Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/38701
Para ver outras publicações como esta, acesse https://jus.com.br

Furto eletrônico mediante fraude

Furto eletrônico mediante fraude

Publicado em . Elaborado em .

O ambiente eletrônico trouxe um novo paradigma nas relações sociais e com ele também surgiu o cenário de novas práticas delituosas, na qual tem-se o furto eletrônico mediante fraude, pratica que deve ser analisada e coibida frente ao cenário brasileiro.

Resumo: Tem-se observado nos últimos anos o crescimento dos crimes praticados pela internet, em especial o furto eletrônico mediante fraude, que vem gerando grandes prejuízos contra o patrimônio. Assim, verificando a existência de um novo ambiente onde a sociedade passou a se relacionar, o ciberespaço trouxe um novo inimigo (oculto) que chega através do meio eletrônico, praticando crimes. Desse modo, o trabalho propõe-se a avaliar o fenômeno da globalização tecnológica que vem redefinindo o território dos Estados frente suas barreiras, gerando uma verificação reflexiva de seus institutos, haja vista seu caráter de interdependência. Em seguida, analisar-se-á o delito de furto eletrônico mediante fraude no sistema jurídico brasileiro, tendo por base o Código Penal em seu §4°, II, do art. 155, no cenário real do espaço virtual, no combate a subtração de recursos financeiros pelo meio eletrônico. E por fim, será delimitado doutrinaria e jurisprudencialmente o crime de furto mediante fraude, haja vista sua diferença do delito de estelionato, assim como, será evidenciada sua tipicidade no projeto de lei 89/2003 (como substituto dos anteriores), e a aplicação da jurisdição e da competência brasileira para processar e julgar tal delito, em razão do caráter global da internet.

Palavras-chave: globalização; internet; furto; fraude.

Sumário: Introdução. 1. Globalização tecnológica. 1.1 O fenômeno da globalização tecnólogica. 1.1.1 Desafios aos estados e aos indivíduos. 1.1.2 Propostas de enfrentamento. 1.2 A internet. 1.2.1 Desenvolvimento, características e vantagens da internet. 1.2.2 Controle de dados e informações. 1.2.3 Controle de usuários. 1.3 O crime no meio informacional. 1.3.1 Os agentes. 1.3.2 Os tipos penais mais comuns. 1.3.3 O combate às infrações penais. 2. o crime de furto eletrônico mediante fraude no brasil. 2.1 O crime de furto. 2.1.1 O tipo penal. 2.1.2 Os sujeitos ativos e passivos. 2.2 O crime virtual. 2.2.1 Conceito. 2.2.2 características. 2.2.3 Delimitação do crime de furto e suas características legais. 3.2.1 Tipicidade. 3.2.2 jurisdição e competência. 3.2.2.1 Vantagens na delimitação do lugar do crime para fins de investigação e instrução processual. 4. Considerações finais. Bibliografia.


INTRODUÇÃO

O caminhar do homem registra constantes evoluções, de modo que a cada nova etapa de seu desenvolvimento social impõe-se a necessidade de se organizar o ambiente com normas que estabeleçam limites para as relações humanas que se desenvolverão na era da informação, na qual se ratifica a consolidação, importância e atuação da informática na sociedade.

Tem-se observado nos últimos anos da era da informação o crescimento dos crimes praticados pela internet, em especial que será o objeto de estudo, o furto eletrônico mediante fraude. E neste sentido, verificando a existência de um novo ambiente onde a sociedade passou a se relacionar, o ciberespaço trouxe um novo inimigo (oculto) que chega através do meio eletrônico, praticando crimes. Então, em que consiste a prática do crime furto eletrônico mediante a fraude no sistema brasileiro e quais seus reflexos nos prejuízos ao patrimônio coletivo e individual, tendo por base o Código Penal no seu inc. II, §4°, do art. 155 (furto mediante fraude), no cenário real do espaço virtual, no combate a subtração de recursos financeiros pelo meio eletrônico?

A monografia foi estruturada em tópicos verificando, inicialmente, a globalização tecnológica que surge como um fenômeno econômico que, a priori, se define pela aceleração de fluxos, ampliando mercados tornando os países interdependentes. Ter-se-á, ainda, a evolução da internet no mundo atual, evidenciando suas características e vantagens, esclarecendo que não se trata de um ambiente sem regras, sendo passível de controle de seus dados e informações, identificando quando, necessário, o usuário que comete delitos em seu ambiente.

Através da realização desta, foi possível conhecer melhor a ação criminosa dos hackers, crackers, phreakers, carders, lammers, wannabes e arackers. Assim, foram adquiridos novos conhecimentos sobre o ciberespaço e as novas tecnologias virtuais de defesa de proteção do cidadão, que usa o meio eletrônico para realizar suas atividades sociais e comerciais com maior comodidade.

Em seguida, percebendo o novo modus operandi para a prática de subtração de recursos financeiros, delimitará o crime de furto eletrônico e suas características legais no Brasil, conceituando o crime virtual e suas peculiaridades, destacando, desde já, que a legislação vigente prevê a tipo penal para o delito em comento.

Por conseguinte, realizar-se-á análise doutrinária e entendimento jurisprudencial do delito de furto eletrônico mediante fraude no sistema brasileiro, realizando sua distinção com o crime de estelionato. Identificar-se-á sua tipicidade em projetos de leis que estão sendo discutidos no Congresso Nacional, como o PLS n° 236/2012 e delimitará quando a jurisdição e competência brasileira serão aplicadas para processar e julgar o crime de furto mediante fraude, esclarecendo que as regras de competência dos crimes plurilocais se dão em razão do lugar em que foi sacado a subtração dos recursos financeiros, conforme dispõe o artigo 70 do Código de Processo Penal.

Por fim, mostrará as vantagens na delimitação do lugar do crime para fins de investigação e instrução processual no tocante a coleta de provas para se identificar os sujeitos do grupo criminoso ou até mesmo conter suas condutas delituosas.

A pesquisa é do tipo quantitativa e qualitativa, seguindo um aspecto empírico-doutrinário, abrangendo o entendimento jurisprudencial pátrio sobre a temática em questão. Para referendar este estudo, realizou-se um levantamento bibliográfico e após a obtenção de dados, os capítulos foram construídos em ordem cronológica.

A atualidade do tema em estudo tem por objetivo investigar a luz da Ciência Criminal, o atual cenário de delito de furto eletrônico mediante fraude no Brasil e justifica-se por haver hoje uma prática reiterada desta ação delituosa que vem acontecendo diariamente, e a cada dia ela se enriquece mais, fato que ocorre devido à explosão do uso de computadores e internet, além do constante surgimento de novas tecnologias de software e hardware que apresentam vulnerabilidades e que precisam ser analisadas à luz do Direito.

Como interesse pessoal verifica-se o surgimento da grande preocupação do homem moderno e os rumos da rede mundial de computadores que, apesar de ser um marco na divisão da história da humanidade, trazendo muitos benefícios, virou também instrumentos de crimes, e daí, ajustando-se a prática do estágio curricular na Delegacia de Repressão a Crimes Tecnológicos, que muito contribuiu para a formação acadêmica e profissional, viu-se a necessidade de se delimitar este tipo penal.

A relevância do tema, alcançando qualidade e profundidade necessárias, poderá contribuir para a adaptação do sistema brasileiro ao modelo vigente, com uma efetiva prática de políticas públicas na difusão de informações preventivas como forma de proteção ao combate aos delitos eletrônicos de um modo geral, uma vez que a Internet difundida em meio global é palco de troca de mercadorias, oferecendo produtos e serviços de modo acirrado. Com isso, o estudo é viável e pode trazer resultados positivos com as informações coletadas para que aja contribuições práticas e teóricas para todos aqueles que possuem interesse em lidar com a temática.


1. Globalização tecnológica

1.1 O Fenômeno da globalização tecnológica

Verifica-se que o ser humano não consegue realizar suas etapas de sobrevivência sem a presença do próximo. Daí, perceber-se a importância da vida em comunidade para seu benefício próprio, tendo por conseqüência desta relação, precipuamente, o estreitamento de seus laços familiares. Por isso, afirma-se a impossibilidade do indivíduo isolar-se e viver como uma ilha, possuindo auto-suficiência humana, não estando inserido no universo das relações sociais.

Franco discorre ainda mais e destaca que o indivíduo isolado é um esboço de ficção. Abrange que o valor da comunicação entre as pessoas é a forma de complementaridade e auto-afirmação. Analisa que a comunicação entre os indivíduos é o único laço que admite a realização das suas necessidades essenciais na busca da plenitude de sua realização (FRANCO, 2005, p. 51).

Dentro desta perspectiva elencada, em que o ser humano escolhe o inter-relacionamento grupal e repassa consuetudinariamente os limites impostos de comportamentos aos demais, permite-se que seus direitos sejam conservados entre os indivíduos que possuem as mesmas aspirações em comum. Adiante, houve a formação dos diversos grupos sociais e destas relações surgiram os conflitos de interesses que, ainda não tinham preceitos elencados para sua solução.

Por conseguinte, Silva comenta que se elege a violência como regra de intimidação e instintiva, onde é tida como a primeira forma de tentar se resolver as inúmeras relações conflituosas existentes da vida cotidiana. Surge, assim, a pena como uma necessidade, primeiramente, de satisfação dos seres sobrenaturais e para restabelecer a paz sofrida pela ofensa (SILVA, 2007, p. 42).

Numa etapa de desenvolvimento social, isto é, com o poder concentrado, a obrigação da conservação da paz, Silva relata que foi delegada ao Estado que supriu a pena divina e privada pela pena institucionalizadora, primitiva, mas com grandes avanços se comparados ao modelo anterior (SILVA, idem, p. 42). E, hodiernamente, a pena respeita o atributo inerente a condição de ser humano que o torna dotado de capacidade, conferindo-lhe garantias mínimas para sua aplicação e para toda e qualquer manutenção de sua dignidade humana.

Com o surgimento das normas jurídicas, a conduta humana passa a ser regida por valores consagrados no seio social que passam a ser obrigatórias a todos os indivíduos. Este Estado que recebeu um adjetivo passando a ser denominado Estado de Direito possui como principio fundamental a liberdade do ser humano, a qual envolve um conjunto de abstenções e concessões recíprocas, dando-lhe um direito subjetivo e irrenunciável.

Kelsen apud Pinheiro afirma que o comportamento é normatizado pelo Direito, conferindo-lhe um atributo de valor e uma sanção, em que sem esta não há como se garantir a eficácia da norma (PINHEIRO, 2011, p. 51).

As normas sociais surgem e são positivadas limitando-se o abuso do poder e trazendo consigo a segurança das relações sociais.

Atualmente, temos uma Carta Cidadã que é o centro de onde se irradiam todas as outras normas, ocupando uma supremacia constitucional em que se asseguram ao detentor dos direitos fundamentais mecanismos de se legitimar a tutela, nesta, positivada. Assim, não há que se falar apenas em Estado de Direito, mas em Estado Democrático de Direito em que os representantes legais do Estado são legitimados pelo povo, devendo obedecer à lei que regula as relações sociais, garantindo de modo racional a aplicabilidade dos direitos fundamentais.

De forma sucinta, tem-se uma analise histórico-dogmática da desenvoltura do sistema jurídico até a sociedade contemporânea.

A ciência jurídica reflete as transformações culturais e comportamentais da sociedade. Inferida na gama das diversas relações sociais há o surgimento de um fenômeno que atinge a todos os indivíduos indistintamente, por conseguinte, as atividades por estes desenvolvidas. É o fenômeno da globalização, que para uns é um fenômeno antigo, embora, conhecido e mais empregado recentemente, e para outros, nem tanto assim, o qual possui diversas colocações semânticas como forma de utilização, mas que deve ser restringido com o fulcro de se entender o objetivo que se pretende alcançar.

Silva compreende que a globalização é um processo de ligação sistemática entre certos fatores determinantes e seus resultados sociais. Assim, afirma-se que a globalização influência na vida das pessoas, alargando-se em todas as áreas de sua relação social, quais sejam na esfera cultural e nas relações interpessoais (SILVA, idem, p. 81-96).

A colisão de culturas entre a sociedade industrial e a sociedade de risco gerou um processo de aculturação entre tais sociedades, fundindo os processos culturais decorrentes destes períodos. Naquela, marcada pelo “modelo global de racionalidade científica” de acordo com Santos apud Raiol (2010), onde há uma busca desenfreada em se romper com o conhecimento vulgar, que neste caso deve ser empregado como o conhecimento sem qualquer base científica, atravessando-se a uma idéia de progresso, abraçado ainda mais pelo período do Iluminismo, em que se pretendeu garantir a emancipação do homem, buscado frente a uma sociedade industrial voltada pela ideologia técnico-econômica (RAIOL, idem, p. 28), a posteriori, galgando-se em passos lentos, fragmentada, pela sociedade de risco, conforme Beck apud Raiol, preocupada com os riscos causados pelo uso desenfreado dos recursos naturais geradores de enormes riscos pessoais que comprometeriam a vida de todos na Terra (RAIOL, idem, p. 32-33).

A globalização política merece ser analisada, onde os Estados frente às regras determinadas pelo modelo neoliberal seguem aos padrões adotados pelos países que obtém grande domínio sobre os mercados, influenciando-os na sua capacidade tecnológica, cultural e financeira.

Almeida Filho afirma que a globalização por receber as idéias da política econômica foi recebida nos diplomas legais dos Estados sem grandes dificuldades, e que hoje, freia os riscos sociais naquilo em que fora positivado por estes (ALMEIDA FILHO, 2004, p. 138-139). Dias expõe que não se deve reduzir a globalização sob o plano unidimensional do aspecto econômico, “sustentando que o capitalismo sem Estado seria fato inexorável”, onde a própria sociedade é restrita a “sociedade mundial de mercados” que impera o imperialismo econômico (DIAS, 2007, p. 43). Logo, a globalização é oriunda de muitos outros processos conforme defendida por Vieira tais como sócio-econômico, político e culturais, decorrentes de como àquela sociedade adota tal perspectiva em seu contexto (VIEIRA, 2000, p. 25).

Assim, com os desafios gerados pelo fenômeno da globalização há enormes barreiras que precisam de uma verificação reflexiva, onde antes de tudo devem ser (re)conhecidos no mundo real os seus efeitos, vez que se mostram irreversíveis os seus problemas, haja vista a interdependência (econômica, sociocultural, política etc.) entre os países.

Silva relata que o direito positivo brasileiro (e dos estados em geral) encontra dificuldades com as novas formas resultantes do sistema econômico-capitalista gerados pela globalização, como a transnacionalização dos mercados, a mobilidade quase ilimitada conseguida na circulação de capitais e o encurtamento do tempo e das distâncias, graças ao desenvolvimento da informática, das telecomunicações e dos transportes que geram reflexos na sua natureza e nos seus efeitos (SILVA, idem, p. 43).

Faria dispõe que o direito tem perdido, gradualmente, a capacidade de ordenar, moldar e conformar a sociedade, pois suas estruturas processuais não estão alcançando sua finalidade em resolver conflitos, neutralizar a violência, absorver tensões, entre outros (FARIA, 1998, p. 231).

É inserida neste cenário tem-se a globalização tecnológica, que segundo Beck apud Raiol as tecnologias, típicas de uma sociedade de conhecimento e da informação, ultrapassam os alcances geográficos e sociais (por exemplo, a descoberta da informática) gerando a interdependência entre os Estados como nunca antes visto no decorrer da história (RAIOL, idem, p. 39).

A globalização tecnológica também decorre da globalização cultural surgida pelas facilidades obtidas pelo avanço tecnológico, das comunicações e da automação, que interliga o mundo nos mais diferentes setores de atividade humana. Ianni analisa que o dimensionamento da globalização fez com o mundo, aos poucos, ou repentinamente, torne-se grande e pequeno, homogêneo e plural, interferindo nas condições pessoais dos indivíduos, inclusive também, redimensionou o Estado que substancialmente vem redefinindo, e não perdendo, suas questões de soberania (IANNI, 1996, p. 159).

A globalização tecnológica influenciada essencialmente pela ampliação nos meios de comunicação na década de 1960 contribuiu para a comunicação em escala global, diminuindo o tempo e espaço entre os povos, havendo a difusão de informações e de produtos produzindo alteração na maneira de viver dos indivíduos.

Dalegrave Neto menciona que a revolução tecnológica, com o desenvolvimento da automação, principalmente a robótica e computadorização, mudou completamente a sociedade em geral, contribuindo para o progresso do fenômeno da globalização (DALEGAVE NETO, 2002, p. 56-60).

Bastos discorre que no século XXI as pessoas seriam mais interligadas, sobretudo em razão da informática, do comércio e da busca de equações uniformes para a resolução de problemáticas globais (BASTOS, 2003, p. 93).

1.1.1 Desafios aos Estados e aos indivíduos

Bauman afirma que todos estamos em processo de globalização, onde isso apresenta-se como o mesmo para os indivíduos (BAUMAN, 1999, p. 07).

O fenômeno da globalização compromete e se mostra altamente capaz de comprometer o sistema jurídico dos Estados, neste caso em especial o sistema penal brasileiro, em que sua ideologia tem raízes no Direito Penal Liberal com base nos Direitos Humanos, e também sob a égide do Estado Democrático de Direito.

Assim, observa-se que no contexto inserido da globalização, os seus desafios não são tão simples para se chegar a uma solução. Não obstante, Freitas aponta que para se chegar a uma determinada discussão sobre o tema é necessário admitir, a priori, o atual cenário da globalização que vem redefinindo o sistema capitalista mundial, afetando o modo de organização dos países tanto interna como internacionalmente (FREITAS, 2003, p. 165-186).

No aspecto internacional a onda generalizada de crimes transnacionais destaca a fragilidade estatal em se apurar e resolver de forma isolada tais condutas ilícitas. Desta forma, mostra-se imprescindível a ação conjunta entre estados na cooperação de medidas eficazes para se investigar e realizar a persecução das condutas criminosas globalizadas.

Ressalta-se que se mostra dificultoso o combate a essas práticas ilícitas, porque as normas internas dos estados respeitam a uma série de imposições culturais oriundas do seu seio social. Por isso, definir-se um tratado internacional de cooperação para combate as atividades criminosas, pode ser até mesmo, um retrocesso na tutela de garantias de direitos fundamentais conquistado pelos países, haja vista, a necessidade de se estabelecer uma uniformização para se apurar a conduta criminosa.

Em contrapartida, Silva defende que se poderia tentar viabilizar a proteção dos direitos civis por meio de diplomas legais oriundos de comum acordo entre os estados onde se pretenderia restringir a violência punitiva destes estados signatários (SILVA, idem, p. 45-46). Discorre ainda, que na verdade, os Estados “tem compromisso com o seu povo a não assinatura de documentos internacionais que sejam contrários as máximas previstas nas Constituições de seus países” (SILVA, idem, p. 45-46), assim, há que se afirmar que seria a própria utilização da soberania como garantia fundamental dos cidadãos.

Já no aspecto interno, Freitas dispõe que o fenômeno da globalização acentua o controle social pelo Estado, através de mecanismos fortes em suas legislações penais, inserindo todos os agentes envolvidos neste processo, mesmo aqueles desfavorecidos, que se mostram vulneráveis para incidência da criminalidade (FREITAS, idem, p. 46). Não se está afirmando que o fato de se enquadrar numa condição econômica menos favorecida ocasiona a entrada do indivíduo para a prática de delitos, mas com a incidência de outros fatores, internos e externos, potencializa a entrada daqueles nesta conduta social.

Neste cenário, Silva analisa que se torna essencial a adoção de políticas criminais com o fulcro de minimização da interferência punitiva do Estado (SILVA, idem, p. 46). Resta-se lembrar que políticas criminais está compreendida em matéria de políticas públicas, e assim, precisa de análise preventiva e curativa pelos setores responsáveis para sua elucidação, tendo-se que se desmascarar os sensacionalismos regrados pelo Legislativo como medidas, em curto prazo, para se punir cada vez mais e de forma rígida o indivíduo transgressor, que de forma nenhuma vem mostrando benefícios a sociedade, já que tal demanda reiteradamente vem crescendo, até mesmo proporcionalmente, a edição de leis, estabelecendo maior rigor pelo cumprimento do Judiciário.

Quanto aos desafios às pessoas à globalização evidencia uma complexa mudança comportamental, antropológica, social e cultural que tem adaptado a produção, o consumo, a comunicação e os valores entre os indivíduos. É importante frisar que apesar dos seres humanos estabelecerem entre si contatos, de modo geral, as sociedades ainda encontravam enormes barreiras para manterem uma maior interação. Assim, apenas com o comércio e com a guerra, basicamente, era que existia uma maior aproximação cultural entre os indivíduos fora de sua fronteira territorial.

Com a globalização, entendida no seu aspecto tecnológico e mais recente, foi visto um desenvolvimento nos diversos setores de pesquisas e transportes (dentre outros), onde os indivíduos vivem e devem se adaptar cotidianamente com a grande troca de fluxos informacionais.

Destarte, fazendo uma análise no meio eletrônico os indivíduos estão inseridos dentro de um novo ambiente que embora virtual, suas conseqüências ocorrem no mundo real e, por isso, qualquer e-mail desconhecido, salas de bate-papo, programas de mensagens instantâneas, dentre outros já são passíveis de insegurança, pondo em perigo os usuários da internet, especialmente as crianças e adolescentes que são vítimas vulneráveis aos ilícitos ocorridos neste espaço, em especial, relacionados à pornografia. Idosos também se apresentam na pontaria destes criminosos que são pacientes, principalmente, de qualquer prática relacionada às fraudes financeiras.

Pinheiro analisa, portanto, que frente a esta educação digital deve ocorrer a inclusão digital dos usuários da internet, onde haverá tanto maior zelo pela segurança digital, como se ensinará aos indivíduos uma atuação ética e legal com o objetivo de se construir “bons cidadãos digitais” (PINHEIRO, idem, p. 406).

É necessário, que as pessoas, de modo geral, estejam atentas as relações tidas neste cenário, e esclareçam os comportamentos que devem ser adotados ao usuário neste espaço, tais comportamentos devem ser mais cautelosos, igualmente como se ocorre fora deste espaço, na vida diária. Torna-se essencial que os indivíduos mantenham suas interações com os demais, atendido a um “grau mínimo de confiança”, para que não sejam vítimas de suas ações tidas irreversíveis por não se materializar todos os danos que podem ser causados pelos agentes criminosos.

1.1.2 Propostas de enfrentamento

Oliveira analisando que a internet fruto do fenômeno da globalização se dá em nível mundial, mostra que os governos não estão limitados aos seus territórios (OLIVEIRA, 2010, p. 503). Os Estados atuantes na comunidade internacional possuem a capacidade de firmar acordos, convenções e tratados internacionais, até mesmo amparando outros na tentativa de solucionar os problemas mundiais.

Contudo, com esses mecanismos impulsionados pela globalização, Oliveira dispõe que “não expandiram aplicações eficazes da Lei Penal em âmbito global, devido ao fato de haver por parte dos países ressalvas quanto à possibilidade de ceder qualquer porção da soberania de suas leis internas ou jurisdição sobre seus cidadãos” (OLIVEIRA, idem, p. 503).

Observa-se, porém, que todos os Estados são de comum acordo em reprimir os atos ilícitos praticados no meio eletrônico desde que relevantes, valorados e previstos em sua legislação interna. Ainda assim, havendo acordo em aplicar a pena a tal criminoso os atos terão retaliações distintas em sua forma.

A análise da (in)segurança identifica que os ataques estabelecidos pelos cibercriminosos se dão na subtração de recursos financeiros e de dados corporativos, o que tem forçado as empresas a se adaptarem na matéria de segurança da informação em contrapartida a tais delitos cometidos.

Pinheiro dispõe que o Estado juntamente com pais e escolas deve investir na educação digital, principalmente, das crianças e jovens, orientando-os das atividades desenvolvidas no meio informacional a fim de que no futuro estejam adequados no ambiente profissional e relata ainda que “começar desde cedo é fazer um investimento seguro e altamente rentável no futuro de nossos profissionais” (PINHEIRO, idem, p. 406).

Vê-se então, que a educação abrange uma interdisciplinaridade, vez que não é saudável apenas o saber mecânico dos aparelhos digitais. Pinheiro discorre que também é indispensável preparar pessoas adaptáveis a celeridade de informações e transformações tecnológicas, em que acima de tudo preparam-se indivíduos éticos a demanda do mercado de trabalho frente às exigências que lhe são impostas (PINHEIRO, idem, p. 407).

1.2 A INTERNET

1.2.1 Desenvolvimento, características e vantagens da internet

O desenvolvimento da informática exerce um grande impacto no modo de produção da sociedade.

É incontestável que o computador se tornou uma importante ferramenta de trabalho, contribuindo para o aumento da produtividade, redução de custos e melhoria na qualidade dos produtos e serviços.

A partir do desenvolvimento tecnológico que ocorre na década de 1980 em escala global, diversos setores da economia passaram a ser informatizados, entre os quais as indústrias, a pesquisa cientifica, a educação, o sistema financeiro, as comunicações e a astronáutica.

O computador, dentre suas diversas utilidades, permitiu a interligação numa grande rede mundial, a Internet.

Pereira afirma que “a Internet não é uma rede de computadores, e sim, uma rede de redes de computadores” (PEREIRA, 2011, p. 37), acrescentando que cada uma das redes que a compõe é independente. Assim, O termo Internet é uma abreviação de networking que permite a interligação de redes locais, distantes entre si.

Inellas acrescenta que a Internet surge nos Estados Unidos na década de 1960, época da Guerra Fria, como rede de informações militares que interliga centros de comandos e de pesquisa bélica. Para atender a necessidade militar de proteger sistemas de defesa do país, no caso de um ataque nuclear (por parte da URSS), a rede não tem um “centro” que sirva de alvo principal do inimigo (INELLAS, 2009, p. 13-16). Nos anos 1970, a rede começa a ser utilizada pela comunidade acadêmica mundial e, em 1975, são feitas as primeiras ligações internacionais. Nesse período, não passavam de 200 os computadores conectados.

Entre a década de 80 e o início dos anos 90, do século XX, a rede é aperfeiçoada: começam a surgir os serviços que dão a Internet sua feitura atual. O principal deles é a World Wide Web (WWW), lançado em 1991 que viabilizava a transmissão de imagens, som e vídeo pela grande rede. Até antão, só circulavam textos pela Internet por meio de software chamado Gopher.

A partir de 1994, a Internet amplia suas funções: além de ser uma rede de circulação de informações, também se torna um meio de comercialização de produtos e serviços. É o início do comércio eletrônico. Apesar desse comércio ainda incipiente, é possível, por exemplo, compras CDs, livros e programas de computador. Não obstante, o comércio pela rede revolucionou a prática comercial, globalizando de vez a economia.

No Brasil, o acesso a Internet começa em 1990, pela Rede Nacional de Pesquisas (RNP) que liga as principais instituições de ensino e pesquisa do país. Em julho de 1995, quando acaba o monopólio da Embratel (Empresa Brasileira de Telecomunicações) como provedor único, surgem inúmeras empresas provadas que disputam esse novo mercado.

Segundo, Tolhurst para um usuário particular poder usar a Internet é preciso uma linha telefônica, um microcomputador com modem (aparelho que permite a recepção e transmissão de dados por telefone) e um programa de acesso à rede: os principais são Navigator, da Netscape, e o Internet Explorer,da Microsoft (TOLHURST, 2002, p. 07-08).

O passo seguinte é se cadastrar em um provedor de acesso à rede, de preferência um provedor local (na própria cidade) para não pagar ligações interurbanas ao acessá-la. Ao filiar-se, o novo usuário é rebatizado com nome (username), recebe uma senha (password), e um endereço na Internet. No endereço eletrônico – [email protected], por exemplo – o nome do usuário e a identificação do provedor escolhido são separados pelo sinal “@” (arroba).

Em suma, a linha telefônica, o modem e os programas de navegação, o provedor, a senha, o endereço eletrônico e o símbolo “@” são as principais características apresentadas pela Internet. Uma das vantagens da Internet é que ela encurtou as distâncias de comunicação, sendo processadas de forma instantânea, em tempo real. Essa velocidade de processamento da informação através da rede mundial de computadores promoveu o desenvolvimento dos meios de comunicação. Pode-se afirmar que a Internet foi à principal revolução tecnológica criada nos últimos anos.

Desde sua origem, a internet tem como benefício suas várias redes sua estrutura descentralizada, em que a informação é transmitida por caminhos alternativos, chegando-se ao seu destino, mesmo que tal caminho não seja o previamente estabelecido, e, caso uma das partes da informação de objeto da transmissão se perca pelo caminho, não é necessário reenviá-la por completo, mas apenas a parte faltante.

Vainzof e Jimene comentam que no final do século XX, a internet adquiriu um rumo comercial, sendo utilizada por uma enorme quantidade de pessoas espalhadas ao redor do mundo, afirmando ainda que nos dias atuais é praticamente impossível não estarmos inseridos neste espaço, seja tanto para atividades individuais, como para fins profissionais (VAINZOF; JIMENE, 2011, p. 39).

É graças à internet que temos os processos judiciais digitalizados pela grande parte do Judiciário, onde podemos acompanhá-los sem perder tanto tempo, encurtando espaço, diminuindo o gasto de papéis e permitindo a realização de atos processuais mais céleres, cumprindo com a efetiva e razoável duração do processo.

Ainda mais, podemos acessar serviços bancários, como realizar pagamento de contas e movimentações financeiras, fazer comunicações com outras pessoas através de e-mail e redes sociais, enviar e receber arquivos, por exemplo, de texto, imagem e música, realizar compras, acessar sites de informações sobre as diversas áreas de conhecimento humano, obter entretenimento, dentre outras.

Percebe-se assim, que a internet é um grande agregado de informações e vista de modo democrático, é claro que ainda uma pequena parcela da população ainda não tem acesso a ela e por isso respeita-se tal grupo, a qualquer pessoa ao redor do mundo.

1.2.2 Controle de dados e informações

A internet, como vista outrora, constituída por milhões de outras redes é comunicada obedecendo a determinados protocolos obrigatórios que realizam uma aproximação entre computadores e redes permitindo o funcionamento técnico da Rede, isto é, conseguido através de um padrão comum de troca de dados, sendo o principal e mais utilizado protocolo ou sistema de intercomunicação o TCP/IP.

Estes protocolos permitem que sistemas informáticos comunicados com os sistemas operacionais, como por exemplo, o Windows, possua o acesso à internet, transferindo dados. Assim, cada vez que enviamos informações através da internet, esta será dividida em partes com numeração própria, chamados de pacotes ou packets que navegarão separadas até seu destino, onde serão restauradas conforme a numeração que tenham.

Pereira dispõe que o TCP significa Protocolo de Controle de Transmissão sendo um programa que todo computador possui, no qual a origem da informação (mensagem) é fragmentada em partes para ser navegada na Rede até sua chegada a outro computador, onde este programa realiza o trabalho de recomposição de códigos (numeração) nele presente (PEREIRA, idem, p. 40-41). Deste modo, o protocolo TCP realiza duas funções, dividindo as informações em partes para que esta seja transferida em pacotes de tamanhos iguais, assim como realiza a numeração das partes do programa do computador destinatário da informação fazendo sua recomposição. Diz-se então, que ao protocolo TCP é tido a tarefa de fragmentar, numerar, transportar o processo de envio das mensagens através da internet.

Pereira aborda que o protocolo IP tem a função de estabelecer os “endereços” de IP (IP address) de partida de cada um dos pacotes de mensagem, este endereço é o número exclusivo do nosso endereço na internet capaz de identificar cada computador na rede, além de ser responsável pela escolha do “caminho” que cada mensagem enviada é realizada pela internet (PEREIRA, idem, p. 41).

Assim, o número (IP) é pertencente exclusivamente ao usuário durante seu tempo de conexão na internet, e permite sua identificação na rede. Neste é possível identificar ainda à hora exata da conexão e o fuso horário do sistema, como se vislumbra abaixo

Received: from mailserver.uol.com.br ([200.143.23.48]) by mc1-f23.hotmail.com

with Microsoft SMTPSVC(6.0.3790.211);TUE, 1 FEB 2005 05:41:12 (-0800)

Fonte: Procuradoria da República no Estado de São Paulo www.prsp.mpf.gov.br, 2006.

Destarte, o protocolo TCP/IP é a codificação interpretada pelos computadores na internet. Tal protocolo é indispensável para que seja realizada a comunicação e o transporte de informações meio eletrônico.

1.2.3 Controle de usuários

Pereira dispõe que a internet centra-se no padrão cliente/servidor (envio de solicitações e recebimento de respostas), pois quando um usuário se conecta nela, locomove-se deixando dados e informações por onde navega (PEREIRA, idem, p. 164). Algumas vezes tal usuário tem consciência destes dados e informações deixadas, como por exemplo, quando preenche um formulário para efetuar uma compra on-line, outras não. Assim, compreende-se que este usuário pode ter acesso a dados e informações, e outros, também podem ter o acesso das informações deixadas por ele.

Pereira analisa que as falhas (bugs) que apresentam o protocolo de rede (TCP/IP) permitem o acesso aos dados e informações deixados pelo usuário da internet (PEREIRA, idem, p. 164). Daí muitos agentes que praticam atividades ilícitas se apropriam destas informações prestadas.

No Brasil os servidores de acesso (por exemplo, Embratel, Oi, Tim, Vivo) fazem parte da chamada descentralização por delegação da prestação do serviço público, pois o Estado desempenha sua função por meio de outras pessoas jurídicas, neste caso, através de delegação contratual as telefonias que prestam serviços de telecomunicações, ou seja, concessionárias de comunicações.

Desta forma, qualquer informação enviada através do meio eletrônico pelo usuário faz parte de um bloco de informações (IP), podendo ser controlado tão-somente pelo Estado, onde são guardados pelos sistemas de informação das telefonias e podem ser capturados através de interceptação da comunicação telefônica e de sistemas de informática e telemática, por requerimento da autoridade policial, representante do Ministério Público e de ofício pelo juiz (embora muito discutido no atual modelo acusatório vigente), para fins de investigação criminal e instrução processual penal, atendidos os requisitos em lei (art. 2°, da Lei 9296/96), fundamentada em uma ordem judicial.

Após a coleta do numeral IP, o Grupo de Combate aos Crimes Cibernéticos analisa que a etapa subseqüente é a identificação do servidor que hospeda a página do site na internet, sendo necessário perceber se este site é nacional (isto é, se o nome de domínio possui as letras “br” em seu fim) ou estrangeiro (GRUPO DE COMBATE AOS CRIMES CIBERNÉTICOS, 2006, p. 23).

Os sites que possuem o domínio nacional de administração do NIC.br são pesquisados pelo endereço https://www.registro.br. Já os sites de domínio estrangeiro sua busca pode ser realizada por vários serviços de WHOIS, como https://www.arin.net/; https://www.internic.net/whois.html; https://www.samspade.org; https://www.lacnic.net/; https://www.networksolutions.com.

Em seguida, os dados obtidos pelo usuário que utilizava o endereço de IP, após dia e hora verificados, são buscados nas operadoras de comunicações.

Exemplificando o numeral IP mostrado alhures é necessário realizar a pesquisa pertencente ao IP 200.143.23.48, onde os dígitos IP iniciados com “200”, pertencem, em regra, a concessionárias nacionais. Digitando o numeral de IP 200.143.23.48 no endereço www.registro.br, identifica-se que o usuário conectou-se à Internet por intermédio de determinada linha telefônica fornecida pela operadora de telecomunicação, em que o mesmo site já menciona o nome do responsável e o endereço do órgão sede administrativo da concessionária.

De posse dessas informações, os Órgãos Públicos responsáveis pelas investigações, controle e produção de provas possuem sistemas de monitoramento para rastrear os dados (“rastros”) deixados pelos agentes que cometem práticas ilícitas (por exemplo, a Polícia Civil do Estado do Pará possui a ferramenta INFOSEG), e assim confirmam as informações coletadas no meio eletrônico, localizando neste, dados pessoais do agente, como endereço residencial, telefone, profissão, idade, CPF. Durante 1 (um) ano em que exerci o Estágio Curricular na Delegacia de Repressão a Crimes Tecnológicos – DRCT – a equipe policial responsável pela prevenção e combate a subtração de recursos financeiros afirmava com freqüência que seria inviável se chegar até tal(is) agente(s) se não existissem tais ferramentas para monitorá-lo(s).

Logo, percebe-se que o Estado possui muitas maneiras de vigilância eletrônica seja na internet ou até mesmo fora dela. Pereira afirma que “é possível controlar determinados pontos de acesso à Rede, interceptando, dessa forma, todo o tráfego de informação que circula por ele” (PEREIRA, idem, p. 183), através da instalação de dispositivos informáticos (filtros) que permite identificar onde o tráfego de informações (ponto de acesso) está sendo circulado, e assim se chegar até o agente.

Para que haja a vigilância eletrônica pelo Estado frisa-se, segundo Paesani

a crescente escalada de violência tem possibilitado ao Poder Público a captação de informações e dados privados por meio de métodos eletrônicos sofisticados. Entende a doutrina que, diante dos fins visados, é possível a ação interceptadora, sacrificando-se os direitos individuais em prol do bem comum. Essas interferências estão legitimadas pelo sistema jurídico, em função da orientação que cabe ao Estado de conceder segurança pública (PAESANI, 2000, p. 55).

Por isso, o Estado se utiliza dos seus sistemas de vigilância através da Internet e das novas tecnologias justificado na forma de proporcionar e garantir a segurança pública.

1.3. O CRIME NO MEIO INFORMACIONAL

1.3.1 Os agentes

Mostra-se imprescindível analisar quem são os agentes envolvidos no meio eletrônico, os quais costumeiramente ou de modo geral são denominados de hackers. É, contudo necessário, estabelecer-se uma diferença entre hackers e “não-hackers” neste cenário. Aqueles na maioria são jovens e aos poucos vão passando por diversas fases em suas práticas. Os hackers que permanecem nesta seara são espiões industriais ou especialistas em segurança e se apresentam como um grupo de verdadeiros gênios dos computadores, sendo-os necessários na detenção de invasores perigosos e na proteção do risco de invasão dos diversos sistemas informacionais.

Oliveira relaciona através de estudos científicos levantados referentes aos autores de fraudes na internet, os conceitos adotados as práticas ilícitas mais cometidas no meio eletrônico (OLIVEIRA, idem, p. 503).

Destarte, no grupo dos hackers identificam-se quatro espécies principais:

  • 1) Hacker: é aquele que adquire um conhecimento especializado na compreensão, assimilação e capacidade de manuseio do computador. Conhece que, de fato, nenhum sistema é completamente livre de falhas, conseguindo identificá-las por suas técnicas específicas, e em muitos dos casos, não se consegue sequer percebê-los ou saber que houve sua invasão. Lima comenta ainda que os hackers desafiam suas próprias habilidades técnicas e a segurança de sistemas informacionais de companhias e organizações governamentais (LIMA, 2011, p. 41).

  • 2) Cracker: também possuem o mesmo conhecimento especializado de um hacker, no entanto, eles não ficam contentes na invasão de sistemas operacionais, identificando senhas e descobrindo falhas. Os crackers sempre deixam um lembrete de que realizaram a invasão, de modo geral, enviando informações desrespeitosas ou destruindo, tanto parcial como totalmente, os sistemas. Estes também injetam programas que retiram ou alteram travas de softwares, adicionando ou modificando opções, geralmente relacionadas à pirataria. Nestes Lima apresenta que há uma adulteração de programas e dados, furto de informações e valores e prática de atos de destruição deliberada, também são cometidores das fraudes eletrônicas (LIMA, idem, p. 41-42).

  • 3) Phreaker: possui um conhecimento especializado em telefonia, em que fazem parte de suas principais práticas as ligações gratuitas, reprogramação de centrais telefônicas e instalação de escutas. Seu conhecimento mostra-se eficaz para se buscar informações na posse de indivíduos mal-intencionados. Os phreaker possuem conhecimento para ficar invisível numa situação de possível rastreamento e fraudam o ponto de partida de seus ataques indicando outros provedores de acesso, algumas vezes situados em outros países, além de conseguir forjar o culpado de uma ligação fraudulenta, indicando um terceiro, se necessário, para ser responsabilizado por sua conduta ilícita.

  • 4) carders: segundo Lima, apropriam-se de número de cartões de crédito, que são conseguidos pela invasão de listas eletrônicas presentes nos sites de compras realizadas pela internet ou por outros meios, para efetuar qualquer tipo de compra (LIMA, idem, p. 44).

Afastado desses agentes acima, há inúmeras outras categorias de “não-hackers”, ou seja, aqueles que gostariam de fazer parte dos grupos hackers, mas não possuem um conhecimento expressivo para se enquadrar neste. Há muitas expressões para designá-los, sendo as principais:

  • Lammers: é aquele indivíduo que quer descobrir sobre a prática dos hackers. Assim, os hackers costumam desprezá-los por não gostar disto, denominando-o de lamers, isto é, novato.

  • Wannabe: é o agente aprendiz, que conseguiu alguns programas já prontos para descobrir senhas ou invadir sistemas, acreditando ser capaz de conseguir realizar verdadeiras atividades altamente nocivas no meio eletrônico, não possuindo sequer instrumentos eficientes para praticar tais atividades.

  • Arackers: é a maior porcentagem no meio eletrônico. Acreditam serem ousados, planejam ataques, organizam suas reuniões pela madrugada, relatam fatos imaginários, mas na verdade realizam alguns downloads em sites ou participam de jogos coletivos, são os chamados “odonto-hackers”, vulgarmente conhecidos como hackers da boca para fora.

Estas categorias de “não-hackers” mostram serem, certas vezes, experientes, todavia poucos são perigosos e acabam demonstrando de seus artifícios para descobrir outras práticas. Eles desenvolvem seu projeto por um breve período, já que deixam vestígios dando margem a sua localização.

Há autores que defendem a atividade dos hackers, em que não posso concordar com seu ponto de análise, mesmo haja algo de positivo nesta. Não se pode admitir que um ataque hacker penetre um sistema informático deixando apenas um lembrete sobre sua vulnerabilidade, não causando “dano” ao sistema ou a outrem, pois permitir que ele se injete sem a devida autorização para isso, já se causa um dano potencial no espaço real, o qual deve ser protegido.

1.3.2 Os tipos penais mais comuns

Verifica-se que nas ações praticada através do computador são tidos os seguintes dados:

  • 1) cópia desautorizada também chamada de pirataria informática: é a informação reproduzida, copiada, não caracterizando, portanto, o delito de furto, apropriação indébita, estelionato ou meio fraudulento, em que pode ser resolvida na área de proteção da propriedade imaterial ou aos direitos do autor;

  • 2) ataques contra os dados e/ou informações, alteração de programas, dando acesso a banco de dados, registros e codificações;

  • 3) destruição total do programa ou desvio de comando, ocasionando enormes prejuízos ao usuário, como a introdução ou contaminação de vírus no computador.

No tangível aos golpes praticados pela internet, estes geralmente são:

  • Botnet: são tidas como a rede de computadores “zumbis”, invadido ou infestado por algum vírus.

  • Cyberstalking (perseguição cibernética): é a utilização de meios eletrônicos para perseguir ou importunar outrem, através de falsas acusações, mensagens de e-mail obscenas ou de cunho ameaçador, preenchimento da caixa de e-mail com informações não solicitadas, roubo de identidade eletrônica, dentre outros.

  • Cavalo de Tróia: é um vírus que torna possível a subtração de informações, senhas, arquivos.

  • Fraude de antecipação de pagamento: realizado via e-mail, onde sua finalidade é convencer a vítima a enviar ou depositar dinheiro aos cibercriminosos.

  • Homer Banking: o invasor extrai de contas correntes pequenas quantias em dinheiro realizando a transferência para uma determinada conta.

  • Navegação de serviço: é o ataque realizado às redes de computadores sobrecarregando-a com pedidos de acesso, permitindo que o tráfego se torne lento ou até mesmo interrompido.

  • Phishing: é a fraude projetada para furtar a identidade do usuário com a finalidade de conseguir números de cartões de crédito, senhas, dados de contas, etc. Colli analisa que as vítimas são remetidas a um endereço eletrônico fraudulento, criado principalmente para retirar dados de terceiros de interesse aos cibercriminosos, tais como, número de cartões de crédito, nomes de usuários, senhas, endereços, dados pessoais (CPF, RG), dentre outros (COLLI, 2010, p. 69).

  • Phishing Scam: permite ao invasor furtar informações do computador do usuário, com a finalidade de empregar tais dados obtidos em transações financeiras, sem a anuência do titular da conta.

  • Preenchimento de cadastro: os dados são enviados espontaneamente pelo usuário.

  • Sniffer: é um programa espião que rastreia e reconhece e-mails que viajam na rede que permitem realizar o seu controle e a própria leitura deste.

  • Spyware: é um programa espião que remete informações do computador o usuário da rede para desconhecidos.

Com relação aos “botnets” o Grupo de Combate aos Crimes Cibernéticos alertam que a prática delituosa se inicia com o recebimento de um e-mail falso, geralmente enviado por uma instituição conhecida, como um bando ou órgão governamental, onde em tais e-mails são contidos “arquivos maliciosos anexados ou acessados quando o usuário seleciona um determinado link inserido no texto da correspondência” (GRUPO DE COMBATE AOS CRIMES TECNOLÓGICOS, idem, p. 18). Com a abertura deste arquivo, um robô é injetado na máquina do usuário. Através da internet, o espião conecta o computador a uma rede (botnets) que passa a ser controlada por um Cracker virtual. Este possui o controle dos computadores dos usuários vinculados à rede, conseguindo dados de senhas e números de cartões de crédito, furtando arquivos pessoais e dados internos do sistema.

Os botnets estão crescendo de forma tão rápida que as operações estão sendo desempenhadas automaticamente, não havendo mais a necessidade de interferência do próprio Cracker.

Entre as vantagens financeiras dos crackers há:

  • Aluguel de botnets para a prática de ataques DDoS (Distributed Denial Of Service). É o envio de várias requisições simultâneas a um serviço, com a finalidade de fazê-lo inoperante;

  • Realização da subtração de valores de contas bancárias das vítimas;

  • Furto de dados pessoais, onde a posteriori é pedido dinheiro a vítima ou a terceiros para a realização do resgate dos dados, o que na verdade nunca de fato ocorrerá, pois uma vez de posse de terceiros e caído no ambiente eletrônico torna-se impossível seu resgate por se tratar de uma rede mundial conectadas por milhares de pessoas ao redor do mundo;

  • Venda de dados de cartões de crédito;

  • Venda de seriais de programas proprietários;

  • Venda de proxies abertos, com o objetivo de facilitação da comunicação entre criminosos para o envio de spam.

Vale ressaltar que a proliferação dos botnets é ocasionada pela capacidade de rastrear novos computadores para infectá-los, isto é, é necessário que somente uma máquina seja infectada por este para que os demais computadores da rede tornem-se potencialmente vulneráveis.

E, por fim, Oliveira aponta os tipos penais mais comuns ocorridos no meio eletrônico (OLIVEIRA, idem, p. 495):

  • Ameaças.

  • Apropriação indevida de valores.

  • Clonagem de tecnologia.

  • Comércio de armas e animais.

  • Correio eletrônico.

  • Criação e propaganda de vírus.

  • Disseminação de informação ou conceitos falsos.

  • Drogas.

  • Espionagem.

  • Extorsão.

  • Imigração de pessoas.

  • Incitamento e planejamento do terrorismo.

  • Invasão de dados ou privacidade.

  • Lavagem de dinheiro.

  • Ofensa à honra.

  • Pedofilia.

  • Perseguição cibernética.

  • Pirataria.

  • Prostituição.

  • Publicações obscenas.

  • Tráfico de senhas.

  • Transações fraudulentas.

  • Violação de direitos autorais.

Percebe-se, que grande parte dos crimes realizados no ciberespaço não se trata de novos tipos penais, onde os cibercriminosos podem praticar atos ilícitos que estão prescritos na legislação penal e por isso alguns autores defende que não é imprescindível considerar os cibercriminosos como um grupo especial de crimes, não havendo sequer a necessidade de se criar uma lei para tais delitos.

1.3.3 O combate às infrações penais

Mostra-se evidente que o caminhar do homem registra constantes evoluções, de modo que a cada nova etapa de seu desenvolvimento social impõe-se a necessidade de se organizar o ambiente com normas que estabeleçam limites para as relações humanas que se desenvolverão na era da informação, na qual se ratifica a consolidação, importância e atuação da informática na sociedade.

Surgiu uma grande preocupação da sociedade e também em especial dos profissionais do direito, com o homem moderno e os rumos do meio eletrônico, sobretudo pela internet, que apesar de ser um marco na divisão da história da humanidade, trazendo muitos benefícios, virou também instrumentos de crimes, sendo chamados modernamente de crimes.com. Por isso, verifica-se que no ambiente eletrônico, falhas e atos ilícitos acontecem pelos usuários com igual facilidade ao ambiente real. Não obstante, o Direito tutelando bens jurídicos deve adequar-se a este ambiente possibilitando sua efetiva garantia.

Desde já, especificadamente, indaga-se a respeito se o direito penal será eficaz para tratar de matérias penais ocorridas no ambiente virtual?

Estamos num grande conflito digital, não ocorrendo este apenas em sites de governos e grandes empresas espalhadas pelo globo, como também, àqueles que são usuários da internet. Neste instante, mesmo sem você saber, seu computador pode está sendo invadido por ciberataque(s), com invasão de vírus e outras pragas digitais, fazendo com que grandes informações pessoais estejam de posse de terceiros desconhecidos, que a priori, iniciam para verificar sua habilidade em manipulação de dados, aperfeiçoando, então, seu modus operandi, e outrora, entram na prática os ilícitos penais inserindo-se no ambiente real do crime.

Na sociedade pós-moderna nem todos se utilizam da internet de maneira sensata, e acreditam que ela é um “espaço livre”, excedendo-se em suas condutas, aperfeiçoando as práticas de crimes neste meio. Assim, há que se destacarem, neste contexto, as enormes dificuldades enfrentadas pelas autoridades responsáveis pela segurança no país para se reprimir esta ação delituosa.

Algo que vem provocando perplexidade nesta matéria é a punição dos delitos cometidos por via eletrônica. O controle destas condutas tem sido tema de discussão em diversas vertentes, principalmente no Direito Penal, residindo às principais divergências quanto à necessidade de adaptação da legislação vigente para processar criminosos, sendo imprescindível uma repressão mais severa ao agente que subtrai valores financeiros de terceiros, assim como, as dificuldades de respostas do Estado a tais condutas delituosas.

Primeiramente, vê-se a ocorrência do anonimato no meio eletrônico, Leonard comenta que devido a isto aliado a falta de legislação pertinente a matéria, os delitos, de modo geral, vem aumentando no mundo contemporâneo, em que está se obrigando a população e as autoridades a buscar mecanismos de prevenção contra os agentes criminosos. Identificando ainda, que a internet por representar um conjunto global de redes de computadores interconectados, nenhum dos governos, organismos ou entidades exerce controle absoluto sobre ela (LEONARD, 2005, p. 26).

Assim, os cibercriminosos utilizam-se deste anonimato e da própria distância com o fulcro de escapar das conseqüências imediatas de suas práticas ilícitas, em que tais situações são tidas como facilidades para se inserir neste ambiente. Por isso, a necessidade de se possuir uma legislação específica sobre crimes eletrônicos Oliveira identifica que “irá realçar a desaprovação com que a sociedade encara o uso do ciberespaço para a prática do crime. Tal reação poderá ao menos ter um efeito intimidador em criminosos cibernéticos em potencial” (OLIVEIRA, idem, p. 506).

Vainzof e Jimene atentam para a matéria do ilícito eletrônico abordando que algumas nações já se despertaram a ele. Contudo ressalta-se, primordialmente, sobre a interdisciplinaridade do Direito neste ambiente, onde há que se destacar para as análises relativas à segurança na rede, com o objetivo de se estabelecer quais os avanços já conquistados, embora desconhecidos para grande parte dos profissionais do ramo jurídico (VAINZOF; JIMENE, idem, p. 32).

Segundo Basílio (2003), com o advento da internet, as pessoas mudaram seus costumes, fazendo surgir, por conseqüência um novo tipo de criminoso. O autor assegura que, no atual contexto dos fatos, o direito brasileiro parece estar despertando para tal situação, sendo que ainda escassa uma legislação específica para punir o criminoso que se utiliza do ciberespaço para praticar crimes contra o patrimônio (BASÍLIO, 2003).

Contudo, Greco após fazer uma análise de estudos criminológicos, afirma que os crimes patrimoniais, neste previsto o crime de furto que será objeto de análise, são praticados em decorrência da ausência do Estado, isto é, da má administração da res pública gerando desigualdade social, afastando cada vez mais as classes sociais. Concluindo que o cumprimento das funções sociais pelo Estado impede substancialmente este tipo de criminalidade (GRECO, 2011, p. 01-02).

Pinheiro discorrendo especificamente sobre os crimes digitais analisa algumas razões para o crescente aumento dessa prática, sendo elas: a) crescimento dos usuários ao acesso a Internet e outros meios eletrônicos, especialmente, as classes C e D, pois devido à vulnerabilidade de obter informações ao uso seguro do meio, tornam-se vítimas da ação de hackers; b) sendo maior o número de pessoas no meio eletrônico, as ações de quadrilhas se especializam no meio ocasionando maior número de ocorrências; e, c) carência de maturidade em segurança da informação que somada à inocência dos indivíduos, não usam ferramentas apropriadas para precaução (PINHEIRO, idem, p. 308).

Verifica-se, que deve se equacionar a solução encontrada pelo legislador que cumpre com a elaboração das leis, e da mesma forma, rever a situação de miserabilidade, indignidade, desconfiança dos poderes Públicos em face da punição pelo Estado.

Reitera-se, portanto, que se faz necessário ampliar os debates sobre esta matéria, no sentido de informar aos usuários sobre tal conduta a que estão sujeitos, informando-lhes de práticas de proteção e segurança na internet, até porque, a ação se dá não somente ao furto eletrônico mediante fraude, mas sim aos crimes eletrônicos em geral. Destarte, a tutela deste bem jurídico não pode restringir-se apenas à produção de legislação específica.


2. O crime de furto eletrônico mediante fraude no Brasil

Furlaneto Neto, Santos e Gimenes analisam que o número de usuários da internet no Brasil, está em algo, conforme dados dispostos pelo F/Nasca, de 81,3 milhões de pessoas, o que tem correspondido a mais de 40% da população brasileira, e a partir desta rede de caráter mundial tem dado surgimento a um número elevado de problemas e preocupações concernentes à proteção e à segurança dos sistemas informáticos, sobretudo, em questões de transferência e veiculação de dados e informações na internet (FURLANETO NETO; SANTOS; GIMENES, 2012, p. 73).

Assim, considerando que com a internet surgiram novas práticas comerciais e novas transações foram estabelecidas, onde o comércio teve que se adaptar a essa prática, desde a realização do pagamento até a entrega da mercadoria.

Considerando que o consumidor brasileiro tem se mostrado dentro dos requisitos básicos para se tornar um e-consumidor, com acesso a internet, possuidor de cartão de crédito e de recursos financeiros para realizar compras.

Considerando que tanto o setor público como o privado detém informações que não podem ser prestadas a outrem. Da mesma forma, que conteúdos pessoais não devem ser divulgados em rede mundial, vez que se tornam irreversíveis as conseqüências que pode ser ocasionadas.

Considerando que o acesso as informações tem se difundido de maneira rápida entre as pessoas, inclusive, as informações que são contra os padrões ético-morais, religiosos, políticos, jurídicos, culturais.

Entre outros motivos, o consumidor tem se tornado vítima de fraudes eletrônicas neste meio.

Por isso, tem-se observado nos últimos anos na era da informação o crescimento dos crimes praticados pela internet, em especial que será o objeto de estudo, o furto eletrônico mediante fraude, que vem gerando grandes prejuízos contra o patrimônio, tanto coletivo como individual.

Machado dispõe que segundo a empresa de segurança Symantec, apenas em 2010 foram identificados 286 milhões de aplicativos perniciosos inéditos, sendo a grande parte deles voltada para a prática de crimes financeiros, como o furto de contas bancárias e cartões de crédito (MACHADO, 2011, p. 54). E neste sentido, verificado a existência de um novo ambiente onde a sociedade passou a se relacionar, o ciberespaço trouxe um novo inimigo (oculto) que chega através do meio eletrônico, praticando crimes. Então, em que consiste a prática do crime de furto eletrônico mediante a fraude?

2.1 O crime de furto

Prado analisa que o furto é visto como prática incriminadora presente desde a Antiguidade (PRADO, 2011, p. 337). No Brasil foi disciplinado desde o período colonial com as Ordenações Afonsinas e as Ordenações Filipinas, estendendo-se ao Código Criminal do Império, e a posteriori com o Código Penal de 1890. Com publicação de 1940, o Código Penal Brasileiro passou então a conter a seguinte redação

Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:

Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa (Vade mecum, 2012).

O delito de furto está inferido no Título dos Crimes Contra o Patrimônio. Por isso, faz-se necessário esclarecer o conceito de patrimônio utilizado para a ciência penal.

Na seara jurídica, Prado analisa o patrimônio como a soma dos bens patrimoniais que o indivíduo possui, estando assim, ligado aos direitos subjetivos patrimoniais da pessoa (PRADO, idem, p. 341). Já na seara econômica, Prado, conceitua o patrimônio como o conjunto de bens ou valores econômicos que estão sob disposição do indivíduo e possíveis de avaliação econômica (PRADO, idem, p. 341). Destas, surge à concepção jurídico-econômica ou mista, onde apenas agregam o patrimônio do indivíduo os bens ou valores econômicos que possuem proteção jurídica.

No campo pessoal, Prado identifica o patrimônio como sendo visto, especialmente, na pessoa do titular do bem (PRADO, idem, p. 341). E, por último, no campo funcional, o patrimônio segundo Prado detém valoração pela utilidade que oferece ao detentor do bem (PRADO, idem, p. 341). Assim, quando se tem a subtração de um bem alheio, o que se perde é a capacidade de dispor deste bem, continuando a existir a sua propriedade.

Quanto à objetividade jurídica do delito de furto, isto é, o bem jurídico que é protegido pelo direito, na doutrina vislumbra-se algumas correntes. Alguns avaliam que o bem jurídico protegido é apenas a posse; outros afirmam que a tutela possuidora de proteção é tão-somente a propriedade, como Hungria apud Prado (PRADO, idem, p. 341); Capez (2005) e Prado (2011) analisam que a proteção é dada tanto a posse quanto a propriedade, afirmando ainda que, em regra, estes institutos estão sob o poder do mesmo titular, contudo, podem se dá separadamente, como no caso da locação, usufruto e penhor.

Há também, corrente defensora no sentido de ser o objeto jurídico a posse, a propriedade e a detenção. Batista apud Prado adota tal posicionamento, indagando que a posse e a detenção, apresentam-se na existência de interesse do objeto furtado. Destarte, “representam um bem para o possuidor poder usá-la, e, por conseqüência, a privação desse uso implica necessariamente um dano de natureza patrimonial” (PRADO, idem, p. 341).

Deve ser esclarecido que doutrinariamente tem se adotado o entendimento de Capez (2005), Prado (2011) e Bitencourt (2011) de que no delito de furto o bem protegido é tanto a propriedade como a posse, em que nesta se inclui a simples detenção.

Por isso, discordamos de Hungria apud Bitencourt que analisava “a posse, como mero fato, só por si, ou não correspondente ao direito de propriedade, embora protegida pelo direito civil, não entra na configuração do furto” (BITENCOURT, 2011, p. 31).

E desde já, apresenta-se a lição de Mirabete que discorda de parte da doutrina que dispõe o objeto de furto como sendo somente a coisa que detém valor econômico, isto é, valor de troca. Comenta que a lei não exige do objeto de furto valor comercial ou de troca, em quem tal bem deve representar certa utilidade para quem possui a coisa (MIRABETE, 2001 p. 205).

De acordo com Furlaneto Neto, Santos e Gimenes o núcleo do tipo subtrair tem o significado de tirar, assenhorear-se, tomar, apoderar-se de coisa que não lhe pertence, devendo ser a coisa móvel (FURLANETO NETO; SANTOS; GIMENES, idem, p. 48). Segundo Bitencourt a coisa móvel empregada deve ser passível à subtração (BITENCOURT, idem, p. 34).

O elemento normativo coisa “alheia” é essencial a tipicidade do delito. Bitencourt comenta que “a expressão alheia tem o sentido de coisa que não tem ou nunca teve dono”. Por isso, ainda afirma que se torna essencial “demonstrar que a res furtiva pertence a alguém” (BITENCOURT, idem, p. 35).

Nucci comenta que a coisa alheia, seja sua posse ou a propriedade, é aquela que pertence a outrem (NUCCI, 2003, p. 519).

Trata-se de crime doloso. Mirabete identifica que deve ocorrer o animus furandi ou animus rem sibi habendi em que a finalidade do agente é se apossar do que não lhe pertence, para si ou para outrem, independentemente do obtenção do lucro por parte deste que pode atuar por diversos motivos (MIRABETE, idem, p. 206), isto é, o agente além da vontade de subtrair a coisa móvel, deve atuar com o animus de se apropriar do objeto que não lhe pertence, de forma permanente, vez que se assim não fosse ensejaria na modalidade criada pela doutrina de furto de uso que Capez conceitua como a “hipótese em que o agente retira o bem da esfera de disponibilidade da vítima apenas paro o seu uso transitório, passageiro, e depois o devolve no mesmo estado e local de origem” (CAPEZ, idem, p. 212), recaindo em atipicidade penal, não constituindo delito, pela ausência do animus de assenhoreamento definitivo da coisa.

Da mesma forma, a subtração deve se dá sem a anuência do possuidor ou detentor da coisa, vez que havendo sua concordância, retira-se a conduta criminosa do verbo núcleo do tipo penal, tornando-se assim o fato atípico.

Diante dessas informações, vale mencionar conforme lição de Bitencourt o que não pode ser objeto do crime de furto: o ser humano, vez que não se trata de coisa; em princípio, a subtração de cadáver, pois constitui delito contra respeito aos mortos (artigo 211 do CPB), ressalta-se que quando o cadáver for propriedade de outrem, sendo-lhe agregado valor econômico, poderá ser objeto de furto; os bens que não pertencem a ninguém, ora sendo res nullius (coisa que nunca possuiu dono), ora res derelicta (coisa já pertencida a alguém, contudo fora abandonada pelo proprietário) e ora sendo res commune omnium (coisa de uso comum, que, mesmo sendo de todos, não podem ser passível de ocupação em sua totalidade ou in natura); os direitos, reais e pessoais, já que são irrenunciáveis e intransferíveis, todavia, os títulos e documentos que lhes são constitutivos ou representados podem ser furtados de seus proprietários ou possuidores (BITENCOURT, idem, p. 32).

2.1.1 O tipo penal

Sendo tecidos tais comentários gerais do crime de furto comum, observar-se-á adiante o delito de furto eletrônico. Ainda sim, em certas considerações, ser-lhe-á comparado tais modalidades, de forma a melhor elucidar o objeto, as semelhanças e especificidades entre estas infrações.

É de se destacar que o sistema de dados informáticos aberto, isto é, aqueles serviços de acesso disponível para uso, podem ser conectados e usados de qualquer lugar. Desfrutamos rotineiramente dos recursos de armazenamento, processamento e transmissão de dados dos computadores. Algumas vezes, há condutas não autorizadas no meio eletrônico e por, pouco ou não, causarem danos não merecem proteção do direito penal.

Neste caso, conforme salienta Albuquerque fala-se dos casos de “utilização não autorizada de sistemas informáticos que acarretem prejuízos econômicos consideráveis” (ALBUQUERQUE, 2006, p. 107).

Deve-se compreender o conceito de “eletrônico”. Ferreira apud D’Ávila e Oliveira dispõe que “é o ramo da ciência que estuda o uso de circuitos formados por componentes elétricos e eletrônicos, com o objetivo principal de representar, armazenar, transmitir ou processar informações, além do controle de processos e servomecanismos” (D’ÁVILA E OLIVEIRA, 2007, p. 8). Desta senda, temos como seus exemplos: o computador, celular que possui sistema de navegação na rede, cartão inteligente e leitor smart, cartão inteligente RSA SecurID 3100, Ikey, anel Java, dentre outros.

A doutrina exemplifica como hipótese de furto eletrônico a situação em que um usuário analisando seu extrato bancário percebe que houve saque indevido de valor financeiro após a constatação da própria instituição bancária, em que foi verificada a transferência de sua conta-corrente de valores para a conta de terceiro e que já foram sacados antes de serem adotadas as medidas de bloqueio do valor.

Tal medida deu-se devido a um novo modus operandi em que o agente se fez passar pelo correntista e através do meio eletrônico efetuou a transferência de valor econômico para outra conta-corrente em uma agência bancária localizada em lugar distante da conta do titular, em que se está buscando através de novas formas ilícitas a obtenção de lucro e que hodiernamente vem causando grandes prejuízos ao patrimônio em geral. Dentro dessa análise leva-se em consideração a lição de Dauon

o que difere não é o tipo penal, nem mesmo os conceitos incidentes sobre este; a inovação está no modus operandi. O resultado alcançado com a conduta independe da abrangência jurídica atribuída a res. [...] O bem objeto de furto, além de ser alheio, deve ser móvel. Os dados armazenados são, também, coisa móvel. (DAOUN, 2000, p. 117).

Respeitando a compreensão daqueles que entendem que os dados armazenados não são considerados como coisa móvel, conforme Albuquerque (2006), adotamos conforme Dauon (2000), Prado (2010), Lima (2011), Furlaneto Neto, Santos e Gimenes (2012) o posicionamento que os dados armazenados, processados ou transmitidos são considerados coisa móvel, pois com o desenvolvimento da sociedade pós-industrial e a expansão da globalização no cenário mundial, tornou necessário que o direito penal atendesse novos paradigmas de tutela a bens jurídicos, neste caso, que já se enquadram no tipo penal disposto. Logo, sob o ponto de vista cultural, econômico e político os dados armazenados, processados e transmitidos são passíveis de posse pertencente à pessoa, e assim, agregam valoração econômica (e jurídica) possuidores de interesses de seus titulares.

Destarte, em se tratando de delito de furto cometido pelo meio eletrônico adotamos a concepção elencada por Gomes apud Furlaneto Neto, Santos e Gimenes, em que os crimes são cometidos por meio do computador, sendo este o instrumento de delito. (FURLANETO NETO; SANTOS; GIMENES, idem, p. 52).

Por isso, o sistema informático é meio para a ação de novas condutas delituosas não previstas pelo Código Penal de 1940, mas presente no atual cenário da globalização tecnológica. Logo, emprega-se então, a coisa alheia como móvel entendida conforme D’Ávila e Oliveira por “todas as coisas materiais e que podem ser movidas pela ação física do homem” (D’ÁVILA E OLIVEIRA, idem, p. 9).

Furlaneto Neto, Santos e Gimenes (2012), Mirabete (2009) e Bitencourt (2011), abordam o crime de furto eletrônico como sendo material, já que exige diminuição do patrimônio da vítima, seja ele econômico seja de qualquer outra utilidade.

Prado analisa que o delito de furto

apresenta controvérsias no que tange ao seu momento consumativo, já que, para alguns, trata-se de delito de mera conduta, enquanto que a maioria o classifica como um delito de resultado, exigindo conduta e resultado. De fato, no furto ocorre o desapossamento da coisa, não havendo como considerá-lo delito de mera conduta. Todavia, a fixação do momento consumativo da infração tem dado lugar a discussões (PRADO, idem, p. 344).

Inicialmente como é percebido, Prado (2011) analisa tal delito, isto é, no momento que ocorre “o desapossamento da coisa”, como crime material. Não obstante, em seu “momento consumativo” defende-o como sendo crime de mera conduta.

Data maxima venia, não concordamos com o posicionamento de Prado e nos prolongamos na idéia disposta por Bitencourt

apesar de tratar-se de crime material, a fase executória, na raro, é tão exígua que ação e consumação praticamente se confundem.

A despeito da necessidade dessas duas circunstâncias – sair da disponibilidade da vítima e estar na posse tranqüila do agente -, é possível, teoricamente, ocorrer a consumação do furto, sendo o agente preso em flagrante. Com efeito, a amplitude do conceito de flagrante estabelecido pelo art. 302, IV, do Código de Processo Penal permite essa interpretação. Segundo esse dispositivo, considera-se em flagrante delito até mesmo quem “é encontrado, logo depois, com instrumentos, armas, objetos ou papéis que façam presumir ser ele o autor da infração”. Nessas circunstâncias, nada impede que a res furtiva tenha saído da esfera da vítima e, ainda que momentaneamente, o agente tenha tido a posse tranqüila, tendo-se consumado o furto. Enfim, a prisão em flagrante, com conseqüente brevidade da posse, não descaracteriza o furto consumado, pois para que o delito se consuma não é necessária posse definitiva ou prolongada da res furtiva, bastando a posse efêmera, com a saída da esfera de vigilância da vítima (BITENCOURT, idem, p. 42-43).

O tipo objetivo se dá da mesma forma do furto comum, todavia neste ocorre pelo meio eletrônico em que Castro reza “[...] se o agente utiliza o computador para subtrair valores de uma instituição financeira, ele utiliza a informática como instrumento para a prática do crime” (CASTRO, 2003, p. 26).

Seu elemento subjetivo se dá na forma dolosa, e segundo preleciona D’Ávila e Oliveira “não se pode admitir que esse tipo de delito informático ocorra por erro ou desconhecimento do usuário” (D’ÁVILA E OLIVEIRA, idem, p. 12), vez que deve haver o animus furandi. E de acordo com o parágrafo único do artigo 18 do Código Penal Brasileiro (CPB), tal delito não admite a forma culposa.

No furto eletrônico a consumação ocorre quando o dinheiro for retirado da esfera de disponibilidade da vítima, estando sobre a detenção tranqüila do sujeito ativo, mesmo que por pouco tempo.

Por se tratar de crime material, Furlaneto Neto, Santos e Gimenes cometam a admissão da forma tentada deste delito, ocorrendo esta quando o agente após tiver capturada os dados da vítima e utilizando o meio eletrônico, transfere o dinheiro subtraído da conta-corrente para uma determinada conta de aluguel, não efetuando o saque financeiro em razão de rastreada sua ação a tempo e assim ter sido realizada o bloqueio bancário (FURLANETO NETO; LOURENÇO DOS SANTOS; VERÍSSIMO GIMENES, idem, p. 57).

Bitencourt indaga que havendo o saque pelo agente, mesmo que parcial, ocorre à consumação do delito, por mais que haja sua prisão em flagrante logo em seguida, pois ocorreu a posse tranqüila da coisa, ainda que por um breve período de tempo (BITENCOURT, 2003, p. 6).

É necessário lembrar, que estas modalidades de furto, tratam-se de crimes de ação penal pública incondicionada, inexigindo condição de procedibilidade para que o membro do Parquet proponha a ação penal. Diante da inércia do Ministério Público é admitida a ação penal subsidiária da pública, pelo ofendido ou quem tenha qualidade para representá-lo, para tomar as medidas legais, no prazo de seis meses contados da data em que expirar o prazo de manifestação do Parquet, para oferecimento da queixa substitutiva, expirado tal prazo há decadência do direito.

2.1.2. Os sujeitos ativos e passivos

Conforme Capez o crime de furto previsto no Código Penal se trata de crime comum, ou seja, qualquer pessoa pode praticá-lo, vez que “a lei não impõe condição especial” ao sujeito ativo (CAPEZ, idem, p. 211).

No entanto, com relação ao crime de furto eletrônico é necessário questionar qual o agente que comete o delito em questão?

Há que se ressalvar inicialmente que existem diversas denominações utilizadas pela doutrina para indicar os agentes que utilizam o meio eletrônico para o cometimento de condutas criminosas, as quais Lima identifica que “sempre leva em consideração o conceito e o nomem juris empregados por esses mesmos juristas para definir tais delitos” (LIMA, 2011, p. 39).

Sieber apud Lima esclarece que os primeiros crimes cometidos pelo meio eletrônico se deu no início da década de 60, em que os agentes cometidores desta conduta ilícita eram “programadores de computadores” (LIMA, idem, p. 39), isto é, indivíduos possuidores de grande conhecimento na área informática.

Hodiernamente, ressalta-se que com o acesso facilitado aos meios tecnológicos, qualquer pessoa pode cometer o delito de furto eletrônico, sendo, contudo, necessária uma noção da ciência informática. Lima ainda comenta que

em princípio, é o criminoso de informática alguém que conhece a vulnerabilidade dos sistemas, dos programas de computadores e de tudo que circunda em tal ambiente. Deve possuir habilidade para planejar o crime sob esse terreno, percebendo as oportunidades que facilitam sua prática delitiva e seu anonimato após a descoberta de sua conduta (LIMA, idem, p. 40).

Tais indivíduos estão designados entre os grupos dos hackers evidenciados outrora, isto é, são os próprios hackers, crackers, phreakers e carders, apresentando-se como os especialistas do sistema eletrônico.

No que tange ao sujeito passivo em matéria de furto eletrônico, ou seja, D’Ávila e Oliveira comenta que o ente sobre que recai a ação delituosa, omissiva ou comissivamente, pode ser qualquer pessoa, física ou jurídica, pública ou privada, desde que possua alguma relação, direta ou indiretamente, com o meio eletrônico, isto é, tal meio ofereça acesso a dados ou patrimônio pessoal ao sujeito ativo (D’ÁVILA E OLIVEIRA, idem, p. 11).

É necessário ressalvar que existem dois sujeitos passivos do delito em tela, o primeiro denominado de formal, sendo o Estado, vez que quando um crime é cometido transgride uma lei elaborada por este, e o segundo denominado da material, aquele titular do bem jurídico alcançado pelo delito.

Geralmente, Lima apresenta que as vítimas de abusos patrimoniais são indivíduos, instituições de créditos, governos e outras empresas que utilizam os sistemas informáticos, interligados ou não ao meio eletrônico (LIMA, idem, p.36).

É importante frisar ainda nas lições de Lima que o sujeito passivo do delito eletrônico “são vítimas de seu próprio preconceito e desconhecimento com relação às máquinas computadorizadas” (LIMA, idem, p. 36).

Percebe-se que o sujeito afetado pela prática delituosa desconhece o fato ocorrido, devido sua falta de conhecimento técnico, quando não, por intimidação escondem-se, por receio de timidez, vergonha, medo da repercussão pública que poderá ser gerada, e ainda, segundo Tiedemann apud Lima as próprias empresas sobre a qual recai tal conduta “não apresentam a denúncia correspondente, pois temem pelo seu bom nome ante a publicidade a que se veriam submetidas (LIMA, idem, p. 37). Assim, tais situações corroboram para que não se identifique os agentes criminosos, ocasionando sua impunidade pelo fato cometido.

Um questionamento levantado pela doutrina é referente também ao sujeito passivo material do delito de furto eletrônico mediante fraude, em que este consistiria no próprio titular da conta-corrente ou a instituição bancária, que estava de posse do valor subtraído?

Bitencourt elenca que no delito de furto inicialmente se tutela a proteção da posse, no entanto, sendo a posse e a detenção equiparadas a um bem ao possuidor e ao detentor, ambos são titulares de tal bem lesado e, portanto, vítimas da situação (BITENCOURT, ibidem, p. 6). Deste modo, tanto o possuidor quanto o detentor podem ser sujeito passivo do delito em comento.

Explica-se ainda, segundo Bitencourt que não sendo identificada a vítima a qual foi recaída a ação delituosa, o proprietário ou possuidor, não há que se falar em afastamento da tipicidade da subtração de coisa alheia (BITENCOURT, ibidem, p. 6).

Já Marques apud Furlaneto Neto, Santos e Gimenes faz diferença do sujeito passivo do crime e discorre que há grande importância no que se refere às indenizações procedentes do delito

enquanto que a titularidade de certos direitos de caráter forma, como a queixa e representação, estão ligados, salvo as exceções abertas em lei, à pessoa do sujeito passivo do crime, as pretensões do direito civil sobre a indenização “ex delicto” também têm, no prejudicado, a pessoa ativamente legitimada para reclamar, em juízo, o ressarcimento desses danos. Às vezes há dificuldades em distinguir o sujeito passivo daquele que foi apenas prejudicado, na esfera civil, pela prática do delito. Se um preposto, quando levava o dinheiro do preponente, é assaltado por um batedor de carteiras, sujeito passivo do crime é somente aquele, porquanto o patrão não passa de prejudicado. As duas situações, porém, se distinguem nitidamente, como diz Petrocelli, porque consiste na titularidade do interesse atingido pelo fato, enquanto ilícito penal, e a outra na titularidade do interesse atingido pelo fato tão-só como ilícito civil (FURLANETO NETO; SANTOS; GIMENES, idem, p. 55).

Logo, percebe-se uma dupla subjetividade passiva material no delito de furto eletrônico, pois o titular da conta-corrente e a instituição bancária podem ser vítimas da fraude presente na conduta subtrair, quando se verifica que ela a priori recaiu naquele titular com a obtenção dos seus dados bancários, e a posteriori, quando viabiliza o acesso aos serviços bancários virtuais de forma que facilita a consumação da subtração. E dessa forma, a 5ª Turma do STJ vem assim, entendendo

CRIMINAL. HC. FRAUDES POR MEIO DA INTERNET. PRISÃO PREVENTIVA. INDÍCIOS SUFICIENTES DE MATERIALIDADE E AUTORIA. POSSIBILIDADE CONCRETA DE REITERAÇÃO CRIMINOSA. NECESSIDADE DA CUSTÓDIA DEMONSTRADA. PRESENÇA DOS REQUISITOS AUTORIZADORES. CONDIÇÕES PESSOAIS FAVORÁVEIS. IRRELEVÂNCIA. ORDEM DENEGADA.

Hipótese na qual o paciente foi denunciado pela suposta prática dos crimes de furto qualificado, violação de sigilo bancário e formação de quadrilha, pois seria integrante de grupo hierarquicamente organizado com o fim de praticar fraudes por meio da Internet, consistentes na subtração de valores de contas bancárias, em detrimento de diversas vítimas e instituições financeiras. Os autos não revelam especificamente qual a posição ocupada pelo réu no suposto grupo, ressaltando, entretanto, que restam demonstrados indícios suficientes da materialidade e da autoria dos fatos, mediante o monitoramento de diversos terminais telefônicos, além do interrogatório do paciente, no qual restou evidenciado ser este "useiro e vezeiro na prática do crime de furto bancário, via internet". Não há ilegalidade na decretação da custódia cautelar do paciente, tampouco no acórdão confirmatório da segregação, pois a fundamentação encontra amparo nos termos do art.312 do Código de Processo Penal e na jurisprudência dominante. A situação em que foram perpetrados os delitos imputados ao réu enseja a possibilidade concreta de reiteração criminosa, tendo em vista que o crime é praticado via computador, podendo ser cometido no interior do próprio lar, bem como em diversos locais, sem alarde e de forma ardilosa, indicando necessidade de manutenção da custódia cautelar. Precedentes. Condições pessoais favoráveis do agente não são garantidoras de eventual direito subjetivo à liberdade provisória, se a manutenção da custódia encontra respaldo em outros elementos dos autos. Ordem denegada

(48255 GO 2005/0158569-9, Relator: Ministro GILSON DIPP, Data de Julgamento: 05/12/2005, T5 - QUINTA TURMA, Data de Publicação: DJ 19.12.2005 p. 462). (grifo nosso)

2.2 O Crime eletrônico

2.2.1 Conceito

A priori vale mencionar que na doutrina, com a evolução dos estudos apresentados sobre o cometimento dos delitos praticados no meio eletrônico, percebe-se que há várias formas terminológicas das ações que colocam em perigo ou lesionam o sistema informático, quais sejam: “crime eletrônico”, “computer criminals”, “infrações cometidas por meio do computador”, “crimes de computador”, “cybercrimes”, “computer crimes”, “delito informático”, “crimes eletrônicos”, “crimes digitais”, “crimes cibernéticos”, “inforcrimes”, “crimes de computação”, “delinquência informática”, “abuso de informática”, “crimes digitais”, “crimes perpetrados pela internet”, ou ainda “crimes virtuais”, sendo que esta última expressão é criticada por alguns autores por entender que virtual não existe em potencial, e definição bem mais atual seria ”crimes tecnológicos”.

É importante lembrar, que não há como definir com exatidão o crime eletrônico, haja vista sua dificuldade encontrada pelo fato das diversas funções executadas no computador para a prática de ilícitos neste ambiente. E, Mesmo com a adaptação de poucas matérias nos Códigos Penal (crimes digitais contra a Administração Pública), e de Processo Civil (uso de assinatura com certificado digital), e o Estatuto da Criança e do Adolescente, não foram introduzidos artigos tipificando os “crimes tecnológicos”.

Melo dispõe que o sistema eletrônico, podendo ser compreendido em strictu sensu pelo computador, é somente um elemento diferenciador da conduta humana, seja na qualidade de meio para execução, seja como seu objeto material (MELO, 2002, p. 12).

Albuquerque enfrenta a criminalidade informática como um fenômeno e abrange que são três os interesses jurídicos que merecem proteção, sendo-os: “a disponibilidade de meios; a integridade de sistemas e de dados; e a exclusividade de meios e de dados” (ALBUQUERQUE, idem, p. 51), apresentando ainda que

o atentado contra a segurança de sistemas informáticos vai de encontro à disponibilidade de meios; o dano informático e o estelionato informático, à integridade de sistemas de dados; e a violação de segredo informático, à exclusividade de meio e de dados (ALBUQUERQUE, idem, p. 51).

Assim, deve-se correlacionar que o delito de furto eletrônico enquadra-se passível de proteção quanto ao bem jurídico da integridade de sistemas de dados.

A Organização para a Cooperação e Desenvolvimento Econômico tipifica que “considera-se abuso informático qualquer comportamento ilícito, aético ou não autorizado relacionado ao processamento automático e à transmissão de dados” (OCDE, 1990, p. 13).

Neste conceito Albuquerque ressalva que o emprego do termo “qualquer comportamento ilícito, aético ou não autorizado” (ALBUQUERQUE, idem, p. 40) é ampla, e inclui comportamentos que não podem ser caracterizados como crime, pois não prejudicariam ou colocariam em risco bens jurídicos, ao passo que Lima analisa que sua amplitude trás vantagens, vez que estende as diversas áreas, como penal, econômico, criminológico, legal, preventivo, permitindo melhor compreensão científica (LIMA, idem, p. 12). Em seguida, a expressão “relacionado ao processamento automático e à transmissão de dados”, não abrange a conduta de armazenamento de dados que pode caracterizar modalidade ilícita.

Tiedeman apud Rosa fala em “criminalidade da informática” para designar todas as formas de comportamentos ilegais ou, de outro modo, prejudiciais à sociedade, que se realizam pela utilização do computador, englobando por um lado, os problemas da esfera privada do indivíduo que possa ser ameaçada pela memorização, interconexão e transmissão informática de dados e, por outro lado, os atentados ao patrimônio cometidos através da internet (ROSA, 2006, p. 30).

Mirabete defende que o crime eletrônico é, inicialmente, um “crime meio” em sua natureza, em que o agente utiliza o meio eletrônico para o cometimento de delitos, à exceção dos crimes cometidos por hackers, que de algum modo são enquadrados no tipo penal (MIRABETE, 2005, p. 128). Por isso, afirmar-se que o meio de materialização da conduta delituosa é virtual e não o crime.

Percebe-se que o crime eletrônico é o fato consistente na prática de ilícito contra uma pessoa e toda a sociedade, através deste meio, passível de tipificação na legislação penal do país, para fins de punição efetiva, em que, o crime que parte do ambiente virtual e entra na realidade de todos. Deste, de modo geral, a doutrina divide-o em duas formas, sendo-os: o delito cometido contra um sistema de informática e o delito cometido contra outros bens jurídicos, por meio de um sistema de informática.

De acordo com o objeto material da ação do crime eletrônico, Gomes divide-o em: ações conduzidas contra o próprio computador, como suas peças e acessórios ou contra dados e informações nele contidos (GOMES, 2000). Portanto, a informática apenas é meio para a prática de condutas delituosas de crimes já existentes, como por exemplo, o furto eletrônico mediante fraude.

Smanio e Damásio apud Lima classificam ainda os ilícitos eletrônicos em puros (próprios) e impuros (impróprios) (LIMA, idem, p. 20). Os crimes eletrônicos impuros são aqueles que o agente utiliza o computador como meio para produzir o resultado, como a violação de correspondências e a usurpação da propriedade intelectual, já os crimes eletrônicos puros são realizados por computador e se consumam no meio eletrônico.

Albuquerque classifica os crimes eletrônicos em comuns e específicos. Naqueles “a informática é utilizada como meio para a prática de condutas que já são consideradas crime pelo direito penal vigente” (ALBUQUERQUE, idem, p. 40), por isso, como crime meio, a informática não enseja matéria de atipicidade. E nestes, os crimes eletrônicos específicos “se praticam condutas contra bens jurídicos que ainda não são objeto de tutela penal” (ALBUQUERQUE, idem, p. 41), logo, tal situação pode ocasionar ao direito penal atipicidade.

Greco Filho adota característica semelhante, dividindo-a em: crimes ou ações que merecem incriminação praticados por meio da internet e crimes ou ações que merecem incriminação praticados contra a internet, enquanto bem jurídico autônomo (GRECO FILHO, 2000, p 32). Nestes, está-se diante de ações criminosas que provocam destruição, ocultação ou alteração de dados contidos no sistema, como por exemplo, os “Cavalos de Tróia” em que a vítima faz um download de determinado programa oferecido na internet estando infectado pelo código de um vírus, capturando senhas. Naqueles, estariam às ações criminosas efetuadas contra sistemas informáticos, sejam dados ou programas computacionais ou contra a estrutura informatizada.

Desta forma, condutas que provoquem um resultado ilícito no seio social, como, por exemplo, a subtração de dados de sistemas informáticos, capturando senhas e números de contas correntes, Furlaneto Neto, Santos e Gimenes aludem que “não sofreram nenhuma alteração com o surgimento da internet, apenas tivemos a modificação de seu modus operandi” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 106).

2.2.2 Características

Conforme fora analisado, no meio eletrônico se encontra um grande acúmulo de informações, as quais são geradoras de riquezas. Sendo assim, são atrativos para prática de condutas delituosas. Daí Corrêa afirmar que “onde há riqueza há crime” (CÔRREA, 2002, p. 42).

Gomes apud Furlaneto Neto, Santos e Gimenes (2012) apresenta que a criminalidade informática possui as mesmas características da informatização global, sendo-as

  • a) transnacionalidade: todos os países fazem uso da informatização (qualquer que seja o seu desenvolvimento econômico, social ou cultural); logo a delinqüência correspondente, ainda que em graus distintos, também está presente em todos os continentes;

  • b) universalidade: integrantes de vários níveis sociais e econômicos já têm acesso aos produtos informatizados (que estão se popularizando cada vez mais);

  • c) ubiqüidade: a informatização está presente em todos os setores (públicos e privados) e em todos os lugares (FURLANETO NETO; SANTOS; GIMENES, idem, p. 26).

Percebe-se que no ambiente tecnológico a fragilidade destas riquezas podem ser interceptadas e furtadas. Neste caso, serão transmitidos valores em dinheiro, dados e informações que acarretarão prejuízos ao Estado e a sociedade em geral.

Corrêa analisa que de maneira diversa dos ilícitos envolvendo o patrimônio quanto ao meio empregado para sua violação no ambiente real, em matéria de crimes eletrônicos os agentes “em vez de pistolas automáticas e metralhadoras, os ladrões de banco podem agora usar uma rede de computadores e sofisticados programas para cometer crimes” (CORRÊA, idem, p. 43), aliados ao fato que, geralmente, os usuários do meio eletrônico possuem reduzido conhecimento técnico do ambiente que estão inserido, facilitando a prática criminosa dos hackers. Por isso, parte da doutrina reconhece o perfil de um novo tipo de criminoso, com modus operandi específico.

Albuquerque caracteriza que “um grupo de hackers geralmente tem de três a oito integrantes, de quinze a vinte e cinco anos, que não se conhecem pessoalmente” (ALBUQUERQUE, idem, p. 43). De igual modo, Valdez apud Lima apresenta que os crimes eletrônicos só podem ser praticados por um determinado número de integrantes e desde que possuidores de habilidades técnicas para cometer condutas ilícitas (LIMA, idem, p. 13-14).

Lima ressalva que realmente se deve ter um conhecimento mínimo ligado ao ambiente eletrônico por parte dos agentes cometidores de condutas delituosas, não obstante, devido o atual cenário da globalização tecnológica onde as pessoas se adéquam cada vez mais as novas fases que lhe são exigidas, as práticas delituosas destes agentes criminosos têm se difundido a um número variado de pessoas, vez que ligadas ainda a novos programas de computadores que facilitam a prática de captura de informações, “cada vez menos é necessário o conhecimento profundo de informática para a operação com computadores” (LIMA, idem, p.14).

Também como característica do delito eletrônico Albuquerque apresenta a transcendência de fronteiras que “eliminaram o fator distância na prática do crime” (ALBUQUERQUE, idem, p. 42). Assim, as ações de grupos criminosos podem se dar em diversos lugares, territórios e estados, dificultando a possibilidade de captura deste responsável. O mesmo autor exemplifica que “crianças da Dalton School, em Nova York, invadiram cerca de vinte bancos de dados canadenses, incluindo arquivos de autoridades públicas” (ALBUQUERQUE, idem, p. 42).

Corroborado a esse entendimento, Lima afirma que as condutas realizadas neste meio geram grandes perdas econômicas, relacionado à prática de vultuosos ganhos, com menor risco, diminuindo os critérios de tempo e espaço, vez que os crimes podem ser consumados em frações de segundos, nem sendo preciso a presença física do agente (LIMA, idem, p. 14).

Logo, torna-se necessária a adoção de medidas preventivas de segurança da informação para conter, frear, inibir tais condutas. Atualmente, Lima expõe que existem os firewalls, isto é, “sistemas de segurança cujo principal objetivo é filtrar o acesso a uma rede” (LIMA, idem, p. 15), juntamente com outros programas de computadores que estão encarregados da segurança dos dados eletrônicos. Todavia, tais programas devem ser aprimorados frequentemente, pois os hackers encontram falhas para burlá-los.

Albuquerque identifica que os agentes cometidores de crimes eletrônicos são divididos de duas formas, sendo os profissionais e os amadores. Os profissionais possuem conhecimento técnico aprimorado na área tecnológica e utilizam ferramentas próprias, sendo praticados por pessoas com experiência em invasão de sistemas. Muitos são empregados insatisfeitos que sabem muito bem o sistema informático da empresa na qual trabalham. Sua motivação é orientada pelo lucro, às vezes pela necessidade (ALBUQUERQUE, idem, p. 42-43).

Nestes crimes há o envolvimento de grandes prejuízos econômicos. Já os amadores, são tidos como os novos hackers informáticos e são perigosos, mas inserem-se no ambiente criminoso para aprender “todos os truques da tecnologia da informação” (ALBUQUERQUE, idem, p. 43) e assim, utilizarem para fins ilícitos.

E, por fim, Lima expõe que os sistemas mais vulneráveis às fraudes são os que lidam com pagamentos, compras, vendas e nomes, em que

nesse espaço virtual é mais fácil converter transações fraudulentas em dinheiro, que é logo desviado para alguma conta-corrente segura para o infrator. Por essas razões, as empresas de cartão de crédito, lojas e leilões virtuais, além de bancos e companhias de seguros, estão hoje mais expostas a fraudes que as demais companhias. Contudo, é possível ainda afirmar que hoje são as empresas financeiras e seus sistemas as vítimas com maior risco (LIMA, idem, p. 16).

Consequentemente o ambiente que detém, direta ou indiretamente, valores econômicos estão entre os maiores atrativos para a ação dos hackers.

2.3. Delimitação do crime de furto e suas características legais

No delito de furto Mirabete explica que pode haver ocorrência do concurso de pessoas tanto no aspecto formal (subtração de coisas de pessoas diversas) quanto no aspecto material (furto e estupro), assim como, em crime continuado (furto simples e furto qualificado), ressaltando que furto e roubo são delitos de mesma espécie, “já se tem decidido pela continuação entre eles, inclusive no STF, mas na maioria dos casos tem-se negado a continuidade delitiva (MIRABETE, 2001, p. 208).

É que se percebe do acórdão transcrito da Suprema Corte

HABEAS CORPUS. CRIMES DE FURTO QUALIFICADO E ROUBO. PEDIDO DE IMEDIATO RECONHECIMENTO DA CONTINUIDADE DELITIVA (ART. 71 DO CÓDIGO PENAL). IMPOSSIBILIDADE. REEXAME DO CONJUNTO FÁTICO-PROBATÓRIO DA CAUSA. JURISPRUDÊNCIA DA SEGUNDA TURMA. ORDEM DENEGADA. 1. A pretensão defensiva esbarra em vários pronunciamentos do Supremo Tribunal Federal. Pronunciamentos no sentido da impossibilidade do reconhecimento do fenômeno da continuidade delitiva (art. 71 do Código Penal) entre os delitos de roubo e de furto. Precedentes: RE 91.317, da relatoria do ministro Leitão de Abreu (Plenário); HC 70.360, da relatoria do ministro Néri da Silveira (Segunda Turma); e HC 97.057, da relatoria do ministro Gilmar Mendes (Segunda Turma). 2. Por outra volta, a via processualmente contida em que a ação constitucional do habeas corpus consiste não se presta para um amplo revolvimento do conjunto fático-probatório da causa. Isto é, em sede de HC, é extremamente difícil saber se, na concreta situação dos autos, foram mesmo preenchidos todos os precisos comandos do art. 71 do Código Penal para o pronto reconhecimento da continuidade delitiva. Precedentes: HC 85.532, da relatoria do ministro Gilmar Mendes; RHC 85.577, da relatoria da ministra Ellen Gracie; HC 83.117, da relatoria do ministro Celso de Mello. 3. Ordem denegada

(HC 96984, Relator(a): Min. AYRES BRITTO, Segunda Turma, julgado em 05/10/2010, DJe-212 DIVULG 04-11-2010 PUBLIC 05-11-2010 EMENTA VOL-02425-01 PP-00001 LEXSTF v. 32, n. 383, 2010, p. 320-326) (grifo nosso).

O Supremo Tribunal Federal (STF) tem entendido que por serem o furto e o roubo crimes que transgridem bens jurídicos distintos, não há que se cogitar continuidade delitiva entre qualquer espécie entre tais delitos, vez que no roubo, além da ofensa ao patrimônio de outrem, atinge-se ao indivíduo, com emprego de violência ou grave ameaça, contrariando o que se objetiva no crime continuado, onde existe, essencialmente, a violação do mesmo bem jurídico.

Concordo com o posicionamento da Emérita Corte Suprema, pois a execução dos crimes de furto e roubo é manifestadamente diversa e com graus de periculosidade próprios de cada tipo delitivo, ainda assim, não se parece à forma mais adequada o emprego das expressões “crime de mesma natureza” e “crime de mesma espécie” como sinônima, indo aquém de uma interpretação meramente literal.

Percebido além de outras informações que os delitos de furto e roubo não se confundem, há que se mostrar também que apesar de possuir certa relação os crimes de furto mediante fraude com a apropriação indébita, esses devem ser esclarecidos. Pierangeli realça que na apropriação indébita

mas desta diferencia-se não só quanto à posse, mas também quanto ao momento do dolo. Destarte, na apropriação indébita, o agente exerce uma posse desvigiada sobre a coisa, posse que lhe foi concedida voluntária e licitamente, enquanto no furto mediante fraude o sujeito passivo mantém um contato com a res, mas não tem a posse desta e, no máximo, exerce transitória e momentânea a vigilância, real ou simbólica, sobre aquela (PIERANGELI, 2005, p. 355).

Assim, na apropriação indébita o indivíduo deixa de entregar ou restituir ao seu legítimo dono, um bem móvel a qual é possuidor a título precário, isto é, retém o bem fungível para si que foi fruto de empréstimo, depósito, oferecido a doação, vendido pelo seu verdadeiro proprietário. Nesta o dolo é superveniente, já no furto mediante fraude o dolo se dá pela motivação subjetiva em que o agente resolve assenhorear-se do bem móvel.

Mirabete ainda esclarece que “aqueles que adquirem a coisa subtraída, sabendo de sua origem, ou por culpa, respondem por receptação dolosa ou culposa (art. 180)” (MIRABETE, idem, p. 191).

Tratando-se do delito de estelionato (eletrônico), serão analisados adiante comentários quanto a sua figura delitiva, em que se fará a distinção com o delito de furto (eletrônico), com o emprego da qualificadora fraude.

Respeitando o posicionamento doutrinário divergente, entendemos que o furto eletrônico é cometido por meio do computador, onde o equipamento informático é o instrumento do crime, conforme Gomes (2000) e Furlaneto Neto, Santos e Gimenes (2012). Destarte, para que haja o cometimento deste delito apenas se tem a prática de um novo modus operandi, em que o ordenamento jurídico já garante a proteção do bem jurídico tutelado (furto mediante fraude).

No que tange ao furto privilegiado (artigo 155, §2° do CPB), Castro adota como causa de diminuição de pena, em que poderá ser adotada, como por exemplo, se “o agente é primário e subtrai acessórios do computador, cujo valor é inferior a um salário mínimo” (CASTRO, idem, p. 26), a data da época do acontecimento.

Mirabete leciona que o furto privilegiado é aquele “furto de pequeno valor ou furto mínimo” (MIRABETE, ibidem, p. 213), em que para que se configure torna-se necessário a presença dos requisitos legais, quais sejam a primariedade do agente (isto é, que o agente não tenha sofrido, em outro crime, sentença condenatória anterior transitada em julgado) e o pequeno valor da coisa subtraída.

É necessário lembrar que no furto privilegiado, a pena de reclusão pode (a jurisprudência determina a não-faculdade em se impor a aplicação do verbo, por isso, entenda-se “deve”) ser substituída pela de detenção, diminuída de um a dois terços ou substituída por multa, de acordo com o §2°, do artigo 155 do CPB.

Verifica-se que no furto privilegiado, não poderá se cumular a pena de prisão com a de multa.

E haverá o emprego da escusa absolutória, ou seja, isenção de pena quem comete o crime contra ascendente, descendente ou cônjuge (no período da sociedade conjugal), de acordo com o art. 181 do CPB.


3. Análise doutrinária e jurisprudencial do crime de furto eletrônico mediante fraude

3.1. Furto mediante fraude e estelionato: distinção

Lima dispõe que as fraudes acompanham o caminhar do ser humano desde o início de sua história. Inicialmente no Direito Romano, a expressão stellionatus, era utilizada para caracterizar todas as formas de fraudes, em que esta também tinha raiz de origem latina, stellio, onis, que consistia no nome dado a um lagarto que, semelhante ao camaleão, camuflava suas cores para não ser percebido no ambiente que se encontrava (LIMA, idem, p. 92). E desde os tempos mais antigos, o Código de Hammurabi e o Código de Manu já refreavam condutas ilícitas que envolviam às diversas fraudes.

É interessante perceber que a doutrina esclarece que há relação e distinção entre a fraude empregada no sentido penal (também denominada de comum) e a fraude empregada no meio eletrônico, da mesma forma que a fraude de acordo com o emprego na tipificação penal de crimes possui sentido peculiar de análise.

Bitencourt analisa a fraude como “a utilização de artifício, de estratagema ou ardil para vencer a vigilância da vítima” (BITENCOURT, idem, p. 32).

Ribeiro apud Lima conceitua a fraude comum como sendo

uma forma de crime pela qual o agente (sujeito passivo) procura despojar a vítima de seu patrimônio, ou de parte dele, por meio da astúcia, da esperteza, do engodo, da mentira, fazendo assim que, por meio destes artifícios e ardis, a própria vítima entregue a coisa ou objeto ao agente, evitando, assim, retirá-lo da vítima por meios violentos. O agente ativo busca, desta forma, lesar a vítima de seu patrimônio, de maneira sutil, mas sempre segura (LIMA, idem, p. 92).

As fraudes variam de acordo com o período, localização e identidade do homem e de seu patrimônio. Lima apud Mata y Martin verifica que na fraude a conduta responsabilizada criminalmente é aquela que resulta prejuízo ao bem de outrem, mediante algum engodo, ardil ou artifício enganoso (LIMA, idem, p. 93).

Partindo dessas considerações, a doutrina tradicional analisa que a fraude possui diversos elementos compositivos. Em que podemos reuni-los:

  • a) Engano ou conduta enganosa, consistente na simulação ou dissimulação hábil, apta, capaz, competente para induzir ou manter alguém em erro. Na prática induzir ou manter alguém em erro se dá de diversas formas, como atribuir características falsas, utilizar outros nomes, mentiras de toda sorte ou distorcer, ocultar fatos, dentre outros. Lima verifica que não é necessária a existência de todas as manobras fraudulentas, em qualquer tipo penal de fraude, para sua caracterização, discorrendo que a meio empregado em burlar a vigilância de outrem seja capaz de iludir o homem médio, isto é, “conduzir a engano outras pessoas” (LIMA, idem, p. 93).

  • b) A fraude empregada seja capaz de ludibriar outrem em virtude desta conduta maliciosa, vez que o engano deve ter sido causado em decorrência direta do prévio comportamento fraudulento ocasionado pelo agente que o praticou. Assim, a conduta criminosa ocorreu para que a vítima tivesse um comportamento distorcido da realidade.

  • c) Voluntariedade do ofendido, em decorrência de estar atuando em erro, de realizar algo que implique em disposição patrimonial, quer seja na efetivação da entrega de uma coisa, quer seja no cumprimento de um ato documentário que implique em transferência econômica, quer seja na realização de qualquer tipo de atividade, todavia, sempre dotado na obtenção de vantagem econômica.

  • d) Intuito de lucro (animus subjetivo do auferimento ilícito), tal prejuízo patrimonial constitui a finalidade de resultado da conduta delituosa, devendo ter sido ocorrida como liame derivado diretamente da ação do sujeito ativo da fraude. Vale mencionar que o ofendido deve sofrer uma redução em seu patrimônio.

Esses elementos presente na fraude estão estabelecidos numa relação de causalidade e progressividade, tanto entre a ação do sujeito ativo e o resultado patrimonial obtido ilicitamente, como o fato dos elementos posteriores devendo desencadear a ocorrência dos anteriores.

Já a fraude eletrônica ocorrida com o progresso tecnológico da sociedade, fez com que as técnicas em que pese à diversificação das condutas criminosas fossem aperfeiçoadas e inovadas, sendo ocorrida pelo meio eletrônico.

Lima analisando esse novo tipo de fraude assevera que

é possível dizer que esses delitos possuem a característica de se amoldar às inovações tecnológicas, transmutando-se também de acordo com os esforços efetivados para se evitar a sua prática e disseminação; contudo, quase sempre são essas ações criminosas, essas manipulações informáticas, realizadas através da alteração significativa de dados constantes de um sistema computadorizado (LIMA, idem, p. 95).

É necessário frisar que nem sempre as manobras ilícitas que podem ser ocasionadas pela fraude eletrônica atingem o patrimônio do ofendido, pois a defraudação recaída sobre as informações eletrônicas pode afetar bens jurídicos de conteúdos diversos, desde que passível de proteção do direito penal, tais como a honra, a intimidade, a moral sexual de menores, entre outros.

Delimitado o conceito de fraude, inclusive, com seu novo aspecto eletrônico, torna-se crucial analisar a distinção entre os delitos de furto mediante fraude (inc. II, §4°, do art. 155) e estelionato (art. 171), ambos previstos no CPB.

Inicialmente, nas primeiras discussões jurisprudenciais, adotava-se a subtração de recursos financeiros pelo meio eletrônico, em regra, como sendo delito de estelionato.

Posteriormente, verificando a prática de cometimento do delito pelo agente e a aplicação do direito no caso concreto, percebeu-se a reiterada divergência nos Tribunais quanto à tipificação destes crimes praticados pelo meio eletrônico.

Importante julgado do Superior Tribunal de Justiça cujo relator foi o Ministro Napoleão Nunes Maia Filho, esclareceu que é indispensável analisar o emprego da fraude na situação concreta, esclarecendo que

CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. SUBTRAÇÃO MEDIANTE TRANSFERÊNCIA IRREGULAR DE VALORES DEPOSITADOS EM CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL. FRAUDE VIA INTERNET. FURTO QUALIFICADO. CONSUMAÇÃO. SUBTRAÇÃO DO NUMERÁRIO. CONTA-CORRENTE DE ORIGEM. COMPETÊNCIA DA JUSTIÇA FEDERAL DE SANTA CATARINA, O SUSCITADO.

1. Embora esteja presente tanto no crime de estelionato, quanto no de furto qualificado, a fraude atua de maneira diversa em cada qual. No primeiro caso, é utilizada para induzir a vítima ao erro, de modo que ela própria entrega seu patrimônio ao agente. A seu turno, no furto, a fraude visa burlar a vigilância da vítima, que, em razão dela, não percebe que a coisa lhe está sendo subtraída. 2. Na hipótese de transações bancárias fraudulentas, onde o agente se valeu de meios eletrônicos para efetivá-las, o cliente titular da conta lesada não é induzido a entregar os valores ao criminoso, por qualquer artifício fraudulento. Na verdade, o dinheiro sai de sua conta sem qualquer ato de vontade ou consentimento. A fraude, de fato, é utilizada para burlar a vigilância do Banco, motivo pelo qual a melhor tipificação dessa conduta é a de furto mediante fraude

(CC 86862 / GO, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, S3 - TERCEIRA SEÇÃO, julgado em 08/08/2007, DJe 03/09/2007). (grifo nosso)

Assim, percebe-se que no furto qualificado mediante fraude o sujeito passivo engana a vítima para subtrair a coisa alheia móvel. Trata-se de modalidade qualificadora do crime de furto. O bem móvel saiu da esfera de proteção da vítima sem que esta tivesse tido conhecimento, ocorrendo, então, a subtração do bem (unilateralidade).

Já no caso do crime de estelionato, o sujeito ativo do delito engana a vítima e, por este motivo, ela entrega ao sujeito ativo o bem. Há a entrega da coisa e não a subtração dela por parte do criminoso como ocorre no delito de furto qualificado. Neste a fraude é elemento característico do tipo penal (bilateralidade).

Capez observa que não há o que confundir o furto mediante a fraude com o crime de estelionato, indagando que a confusão está no fato de que ambas as figuras o agente se utiliza de ardil, engodo para se assenhorear do bem. No estelionato é o próprio dono da coisa que, enganado pelo agente, lhe entrega voluntariamente o bem. No furto mediante fraude, o agente por meio de engodo, burla a vigilância do proprietário e se apodera da coisa, sem o conhecimento dele (CAPEZ, idem, p. 21).

Mirabete esclarece que na jurisprudência apontam-se as seguintes diferenças para os crimes de furto mediante fraude e estelionato

no primeiro há tirada contra a vontade da vítima; no segundo, a entrega é procedida livremente; no primeiro, há discordância da vítima; no segundo, o consentimento; no furto, há amortecimento da vigilância; no estelionato, engodo; naquele, o engano é concomitante com a subtração; neste, é antecedente à entrega; a conduta do furto é de tirar, no estelionato é enganar para que a vítima entregue a coisa (MIRABETE, idem, p. 196).

Vale lembrar, que o meio empregado no crime de estelionato deve ser idôneo, isto é, capaz de enganar a vítima, sob pena de caracterização de crime impossível, por absoluta impropriedade do meio empregado.

3.2. Furto mediante fraude

O Código Penal Brasileiro vigente dispõe diversas formas de furto qualificado e entre essas, encontra-se o emprego da fraude, em seu inciso II, §4º, do art. 155.

Fraude conforme já explicitado alhures, é entendida como engano, embuste, trapaça, ludibriação, esperteza, engodo, astúcia. No caso do crime de furto, Nucci comenta que a fraude é uma “manobra enganosa destinada a iludir alguém, configurando também uma forma de enganar a confiança instantânea estabelecida. O agente cria uma situação especial voltada a gerar na vítima um engano, objetivando o furto” (NUCCI, 2005, p 525). Desta senda, neste delito a fraude é empregada como sendo o artifício, o meio enganoso empregado pelo agente, apta a reduzir a atenção da vítima e permitir a subtração do bem.

Destarte, o legislador instituiu a fraude como agente qualificadora do delito de furto, e por isso, acrescentou uma circunstância ao tipo penal elencado no caput, do artigo 155 do CPB, a qual torna a conduta ilícita mais gravosa, sendo causa de aumento da pena mínima e pena máxima da figura abstrata. Furlaneto Neto, Santos e Gimenes prelecionam que “como se percebe, trata-se de um plano ardiloso que supere a vigilância da vítima, de forma que a iluda, a ponto de, com isso, o agente conseguir a subtração da coisa” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 51).

Percebe-se que, em regra, o sujeito ativo é possuidor de vasto conhecimento em informática, o qual conhece o espaço que irá adentrar. De acordo com Lima em sua prática, o agente, provavelmente, “utiliza uma conta hospedada em um provedor estrangeiro, aberta com dados falsos, a fim de dificultar sua possível localização e identificação” (LIMA, idem, p. 53).

Conhecendo as falhas do sistema informático, o agente invasor envia e-mails que contém programas infectados com vírus (às vezes com simples páginas falsas) que, depois de se instalarem nos sistemas eletrônicos, fazem o rastreamento do computador contaminado, permitindo o seu comando.

Por conseguinte, infectado o programa espião, dados pessoais como conta-corrente, número de CPF e de identidade, senhas do net banking são obtidos e enviados inteiramente ao agente invasor, o qual de posse das seguintes informações poderá cometer a subtração de recursos financeiros existente na conta-corrente da vítima, ou ainda, criam novas contas-corrente e cartões de crédito se fazendo passar pelo titular subtraindo ganhos financeiros.

Deve-se ter cautela no exame de prova de autoria delitiva cometida pelos hackers, vez que existem vírus, como o cavalo de tróia, que permite a este rastrear totalmente os meios eletrônicos de outrem.

A prova pericial para a recuperação de dados do HD do computador permite verificar se o agente criminoso apagou os vestígios eletrônicos que seriam deixados para o rastreamento do IP da máquina que acessou fraudulentamente os recursos financeiros da conta-corrente da vítima. Havendo provas que o computador tinha sido infectado por vírus, sem que possua conhecimento da prática delitiva, o suspeito não poderá ser culpado pelo delito de furto mediante fraude.

Sua consumação se verifica quando a coisa subtraída sair da posse do ofendido e estiver na esfera, ainda que de forma transitória, de disponibilidade do criminoso.

Admite-se a tentativa, a doutrina exemplifica a situação no caso do agente que, depois de ter subtrair os dados obtidos de terceiros, e transferir dinheiro da conta-corrente de outrem para uma determinada conta, não consegue efetuar o saque financeiro por razão de sua conduta ter sido descoberta e assim o saque foi bloqueado a tempo, por isso o fato não se consumou por circunstâncias alheias a sua vontade, mas o agente detinha a posse tranqüila da coisa, mesmo que por pouco espaço de tempo.

Vale esclarecer que, comprovando-se que o titular da conta para onde o valor financeiro foi enviado possuía conhecimento de que se tratava da prática do iter criminis para a subtração de recursos financeiros, há o chamado dolo eventual e responderá pela co-autoria do delito, já que de qualquer modo concorreu para a prática do crime.

É possível o concurso de crimes e de pessoas, quando se comprovar que o agente, mediante mais de uma ação, cometeu dois ou mais crimes da mesma espécie, atendidas suas condições específicas, em que condutas posteriores foram resultadas da prática de continuação da primeira.

Furlaneto Neto, Santos e Gimenes tratando do concurso de crimes e de pessoas no delito de furto eletrônico mediante fraude dispõem

pelas próprias características na internet, estamos diante de um crime de furto mais complexo que os demais, o qual, normalmente, não é perpetrado por um único agente, mas sim por um grupo organizado, em que cada um tem sua função específica, o que torna a ação criminal mais perfeita, possibilitando maior lucro com diminuição de riscos. Quando isso ocorre, poder-se-á admitir, inclusive, eventual concurso de crimes com o delito de quadrilha ou bando previsto no art. 288 do CP (FURLANETO NETO; SANTOS; GIMENES, idem, p. 59).

O STJ em decisões jurisprudenciais já vem decidindo neste sentido, a exemplo do HC 116356/GO

HABEAS CORPUS LIBERATÓRIO. FURTOS CIRCUNSTANCIADOS MEDIANTE FRAUDE TENTADOS E CONSUMADOS (CLONAGEM DE CARTÕES DE CRÉDITO) E FORMAÇÃO DE QUADRILHA. CONCURSO MATERIAL. PRISÃO CAUTELAR EM 13.09.07. FUNDAMENTAÇÃO IDÔNEA. POSSIBILIDADE CONCRETA DE REITERAÇÃO CRIMINOSA. PACIENTE QUE TERIA DESTAQUE NA QUADRILHA, ATUANTE EM DIVERSOS ESTADOS DA FEDERAÇÃO. SUPERVENIÊNCIA DA SENTENÇA CONDENATÓRIA. INEXISTÊNCIA DE CONSTRANGIMENTO ILEGAL EM RAZÃO DO INDEFERIMENTO DO PEDIDO PARA APELAR EM LIBERDADE. RÉU QUE PERMANECEU PRESO DURANTE A INSTRUÇÃO CRIMINAL. PRECEDENTES DO STJ. DETERMINAÇÃO DE EXECUÇÃO PROVISÓRIA DA SENTENÇA EM REGIME COMPATÍVEL COM O FIXADO NA CONDENAÇÃO. PARECER DO MPF PELA PARCIAL CONCESSÃO DA ORDEM. ORDEM DENEGADA, NO ENTANTO. 1. In casu, comprovada a materialidade do delito e havendo indícios suficientes de autoria, a prisão cautelar foi determinada para proteção da ordem pública, em razão da periculosidade do paciente e da possibilidade concreta de reiteração criminosa, evidenciada pelo modus operandi da conduta, praticada por longo espaço de tempo (5 anos). 2. Apurou-se nas investigações que o acusado ocupava posição de destaque no grupo criminoso, idealizando e gerindo a conduta dos demais membros da quadrilha, que clonava cartões de crédito, com a ajuda de dispositivos de captação de dados bancários colocados em caixas eletrônicos, bem como multiplicando o ganho ilícito com a venda desses dispositivos. 3. Cabe ressaltar, ainda, que foi feita a apreensão de quase 4.000 cartões de créditos, na fase inquisitorial, e também que a quadrilha violou mais de 4.000 contas bancárias da Caixa Econômica Federal e do Banco do Brasil, em diversos Estados da Federação, restando plenamente justificada a constrição cautelar para garantia da ordem pública. 4. Dessa forma, conclui-se ser diversa a situação do paciente da dos outros co-réus que tiveram deferido o direito de apelar em liberdade, razão pela qual ausente constrangimento ilegal pela denegação do pedido de extensão pelo Tribunal a quo. Cumpre frisar que, pelo que se depreende das informações prestadas pelo Juiz singular, foi determinada a execução provisória da pena em regime compatível com o estabelecido na sentença (semi-aberto). 5. Segundo entendimento pacífico desta Corte, se o réu permaneceu preso durante toda a instrução criminal, por decisão devidamente fundamentada, como no caso concreto, a manutenção no cárcere é de rigor após a prolação da sentença condenatória. 6. Ordem denegada, em que pese o parecer ministerial pela parcial concessão do pedido

(HC 116.356/GO, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, QUINTA TURMA, julgado em 09/12/2008, DJe 06/04/2009). (grifo nosso)

3.2.1. Tipicidade

Analisada a legislação vigente para o crime de furto eletrônico no Brasil, é necessário apresentar o novo projeto de lei que versará sobre o tema. Como foi mostrado, percebeu-se que o Direito Penal e a Internet possuem correlação, pois o mundo virtual tem afetado substancialmente as relações ocorridas no mundo real, e assim, deve adequar-se ao Direito para regulamentar as condutas ocorridas neste meio, percebendo quais os bens jurídicos que merecem sua efetiva proteção.

A CF/88 consagrou o princípio da legalidade e da anterioridade penal, no artigo 5°, XXXIX e o CPB já o previa em seu artigo 1°. Desta forma, um fato só poderá ser considerado como típico se a lei assim o determinar, devendo esta prever, os elementos da conduta humana, perfeitamente, descrito pela adequação típica. Conde apud Lima define tipicidade

adequação de um fato cometido à descrição que desse fato tenha feito a lei penal. por imperativo do principio da legalidade, em sua vertente nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser considerados como tais (LIMA, idem, p. 109).

Data máxima vênia, aos autores que compreendem que os crimes informáticos merecem uma tutela de tipificação penal, entendemos que a matéria de furto eletrônico já está regulamentada pelo Código Penal Brasileiro, e, portanto, não enseja atipicidade. É o que Lima dispõe

de tal sorte, alguns dos principais bens atingidos nos crimes praticados por intermédio da tecnologia dos computadores já se encontram protegidos por diversas figuras típicas de nossa lei penal. Bens jurídicos como patrimônio da pessoa física ou jurídica e o direito à privacidade são ali contidos. Existem diversos crimes no Código Penal que, em tese, poderiam ser praticados por intermédio de computadores, entre os quais se encontram [...] art. 155, §4°, II furto qualificado mediante fraude; art. 171, caput, estelionato (LIMA, idem, p. 27).

Nestes crimes eletrônicos, o seu objeto material (bem jurídico penalmente tutelado) envolve apenas o uso da tecnologia informática para seu cometimento.

De fato alguns delitos como a pornografia infantil (artigo 241-A do Estatuto da Criança e do Adolescente), inserção de dados falsos em sistema de informações (artigo 313-A do CPB), modificação ou alteração não autorizada de sistemas informáticos (artigo 313-B do CPB) merecem uma tutela de adaptação em face dos crimes comuns, em que já possuem tal tipificação, assim como, certos delitos que devem ser passível de proteção penal.

Lima continua discorrendo

por exemplo, a conduta tipificada pelo art. 155 do Código Penal reprime perfeitamente a subtração de hardwares e softwares, uma vez que a simples subtração de equipamentos de informática ou de programas de computador devem ser havidos, até porque de fato são, como crimes comuns contra o patrimônio e a propriedade (LIMA, idem, p. 28).

A subtração de um hardware ou software pode ocorrer através da invasão de um sistema. E tal programa informático subtraído se enquadra no conceito de coisa móvel, em que, inclusive, os dados ali armazenados são da mesma forma coisa alheia móvel.

O que ocorre é que o sujeito ativo do crime eletrônico pode estar longe do lugar de consumação do delito ou tem a posse de programas modernos de conteúdos maliciosos, por isso, são necessárias novas técnicas de investigação para identificá-lo.

Hodiernamente no mercado existem programas que servem para combater e detectar vírus, e automaticamente, acionam procedimentos de “varredura” e recuperação de dados danificados com a contaminação. Alem disso, devem ser investidos, criados e aperfeiçoados medidas preventivas para futura invasão hacker no meio eletrônico. Assim como, devem ser divulgadas para a sociedade informações de segurança digital para lidarem com a navegação no ambiente virtual, como forma de inibir o crescimento dos ataques cometidos pela internet.

Apesar dos órgãos que reprimem com presteza as ações dos criminosos ainda são poucos os resultados proporcionalmente a rapidez como se dissemina o crime, mas extremamente positivos quando se trata de afastar do meio social esses elementos perigosos que dão prejuízos aos cofres públicos, as empresas privadas e as pessoas físicas que realizam operações pelo meio eletrônico.

O crime de furto no projeto de lei de crimes eletrônicos não vem sofrendo alteração em sua figura delitiva, em contrapartida o estelionato praticado na Internet, isto é, o estelionato eletrônico é objeto de mudança por meio de projeto de lei, como substituição ao PLS (Projeto de Lei do Senado) 76/2000, PLC 173/2000 e PLC (Projeto de Lei da Câmara) 89/2003, que vem sendo justificado de mudança na lei com o intuito de maior proteção social contra tal delito, havendo inserção do inciso ao parágrafo 2º, do artigo 171 do CPB, buscando trazer um conceito, da mesma forma, pede-se inserir outro parágrafo ao mesmo artigo, no intuito de aumentar a pena ao sujeito que praticar o delito eletronicamente quando utilizar de nome falso ou identidade de terceiros.

Desta senda, está disposto o delito de estelionato eletrônico no PLC 89/2003 da seguinte maneira

art. 171 ................................

§ 2º Nas mesmas penas incorre quem:

.........................

E stelionato Eletrônico

VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:

§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte

(SENADO, Publicação em 14/11/2003 no DSF Página(s): 36917 – 36923).

Neste sentido, verifica-se conforme Lima “com a utilização de meios informáticos para o cometimento de delitos já previstos em nossa legislação, cuja periculosidade se potencializa em virtude do elemento empregado” (LIMA, idem, p. 110). Portanto, as iniciativas legislativas nessa área devem contemplar o agravamento de penas para os delitos que sejam cometidos através da utilização de elementos de informática.

Também se faz necessário apresentar o PLS n° 236/2012 de autoria do Senador José Sarney, juntamente com a comissão de juristas com a finalidade de elaborar anteprojeto de Código Penal, que vem prevendo uma reforma do CPB de 1940, que passa a prevê a equiparação de coisa móvel, em seu §1°, do artigo 155, “o sinal de internet ou item assemelhado que tenha valor econômico”.

Nesta nova topografia penal de furto, há o emprego da fraude na subtração da coisa móvel, no entanto, vem sendo adotada como causa de aumento de pena de um terço até a metade (inciso I, do §2°, do respectivo artigo), e não mais como modalidade de furto qualificado com pena de 2 (dois) a 8 (oito) anos, e multa.

Elenca-se ainda uma nova tipicidade denominada de fraude informática (artigo 170) no referido PLS, no título dos crimes contra o patrimônio, consistente na obtenção, “para si ou para outrem, em prejuízo alheio, vantagem ilícita, mediante a introdução, alteração ou supressão de dados informáticos, ou interferência por qualquer outra forma, indevidamente ou sem autorização, no funcionamento do sistema informático”.

Mostra-se correspondência com exatidão e fidelidade da figura delitiva, alcançando a adequação típica para condutas que, possivelmente, possuíam lacunas para interpretações.

3.2.2. Jurisdição e competência

Outra grande questão é se trabalhar o conceito de jurisdição e territorialidade no meio eletrônico (internet) que reside no caráter internacional da rede. Na internet não existem fronteiras, de um terminal eletrônico instalado em um país, pode-se manipular dados, cujos resultados fraudulentos poderão ser produzidos em outro terminal, situado em outro país.

Albuquerque identifica que dificuldades como fronteiras territoriais ou a necessidade da presença real do agente são irrelevantes para a analise dos crimes praticados através do meio eletrônico, vez que certas características diferenciam-na da prática de ilícitos tradicionais, tais como: “velocidade com a qual o crime é praticado; o volume de dados e/ou a quantia de dinheiro envolvidos; e a distância a partir da qual ele pode ser cometido” (ALBUQUERQUE, idem, p.63).

É fácil identificar que a lei brasileira adota como regra, entre os diversos princípios que determinam a aplicação da lei penal no espaço, o da territorialidade (temperada), segundo o qual são aplicadas aos crimes as leis do país em que eles forem praticados, independentemente da nacionalidade do autor e da vítima do crime, exceto se em convenções, tratados e regras de direito internacional, dispuser de modo diverso, além dos casos excepcionais previsto no princípio da extraterritorialidade penal. É o que determina o art. 5° do CPB.

Para a legislação penal é considerado como extensão do território nacional as embarcações e aeronaves públicas brasileiras, onde quer que estejam, assim como as privadas, mercantes ou particulares, quando estiverem em espaço correspondente em alto-mar ou espaço aéreo correspondente ao alto-mar, e por isso, aplica-se a lei penal brasileira. Da mesma forma aplica-se a legislação pátria, aos navios ou aviões particulares estrangeiros, quando aqueles estiverem em mar territorial brasileiro ou em porto nacional, e estes em vôo pelo espaço aéreo nacional ou aeroporto brasileiro.

Assim, cada país pelo princípio da territorialidade (temperada) possui o direito de aplicar sua jurisdição aos delitos que foram cometidos em seu território. No entanto, para determinar o local da prática do crime, como também, adotar o princípio da extraterritorialidade, pode gerar equívocos no combate a criminalidade eletrônica. Pergunta-se então, como determinar a jurisdição competente para analisar o crime de furto eletrônico mediante fraude na rede?

Primeiramente, conforme a lição de Albuquerque por jurisdição “entende-se o poder de investigar, processar e julgar” (ALBUQUERQUE, idem, p. 68).

Consoante Furlaneto Neto, Lourenço dos Santos e Veríssimo Gimenes, destacam que a importância em se definir o lugar do crime

ganha destaque nos casos de tentativa, em que, iniciada a execução do crime, este não se consuma por circunstâncias alheias à vontade do agente, bem como na hipótese de crimes a distância, naquelas infrações em que a ação ou omissão se dá em um país e o resultado em outro, fato comum nos crimes praticados por computador (FURLANETO NETO; SANTOS; GIMENES, idem, p. 92).

Para a teoria do resultado, o lugar do cometimento do crime é o local da produção do resultado, isto é, o lugar em que as conseqüências ou os efeitos do delito se demonstraram. E para a teoria da atividade, o lugar do delito é onde ocorreu a ação ou omissão, isto é, a conduta realizada pelo agente.

Já para a teoria da ubiqüidade, adotada no Brasil e prevista no art. 6º do CPB, considera o crime em sua totalidade, devendo ser cometido no território nacional, ou seja, qualquer lugar que tenha sido praticado um dos momentos do iter criminis, seja da prática dos atos executórios, seja da consumação é competente para julgar os crimes eletrônicos.

Destarte, desde que no Brasil tenha sido praticado atos de execução, no todo ou em parte, ou se tenha produzido o resultado do comportamento ilícito, aplicar-se-á a legislação brasileira.

Nos casos excepcionais de aplicação do princípio da extraterritorialidade da lei penal prevista no art. 7° do CPB, isto é, aplicar-se a lei brasileira aos delitos cometidos fora de nosso país, verifica-se que sua aplicação quanto ao delito de furto eletrônico mediante fraude deve preencher minuciosamente os incisos e alíneas elencados neste dispositivo.

Desta forma, pelo princípio da proteção ou da defesa, identificados nas alíneas “a”, “b” e “c”, do inciso I, do artigo 7° do CPB, ficam sujeitos à legislação brasileira incondicionalmente, embora cometidos no estrangeiro, os crimes praticados contra a vida ou a liberdade do Presidente da República, contra o patrimônio ou a fé pública dos entes federativos, de empresa pública, sociedade de economia mista, autarquia ou fundação instituída pelo Poder Público, contra a administração pública, por quem está a seu serviço, vez que de acordo com o que expressa Furlaneto Neto, Santos e Gimenes apud Jesus “se leva em conta a nacionalidade do bem jurídico lesado pelo crime, independentemente do local de sua prática ou da nacionalidade do sujeito ativo” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 94).

Aplica-se também a lei brasileira incondicionalmente, de acordo com a alínea “d”, do inciso I, do artigo 7° do CPB, embora cometido no estrangeiro, ao crime de genocídio, quando o agente for brasileiro ou domiciliado no Brasil, pelo princípio da justiça penal universal que é preconizado conforme Furlaneto Neto, Santos e Gimenes apud Jesus como “o poder de cada Estado de punir qualquer crime, seja qual for a nacionalidade do agente e da vítima, ou do local de sua prática” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 94).

Já pelo princípio da extraterritorialidade condicionada, a lei brasileira poderá ser aplicada, embora sejam cometidos no estrangeiro, aos crimes que, por tratado ou convenção, o Brasil se obrigou a reprimir aos praticados em aeronaves ou embarcações brasileiras, mercantes ou de propriedade privada, quando em território estrangeiro e aí não sejam julgados, mais desde que, também sejam preenchidas todas as condições previstas no §2° do referido artigo, quais sejam: a) entrar o agente no território nacional; b) ser o fato punível também no país em que foi praticado; c) estar o crime incluído entre aqueles pelos quais a lei brasileira autoriza a extradição; d) não ter sido o agente absolvido no estrangeiro ou não ter aí cumprido pena; e e) não ter sido o agente perdoado no estrangeiro ou, por outro motivo, não estar extinta a punibilidade, segundo a lei mais favorável.

Ainda nessa análise, a legislação brasileira poderá ser aplicada aos crimes que, embora cometidos no estrangeiro, por tratado ou convenção, o Brasil se obrigou a reprimir, desde que presentes as condições legais previstas, pelo princípio da justiça penal universal.

Na alínea “b”, do inciso II, do artigo 7° do CPB, está disposto o princípio da nacionalidade ou da personalidade, em que é aplicada a lei nacional aos crimes praticados por brasileiro, desde que presentes as condições legais previstas anteriormente.

O princípio da representação, preconizado também na alínea “c”, do inciso II, do artigo 7° do CPB, a lei penal de determinado país é também aplicável aos crimes cometidos em aeronaves e embarcações privadas, quando praticados no estrangeiro e aí não venham a ser julgados.

E, por fim, o princípio da proteção ou da defesa que considera o bem jurídico lesado pelo delito, independentemente do lugar da sua prática ou da nacionalidade do agente que o cometeu, onde é aplicada a lei brasileira quando preenchidas as condições legais ora analisadas, acrescida de condições específicas dispostas nas alíneas “a” e “b”, §3°, do artigo 7°, devendo o crime ser cometido por estrangeiro contra brasileiro fora do Brasil e não ter sido pedida ou negada a sua extradição.

É necessário afirmar que enquanto o estado brasileiro não vir a firmar novas regras estabelecidas em tratados ou convenções internacionais, tais princípios analisados são inteiramente aplicados ao delito de furto eletrônico mediante fraude.

Já em matéria de competência referente à investigação, entendido neste caso competência como sinônimo da atribuição, consoante análise de Albuquerque. De acordo com o artigo 144 da CF/88 a segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e incolumidade das pessoas e do patrimônio através dos órgãos da: polícia federal; polícia rodoviária federal; polícia ferroviária federal; polícias civis; polícias militares e corpo de bombeiros militares.

Outro questionamento a ser levantado, quando se consumará o crime de furto eletrônico mediante fraude, no momento em que ocorrer o ataque com a subtração dos dados eletrônicos ou a obtenção da vantagem ilícita, ou seja, como deverá ser delimitada a competência plurilocal para a matéria em questão?

A competência brasileira será aplicada de acordo com o disposto no art. 70 do CPP, para os crimes praticados a distância, o qual aduz que a competência é, de regra, determinada pelo lugar em que se consumar a infração ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução. Nos casos em que o local da consumação do delito não for conhecido, aplicar-se-á a regra subsidiária para a fixação da competência: o domicílio ou residência do réu (art. 72 CPP). Caso o réu possua mais de uma residência, a competência firmar-se-á pela prevenção (art. 72, §1° CPP) e, não tiver residência certa ou for desconhecido o seu paradeiro, será competente o juiz que primeiro tomar conhecimento do fato (art. 72, §2° CPP).

Nucci conceitua os delitos plurilocais como sendo aqueles que a ação ou omissão ocorreu em um determinado local e o resultado em outro, mas dentro do território nacional (NUCCI, ibidem, p. 221). O mesmo autor ainda assevera que “tal regra somente tem pertinência aos crimes materiais, isto é, aqueles que possuem resultado naturalístico e pode haver clara dissociação entre ação ou omissão e resultado” (NUCCI, ibidem, p. 223).

Inellas posiciona-se no sentido de que os crimes praticados pelo meio eletrônico são crimes formais, logo se consumam no “local onde foi realizada a ação” (INELLAS, idem, p. 85).

Data maxima venia, não nos posicionamos com seu posicionamento, conforme foi esclarecido anteriormente, o furto eletrônico é crime material em que para ser consumado é necessário que ocorra a produção do resultado naturalístico. Muito embora a internet tenha feito explodir uma grande quantidade de crimes, em que algumas condutas precisam ser criadas e reexaminadas Furlaneto Neto, Lourenço dos Santos e Veríssimo Gimenes Furlaneto Neto, Santos e Gimenes afirmam que “esta por si só não teve o condão de modificar alguns institutos jurídicos” (FURLANETO NETO; SANTOS; GIMENES, idem, p. 106) penais e processuais penais.

Da mesma forma, em que discordamos da análise de Vianna (2004) que afirma a competência da Justiça Federal para conhecer e processar todo e qualquer delito cometido pelo meio eletrônico (2004, apud INELLAS, 2009), vez que a CF/88 dispõe que compete a Justiça Federal processar e julgar às hipóteses elencadas no artigo 109, em contrapartida que, se o delito não for cometido em detrimento de bens, serviços ou interesses da União ou de suas entidades autárquicas ou empresas públicas, a competência para processar e julgar o crime será da Justiça Estadual.

Conforme analisado, o crime de furto eletrônico mediante fraude possui dupla subjetividade passiva. Assim, se o valor financeiro subtraído estiver depositado em uma agência da Caixa Econômica Federal, por se tratar de uma empresa pública, a competência para processar e julgar o delito será da Justiça Federal, de acordo com o disposto no artigo 109 da CF/88, segundo entendimento do STJ

CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. SUBTRAÇÃO MEDIANTE TRANSFERÊNCIA IRREGULAR DE VALORES DEPOSITADOS EM CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL. FRAUDE VIA INTERNET. FURTO QUALIFICADO. CONSUMAÇÃO. SUBTRAÇÃO DO NUMERÁRIO. CONTA-CORRENTE DE ORIGEM. COMPETÊNCIA DA JUSTIÇA FEDERAL DE SANTA CATARINA, O SUSCITADO. 1. Embora esteja presente tanto no crime de estelionato, quanto no de furto qualificado, a fraude atua de maneira diversa em cada qual. No primeiro caso, é utilizada para induzir a vítima ao erro, de modo que ela própria entrega seu patrimônio ao agente. A seu turno, no furto, a fraude visa burlar a vigilância da vítima, que, em razão dela, não percebe que a coisa lhe está sendo subtraída. 2. Na hipótese de transações bancárias fraudulentas, onde o agente se valeu de meios eletrônicos para efetivá-las, o cliente titular da conta lesada não é induzido a entregar os valores ao criminoso, por qualquer artifício fraudulento. Na verdade, o dinheiro sai de sua conta sem qualquer ato de vontade ou consentimento. A fraude, de fato, é utilizada para burlar a vigilância do Banco, motivo pelo qual a melhor tipificação dessa conduta é a de furto mediante fraude. 3. O Processo Penal brasileiro adotou, para fins de fixação da competência em matéria penal, a teoria do resultado, segundo a qual é competente para apurar infração penal, aplicando a medida cabível ao agente, o juízo do foro onde se deu a consumação do delito, ou onde o mesmo deveria ter se consumado, na hipótese de crime tentado. 4. No crime de furto, a infração consuma-se no local onde ocorre a retirada do bem da esfera de disponibilidade da vítima, isto é, no momento em que ocorre o prejuízo advindo da ação criminosa. 5. No caso de fraude eletrônica para subtração de valores, o desapossamento da res furtiva se dá de forma instantânea, já que o dinheiro é imediatamente tirado da esfera de disponibilidade do correntista. Logo, a competência para processar e julgar o delito em questão é o do lugar de onde o dinheiro foi retirado, em obediência a norma do art. 70 do CPP. 6. Conflito conhecido para declarar competente o Juízo Federal da Vara Criminal da Seção Judiciária do Estado de Santa Catarina, o suscitado, em conformidade com o parecer ministerial.

(CC 86.862/GO, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, TERCEIRA SEÇÃO, julgado em 08/08/2007, DJ 03/09/2007, p. 119). (grifo nosso)

Destarte, tratando-se de furto mediante fraude onde os valores financeiros estão depositados em instituição financeira particular, a competência para processar e julgar será da Justiça Estadual do local onde se situa a agência bancária. O TRF da 4ª Região tem entendido neste sentido

PROCESSO PENAL. COMPETÊNCIA. TRANFERÊNCIA FRAUDULENTA PRATICADA PELA INTERNET. SUBTRAÇÃO DE VALORES DEPOSITADOS EM BANCO. FURTO MEDIANTE FRAUDE. COMPETÊNCIA. LOCAL DA SUBSTRAÇÃO. 1. Em que pese a existência de recentes julgados desta Corte entendendo tratar-se de estelionato (com a divergência deste Relator) firmou-se a jurisprudência do Superior Tribunal de Justiça no sentido de que a hipótese de subtração, por meio eletrônico, de valores depositados em instituição bancária configura o crime de furto mediante fraude. 2. Modificada a orientação da 4ª Seção para, com base nos precedentes citados, declarar competente a Subseção Judiciária onde está situada a agência que mantém a conta corrente da qual os valores foram subtraídos.

(TRF 4ª R., SER 2007.71.00.000608-6, 8ª T. Rel. Des. Fed. Luiz Fernando Wowk Penteado, DJe de 21.11.2007).

Ressalva-se que as demais regras de competência elencadas no Código de Processo Penal devem ser aplicadas ao delito de furto eletrônico mediante fraude. Castro (2003) adota esse entendimento, em que a priori se verifica se a Justiça brasileira é competente para processar e julgar o delito em comento, para a posteriori determinar a competência em razão da matéria, da prerrogativa de função e do lugar da infração, critérios que permitirão definir qual o juízo que deverá ter competência para conhecer e julgar a causa.

3.2.2.1 Vantagens na delimitação do lugar do crime para fins de investigação e instrução processual

Adotando-se o estado brasileiro como sendo a jurisdição competente para julgar ou investigar o(s) crime(s) tratando-se de possíveis regras internacionais aplicadas ao direito pátrio, ou ainda adotando o critério de prevenção em determinada comarca competente tendo o(s) agente(s) criminoso(s) subtraído valores financeiro de diversos lugares, com competência delimitada, Albuquerque expressa que temos dentre as vantagens no “que diz respeito diretamente à investigação, ao processo de coleta de prova de um crime informático, é a da busca e apreensão direta de dados” (ALBUQUERQUE, idem, p. 67).

É o que elenca o inciso II, do artigo 6° do Código de Processo Penal, vez que é dever da autoridade policial apreender os objetos que tenham relação com o fato, após liberação pelos peritos criminais. Posiciono-me no sentido da efetivação de um justo processo, atendendo a uma investigação pautada no fundamento da dignidade humana, colhendo-se o material probatório ocasionando o mínimo de constrangimento ao investigado.

Situações emergenciais que demandem a coleta e preservação de provas podem fazer que tais acessos aos dados estejam na posse imediatamente das autoridades policiais, vez que o indivíduo que está sob investigação pode modificar, alterar, suprimir, apagar, destruir os dados desde o possível momento que, porventura, perceba que está sendo investigado, e desta forma, não se terá material probatório para se desvendar o possível grupo criminoso.

Furlaneto Neto, Santos e Gimenes comentam ainda mais

em hipótese alguma o policial deverá desligar o computador caso o encontrar desligado, tampouco poderá manuseá-lo à procura de evidências. Desligar o computador pelos comandos de seu sistema operacional fará com que os dados constantes na máquina sejam alterados. O manuseio do computador do suspeito à procura de provas somente deverá ser realizado por perito requisitado pela autoridade policial, o qual deverá laborar com adoção de aplicativos forenses próprios, tais como encase ou o autopsy, pois no caso contrário sua conduta também alterará os dados eletrônicos constantes na máquina e maculará as provas (FURLANETO NETO; SANTOS; GIMENES, idem, p. 166).

Urge mencionar, que de acordo com o artigo 158 do CPP há a necessidade de realização de prova pericial quando a infração deixar vestígios. No caso de furto eletrônico, em regra, o crime deixa vestígios eletrônicos, que deverão ser objeto de perícia.

Em caso de investigação de dados que estejam armazenados em outros países deve-se ter cuidado em coletar provas, para não se ferir a soberania do estado onde estes dados estejam armazenados, por isso conforme Albuquerque a coleta de prova deve ser “legitimada pelo direito internacional” (ALBUQUERQUE, idem, p. 68), verificando a existência de instrumentos de cooperação jurídica internacional em conflitos penais, respeitando os princípios que os regem.

Colhido o material probatório torna-se necessário a identificação do protocol internet (IP) do suspeito, conforme já delimitado alhures (capítulo I, itens 1.2.2 e 1.2.3), com o mesmo procedimento a ser adotado. Furlaneto Neto, Santos e Gimenes esclarece que

após identificação do IP, deverá o provedor fornecer os dados cadastrais do cliente, sem que, para tanto, seja necessário autorização judicial, porém, para a confirmação dos dados obtidos no ato da investigação criminal preliminar, com os arquivos logs mantidos pelo provedor, necessário se faz ordem judicial, em decorrência do disposto no inciso XII do art. 5° da CF, regulamentado pela Lei n° 9.296/1996. Vale ressaltar, no entanto, que na hipótese, por exemplo, de furto mediante fraude praticado por meio da internet, caso haja previsão contratual permitindo que o banco forneça às autoridades encarregadas da repressão criminal as informações bancárias do cliente lesado, bem como o conteúdo de acesso à internet, pertinentes às operações fraudulentas, não haverá necessidade de autorização judicial (FURLANETO NETO; SANTOS; GIMENES, idem, p. 163).

Destarte, não sendo a conta-corrente do beneficiário pertencente à mesma instituição financeira, é necessária que aja uma nova representação da autoridade policial ao juiz competente, para que o representante legal da instituição financeira em que os valores foram transferidos forneça os dados cadastrais do titular da conta-corrente, com o pedido de sua respectiva documentação empregado para a abertura da conta, assim como, informar se tais valores já foram sacados. E não sido ainda sacado realiza-se o bloqueio imediato do valor.


4. Considerações Finais

Verifica-se que a globalização tecnológica é um fenômeno global em que os estados, padrões culturais e o próprio direito são transformados e interligados pelo processo de relação econômica. Destarte, trata-se de uma cadeia de interdependência que intervém no seio social. Por acolher os conceitos econômicos, tal fenômeno, inicialmente, foi abraçado com grande celeridade pelos países, mas hodiernamente, pauta-se no modelo de desenvolvimento atendido a segurança jurídica nas relações sociais.

Da globalização tecnológica adveio também o surgimento da Internet que se tornou uma importante ferramenta, a qual facilitou a vida do homem contemporâneo. Sua nova forma de comunicação favoreceu o crescimento do comércio eletrônico e permitiu o alargamento das relações humanas.

Nessa perspectiva, a procura pelo lucro instantâneo motivou o aumento dos riscos presentes na sociedade, devendo o direito penal garantir proteção e com efetividade aos danos que não lhe foram oriundos.

A partir de então, constata-se que nem todos se utilizam da internet de maneira sensata, acreditando que ela é um “espaço livre”, e por isso, excede-se em suas condutas, aperfeiçoando as práticas de crimes neste meio. Um novo perfil criminoso com modus operandi específico passou a incidir no espaço virtual, trazendo prejuízos econômicos, tanto coletivos como individuais, ao ambiente real. São os hackers.


BIBLIOGRAFIA

ALMEIDA FILHO, Agassiz. Sociedade e cultura em evolução. Campinas: Edicamp, 2004.

ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de Oliveira, 2006.

AZEVEDO, Robson Barbosa. O combate à criminalidade cibernética no Brasil. Parâmetros objetivos de tipicidade. In: revista Consulex. Ano IV, n. 343.

BASÍLIO, Felipe Augusto. Crimes na internet. Revista da Faculdade de Direito Padre Anchieta. Ano IV, N. 6, maio/2003.

BASTOS, Celso Ribeiro. Curso de Direito Econômico. São Paulo: Celso Bastos, 2003.

BAUMAN, Zygmunt. Globalização: as conseqüências humanas. Trad. Marcos Penchel. Rio de Janeiro: Jorge Zahar, 1999.

BITENCOURT, Cezar Roberto. Tratado de direito penal – parte especial 3. São Paulo: Saraiva, 2003.

_________. Tratado de direito penal – parte especial 3. São Paulo: Saraiva, 2011.

CAPEZ, Fernando. Direito penal: parte especial 2. 12. ed. São Paulo: Damásio de Jesus, 2005.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lúmen Júris, 2003.

COLLI, Maciel. Cibercrimes. Limites e perspectivas à investigação policial de crimes cibernéticos. Curitiba, PR: Juruá, 2010.

CORRÊA, Gustavo Testa. Aspectos Jurídicos da internet. São Paulo: Saraiva, 2002.

DALEGRAVE NETO, José Afonso. Transformações das relações de trabalho à luz do neoliberalismo. In: COUTINHO, Aldacy Rachid. Transformações do Direito do Trabalho. Curitiba: Juruá, 2002.

DAUON, Alexandre Jean; BLUM, Renato M. S. Opice. Cibercrimes. In: Direito e Internet – aspectos jurídicos relevantes. Newton de Lucca e Adalberto Simão Filho, coordenadores. Bauru: Edipro, 2000.

D’ÁVILA, Maria Patrícia Zimmermann; OLIVEIRA, Guilherme Wolniewicz de. O furto eletrônico como crime preticado na Internet. In: Projeto de pesquisa – UNIDAVI, 2007.

DIAS, Daniella S. Democracia Urbana. É possível coadunar desenvolvimento sustentável e práticas democráticas nos espaços urbanos no Brasil? [s.l.], 2007. Mimeografado.

FARIA, José Eduardo. As transformações do Direito. Revista Brasileira de Ciências Criminais, n. 22. São Paulo: RT, 1998.

FRANCO, Alberto Silva. Crimes Hediondos. 5. ed. São Paulo: RT, 2005.

FREITAS, Ricardo de Brito A. P. Globalização e sistema penal. Revista Brasileira de Ciências Criminais, n. 43, São Paulo: RT, 2003.

FURLANETO NETO, Mário. SANTOS, José Eduardo Lourenço dos. GIMENES, Eron Veríssimo. Crimes na internet e inquérito policial eletrônico. 1. ed. São Paulo: Edipro, 2012.

GOMES, Luiz Flávio. Crimes informáticos. 10 dez. 2000. Disponível em <https://www.ibccrim.org.br>. Acesso em: 21 de junho de 2012.

GRECO, Rogério. Curso de Direito Penal parte especial. v. 1. Rio de Janeiro: Impetus, 2011.

GRECO FILHO, Vicente. Alguns observações sobre o direito penal e a Internet. Boletim IBCCRIM, edição especial, ano 8, n° 95, out. 2000.

GRUPO DE COMBATE AOS CRIMES CIBERNÉTICOS. Crimes Cibernéticos: Manual Prático de Investigação. MPF. Procuradoria da República no Estado de São Paulo: Abril, 2006. Disponível em: www.mpdft.gov.br/.../Manual­_de­_Crimes_de_Informática_-­_versão_final2.pdf. acesso em: março/2012.

IANNI, Octávio. A Sociedade Global. 4. ed. Rio de Janeiro: Civilização Brasileira, 1996.

INELLAS, Gabriel Cesar Zaccarias de. Crimes na internet. 2. ed. atual. e ampl. São Paulo: Juarez Oliveira, 2009.

LEONARD, M. Responsabilidade civil dos provedores de serviços de internet. São Paulo: Juarez de Oliveira, 2005.

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. 2. ed. São Paulo: Atlas, 2011.

MACHADO, Carlos. Guerra Anônima. Revista Exame Info. 306 ed. São Paulo: Abril, 2011.

SILVA, Ivan Luis Marques da. O Direito penal como garantia fundamental (o novo enfoque decorrente da globalização). São Paulo: Universidade de São Paulo, 2007.

MELO, Ivo Soares. Administração de sistemas de informação. São Paulo: Pioneira, 2002.

MIRABETE, Julio Fabbrini. Manual de direito penal. v. 3. São Paulo: Atlas, 2001.

_________. Código Penal Interpretado. São Paulo: Atlas, 2005.

_________. Manual de direito penal. São Paulo: Atlas, 2009.

NUCCI, Guilherme de Souza. Código Penal Comentado. 4. ed. rev. atual. e ampl. São Paulo: Revista, 2003.

________. Manual de direito penal: Parte Geral: Parte Especial. São Paulo: Revista dos Tribunais, 2005.

OECD – Organização para a Cooperação Econômica e Desenvolvimento. Computer related criminallity: anaysis of legal policy in the OECD area, ICCP, 84:22, 1990.

OLIVEIRA, Edmundo. ZAFFARONI, Eugenio Raúl. Criminologia e política criminal. In: Globalização, espaço cibernético e crime organizado via internet. Rio de Janeiro: Gz, 2010.

PAESANI, Liliana Nardi. Direito e Internet: Liberdade de Informação, Privacidade e Responsabilidade Civil. São Paulo: Atlas, 2000.

PEREIRA, Marcelo Cardoso. Direito a intimidade na Internet. 6. reimpr. Curitiba: Juruá, 2011.

PIERANGELI, José Henrique. Manual de direito penal brasileiro: parte especial (arts. 121 a 234). São Paulo: Revista dos Tribunais, 2005.

PINHEIRO, Patrícia Peck. Direito Digital. 4. ed. revista, atualizada e ampliada. São Paulo: Saraiva, 2011.

PRADO, Luiz Regis. Curso de direito penal brasileiro, volume 2: parte especial, arts. 121 a 249. 9. ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2010.

RAIOL, Ivanilson Paulo Corrêa. Ultrapassando Fronteiras: a proteção jurídica dos refugiados ambientais. Porto Alegra: Núria Fabris, 2010.

ROSA, Fabrízio. Crimes de informática. Campinas-SP: Brookseller, 2006.

TOULHURST. William A. A internet: um guia rápido de recursos e serviços. São Paulo: Atlas, 2002.

Vade Mecum especialmente preparado para OAB e concursos. Organização Darlan Barroso e Marco Antonio Araujo Junior. 2. ed. São Paulo: RT, 2012.

VAINZOF, Rony; JIMENE, Camila do Vale. Segurança no ambiente eletrônico e suas implicações. In: Revista Consulex. Consulex. Ano IV, n. 343, 2011.

VIEIRA, Maria Margareth Garcia. A Globalização e as Relações de Trabalho. Curitiba: Juruá, 2000.


Abstract: It has been noted, in recent years, the growth of internet crimes, especially electronic theft through fraud, which has been generating big losses against patrimony. Thus, noting the existence of a new environment where society has to relate, cyberspace has brought a new enemy (hidden) that comes through the electronic medium, practicing crimes. Thus, the study aims to assess the phenomenon of technological globalization that has been redefining the territory of States ahead its barriers, generating a reflective check of its institutes, considering his character of interdependence. Then, it will analyze the offense of electronic theft by fraud in Brazilian legal system, based on the Criminal Code in its § 4, II, art. 155, in the real scenario of the virtual space, in the fight against the subtraction of funds by electronic means. And finally, And finally, it will be bounded doctrinaire and enshrined in law the crime of theft by fraud, given their difference of the crime of embezzlement, as will be evidenced in its prescription by bill 89/2003 (as a replacement for previous), And the application of the jurisdiction and competence of brazilian to prosecute and judge such an offense, due to the global nature of the internet.

Keywords: globalization; internet; theft; fraud.


Autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.