mediante fraude, no momento em que ocorrer o ataque com a subtração dos dados eletrônicos ou a obtenção da vantagem ilícita, ou seja, como deverá ser delimitada a competência plurilocal para a matéria em questão?

A competência brasileira será aplicada de acordo com o disposto no art. 70 do CPP, para os crimes praticados a distância, o qual aduz que a competência é, de regra, determinada pelo lugar em que se consumar a infração ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução. Nos casos em que o local da consumação do delito não for conhecido, aplicar-se-á a regra subsidiária para a fixação da competência: o domicílio ou residência do réu (art. 72 CPP). Caso o réu possua mais de uma residência, a competência firmar-se-á pela prevenção (art. 72, §1° CPP) e, não tiver residência certa ou for desconhecido o seu paradeiro, será competente o juiz que primeiro tomar conhecimento do fato (art. 72, §2° CPP).

Nucci conceitua os delitos plurilocais como sendo aqueles que a ação ou omissão ocorreu em um determinado local e o resultado em outro, mas dentro do território nacional (NUCCI, ibidem, p. 221). O mesmo autor ainda assevera que “tal regra somente tem pertinência aos crimes materiais, isto é, aqueles que possuem resultado naturalístico e pode haver clara dissociação entre ação ou omissão e resultado” (NUCCI, ibidem, p. 223).

Inellas posiciona-se no sentido de que os crimes praticados pelo meio eletrônico são crimes formais, logo se consumam no “local onde foi realizada a ação” (INELLAS, idem, p. 85).

Data maxima venia, não nos posicionamos com seu posicionamento, conforme foi esclarecido anteriormente, o furto eletrônico é crime material em que para ser consumado é necessário que ocorra a produção do resultado naturalístico. Muito embora a internet tenha feito explodir uma grande quantidade de crimes, em que algumas condutas precisam ser criadas e reexaminadas Furlaneto Neto, Lourenço dos Santos e Veríssimo Gimenes Furlaneto Neto, Santos e Gimenes afirmam que “esta por si só não teve o condão de modificar alguns institutos jurídicos” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 106) penais e processuais penais.

Da mesma forma, em que discordamos da análise de Vianna (2004) que afirma a competência da Justiça Federal para conhecer e processar todo e qualquer delito cometido pelo meio eletrônico (2004, apud INELLAS, 2009), vez que a CF/88 dispõe que compete a Justiça Federal processar e julgar às hipóteses elencadas no artigo 109, em contrapartida que, se o delito não for cometido em detrimento de bens, serviços ou interesses da União ou de suas entidades autárquicas ou empresas públicas, a competência para processar e julgar o crime será da Justiça Estadual.

Conforme analisado, o crime de furto eletrônico mediante fraude possui dupla subjetividade passiva. Assim, se o valor financeiro subtraído estiver depositado em uma agência da Caixa Econômica Federal, por se tratar de uma empresa pública, a competência para processar e julgar o delito será da Justiça Federal, de acordo com o disposto no artigo 109 da CF/88, segundo entendimento do STJ

CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. SUBTRAÇÃO MEDIANTE TRANSFERÊNCIA IRREGULAR DE VALORES DEPOSITADOS EM CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL. FRAUDE VIA INTERNET. FURTO QUALIFICADO. CONSUMAÇÃO. SUBTRAÇÃO DO NUMERÁRIO. CONTA-CORRENTE DE ORIGEM. COMPETÊNCIA DA JUSTIÇA FEDERAL DE SANTA CATARINA, O SUSCITADO. 1. Embora esteja presente tanto no crime de estelionato, quanto no de furto qualificado, a fraude atua de maneira diversa em cada qual. No primeiro caso, é utilizada para induzir a vítima ao erro, de modo que ela própria entrega seu patrimônio ao agente. A seu turno, no furto, a fraude visa burlar a vigilância da vítima, que, em razão dela, não percebe que a coisa lhe está sendo subtraída. 2. Na hipótese de transações bancárias fraudulentas, onde o agente se valeu de meios eletrônicos para efetivá-las, o cliente titular da conta lesada não é induzido a entregar os valores ao criminoso, por qualquer artifício fraudulento. Na verdade, o dinheiro sai de sua conta sem qualquer ato de vontade ou consentimento. A fraude, de fato, é utilizada para burlar a vigilância do Banco, motivo pelo qual a melhor tipificação dessa conduta é a de furto mediante fraude. 3. O Processo Penal brasileiro adotou, para fins de fixação da competência em matéria penal, a teoria do resultado, segundo a qual é competente para apurar infração penal, aplicando a medida cabível ao agente, o juízo do foro onde se deu a consumação do delito, ou onde o mesmo deveria ter se consumado, na hipótese de crime tentado. 4. No crime de furto, a infração consuma-se no local onde ocorre a retirada do bem da esfera de disponibilidade da vítima, isto é, no momento em que ocorre o prejuízo advindo da ação criminosa. 5. No caso de fraude eletrônica para subtração de valores, o desapossamento da res furtiva se dá de forma instantânea, já que o dinheiro é imediatamente tirado da esfera de disponibilidade do correntista. Logo, a competência para processar e julgar o delito em questão é o do lugar de onde o dinheiro foi retirado, em obediência a norma do art. 70 do CPP. 6. Conflito conhecido para declarar competente o Juízo Federal da Vara Criminal da Seção Judiciária do Estado de Santa Catarina, o suscitado, em conformidade com o parecer ministerial.

(CC 86.862/GO, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, TERCEIRA SEÇÃO, julgado em 08/08/2007, DJ 03/09/2007, p. 119). (grifo nosso)

Destarte, tratando-se de furto mediante fraude onde os valores financeiros estão depositados em instituição financeira particular, a competência para processar e julgar será da Justiça Estadual do local onde se situa a agência bancária. O TRF da 4ª Região tem entendido neste sentido

PROCESSO PENAL. COMPETÊNCIA. TRANFERÊNCIA FRAUDULENTA PRATICADA PELA INTERNET. SUBTRAÇÃO DE VALORES DEPOSITADOS EM BANCO. FURTO MEDIANTE FRAUDE. COMPETÊNCIA. LOCAL DA SUBSTRAÇÃO. 1. Em que pese a existência de recentes julgados desta Corte entendendo tratar-se de estelionato (com a divergência deste Relator) firmou-se a jurisprudência do Superior Tribunal de Justiça no sentido de que a hipótese de subtração, por meio eletrônico, de valores depositados em instituição bancária configura o crime de furto mediante fraude. 2. Modificada a orientação da 4ª Seção para, com base nos precedentes citados, declarar competente a Subseção Judiciária onde está situada a agência que mantém a conta corrente da qual os valores foram subtraídos.

(TRF 4ª R., SER 2007.71.00.000608-6, 8ª T. Rel. Des. Fed. Luiz Fernando Wowk Penteado, DJe de 21.11.2007).

Ressalva-se que as demais regras de competência elencadas no Código de Processo Penal devem ser aplicadas ao delito de furto eletrônico mediante fraude. Castro (2003) adota esse entendimento, em que a priori se verifica se a Justiça brasileira é competente para processar e julgar o delito em comento, para a posteriori determinar a competência em razão da matéria, da prerrogativa de função e do lugar da infração, critérios que permitirão definir qual o juízo que deverá ter competência para conhecer e julgar a causa.

3.2.2.1 Vantagens na delimitação do lugar do crime para fins de investigação e instrução processual

Adotando-se o estado brasileiro como sendo a jurisdição competente para julgar ou investigar o(s) crime(s) tratando-se de possíveis regras internacionais aplicadas ao direito pátrio, ou ainda adotando o critério de prevenção em determinada comarca competente tendo o(s) agente(s) criminoso(s) subtraído valores financeiro de diversos lugares, com competência delimitada, Albuquerque expressa que temos dentre as vantagens no “que diz respeito diretamente à investigação, ao processo de coleta de prova de um crime informático, é a da busca e apreensão direta de dados” (ALBUQUERQUE, idem, p. 67).

É o que elenca o inciso II, do artigo 6° do Código de Processo Penal, vez que é dever da autoridade policial apreender os objetos que tenham relação com o fato, após liberação pelos peritos criminais. Posiciono-me no sentido da efetivação de um justo processo, atendendo a uma investigação pautada no fundamento da dignidade humana, colhendo-se o material probatório ocasionando o mínimo de constrangimento ao investigado.

Situações emergenciais que demandem a coleta e preservação de provas podem fazer que tais acessos aos dados estejam na posse imediatamente das autoridades policiais, vez que o indivíduo que está sob investigação pode modificar, alterar, suprimir, apagar, destruir os dados desde o possível momento que, porventura, perceba que está sendo investigado, e desta forma, não se terá material probatório para se desvendar o possível grupo criminoso.

Furlaneto Neto, Santos e Gimenes comentam ainda mais

em hipótese alguma o policial deverá desligar o computador caso o encontrar desligado, tampouco poderá manuseá-lo à procura de evidências. Desligar o computador pelos comandos de seu sistema operacional fará com que os dados constantes na máquina sejam alterados. O manuseio do computador do suspeito à procura de provas somente deverá ser realizado por perito requisitado pela autoridade policial, o qual deverá laborar com adoção de aplicativos forenses próprios, tais como encase ou o autopsy, pois no caso contrário sua conduta também alterará os dados eletrônicos constantes na máquina e maculará as provas (FURLANETO NETO; SANTOS; GIMENES, idem, p. 166).

Urge mencionar, que de acordo com o artigo 158 do CPP há a necessidade de realização de prova pericial quando a infração deixar vestígios. No caso de furto eletrônico, em regra, o crime deixa vestígios eletrônicos, que deverão ser objeto de perícia.

Em caso de investigação de dados que estejam armazenados em outros países deve-se ter cuidado em coletar provas, para não se ferir a soberania do estado onde estes dados estejam armazenados, por isso conforme Albuquerque a coleta de prova deve ser “legitimada pelo direito internacional” (ALBUQUERQUE, idem, p. 68), verificando a existência de instrumentos de cooperação jurídica internacional em conflitos penais, respeitando os princípios que os regem.

Colhido o material probatório torna-se necessário a identificação do protocol internet (IP) do suspeito, conforme já delimitado alhures (capítulo I, itens 1.2.2 e 1.2.3), com o mesmo procedimento a ser adotado. Furlaneto Neto, Santos e Gimenes esclarece que

após identificação do IP, deverá o provedor fornecer os dados cadastrais do cliente, sem que, para tanto, seja necessário autorização judicial, porém, para a confirmação dos dados obtidos no ato da investigação criminal preliminar, com os arquivos logs mantidos pelo provedor, necessário se faz ordem judicial, em decorrência do disposto no inciso XII do art. 5° da CF, regulamentado pela Lei n° 9.296/1996. Vale ressaltar, no entanto, que na hipótese, por exemplo, de furto mediante fraude praticado por meio da internet, caso haja previsão contratual permitindo que o banco forneça às autoridades encarregadas da repressão criminal as informações bancárias do cliente lesado, bem como o conteúdo de acesso à internet, pertinentes às operações fraudulentas, não haverá necessidade de autorização judicial (FURLANETO NETO; SANTOS; GIMENES, idem, p. 163).

Destarte, não sendo a conta-corrente do beneficiário pertencente à mesma instituição financeira, é necessária que aja uma nova representação da autoridade policial ao juiz competente, para que o representante legal da instituição financeira em que os valores foram transferidos forneça os dados cadastrais do titular da conta-corrente, com o pedido de sua respectiva documentação empregado para a abertura da conta, assim como, informar se tais valores já foram sacados. E não sido ainda sacado realiza-se o bloqueio imediato do valor.

Sobre o autor
Italo Oliveira Costa

Advogado, Pós graduado em Direito Penal e Processual Penal.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos