0
UNIVERSIDADE DO VALE DO ITAJAÍ
RAFHAEL SILVA PACHECO
ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS
FRAUDULENTAS PRATICADAS VIA INTERNET BANKING: FURTO E
ESTELIONATO
Biguaçu
2008
1
RAFHAEL SILVA PACHECO
ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS
FRAUDULENTAS PRATICADAS VIA INTERNET BANKING: FURTO E
ESTELIONATO
Monografia apresentada à Universidade
do Vale do Itajaí – UNIVALI, como requisito parcial
à obtenção do grau de Bacharel em Direito.
Orientador: Prof. Esp. Marilene do
Espírito Santo
Biguaçu
2008
2
RAFHAEL SILVA PACHECO
ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS
FRAUDULENTAS PRATICADAS VIA INTERNET BANKING: FURTO E
ESTELIONATO
Esta Monografia foi julgada adequada para a obtenção do título
de bacharel e aprovada pelo Curso de Direito, da Universidade do Vale do Itajaí,
Centro de Ciências Sociais e Jurídicas.
Área de Concentração: Direito Penal
Biguaçu, 10 de novembro de 2008.
Prof. Esp. Marilene do Espírito Santo
UNIVALI – Campus de Biguaçu
Orientador
Prof. MSc. Eunice A. de Souza Trajano
UNIVALI – Campus de Biguaçu
Membro
Prof. Esp. Gabriel Paschoal Pítsica
UNIVALI – Campus de Biguaçu
Membro
3
A minha amada esposa Karoline, por ser a minha cara metade,
estar sempre ao meu lado e ter me guiado na descoberta do Direito.
Ao meu filho Arthur, minha alegria e orgulho constantes.
Aos meus pais Sidney e Marilda,
por tudo que me proporcionaram nessa vida
4
AGRADECIMENTOS
A minha amada esposa Karoline, por estar sempre ao meu
lado, mostrando-me que posso alcançar todos os meus objetivos, por me apoiar
nessa nova escolha profissional, por ter me escolhido para construir a sua família,
para ser a sua cara metade.
Ao meu filho Arthur, por todos os momentos de felicidade que
me proporciona.
Aos meus pais e meus sogros, por se fazerem constantes nas
horas maravilhosas e nas não tão boas, por demonstrarem uma força insuperável,
um amor imensurável e um orgulho inigualável da própria família; enfim por serem
quem são.
Aos amigos sempre presentes na minha vida, principalmente
aos companheiros de curso Newton, Guilherme, Enio, Rodrigo Regis e Raphaela,
por toda a ajuda e companheirismo durante todo o curso.
Ao AVAI Futebol Clube, pelo ano de alegrias e vitórias em sua
ascensão a Série A do Campeonato Brasileiro.
A minha inseparável parceira Milka, pela companhia em todas
as noites de sono perdidas no desenvolver deste trabalho.
Aos mestres que me incentivaram a apreciar o Direito como
uma ciência que merece todo o respeito e dedicação.
A minha orientadora, Prof. Esp. Marilene do Espírito Santo, por
todo o apoio prestado durante todo o percurso dessa pesquisa.
A todos aqueles que desejam construir uma sociedade melhor,
usando o Direito como instrumento.
5
"De tanto ver triunfar as nulidades, de
tanto ver prosperar a desonra, de tanto
ver crescer a injustiça, de tanto ver
agigantarem-se os poderes nas mãos
dos maus, o homem chega a desanimar
da virtude, a rir-se da honra, a ter
vergonha de ser honesto."
Ruy Barbosa
6
TERMO DE ISENÇÃO DE RESPONSABILIDADE
Declaro, para todos os fins de direito, que assumo total
responsabilidade pelo aporte ideológico conferido ao presente trabalho, isentando a
Universidade do Vale do Itajaí, a coordenação do Curso de Direito, a Banca
Examinadora e o Orientador de toda e qualquer responsabilidade acerca do mesmo.
Biguaçu, 10 de novembro de 2008.
Rafhael Silva Pacheco
7
RESUMO
Diante da ausência de legislação penal específica, as fraudes cometidas através de
transações bancárias via internet banking devem ser enquadradas no tipo penal de
furto qualificado mediante fraude ou de estelionato. Tanto a doutrina quanto a
jurisprudência não ostentam um posicionamento pacífico e unânime sobre qual seria
a tipificação correta para a conduta. O Superior Tribunal de Justiça tem enquadrado
a ação em análise no tipo penal de furto qualificado mediante fraude, enquanto o
Tribunal Regional Federal da 1ª Região posiciona-se pela subsunção da ação no
crime de estelionato. A doutrina é igualmente dividida, não sendo possível sequer
afirmar que haja corrente majoritária. O ponto crucial que divide os dois
posicionamentos é a questão relacionada a quem seria a vítima do golpe, o cliente
ou o banco. A tipificação, então, em cada caso concreto, dependerá da corrente a
ser seguida pelo operador do direito. E a celeuma existente ainda perdurará por
tempo indeterminado, uma vez que o projeto de lei que trata do tema ainda tramita
no Congresso Nacional, sem previsão de conversão em lei a curto prazo.
Palavras-chave: Internet – fraude – transação bancária – internet banking – furto –
estelionato – legislação penal específica – tipificação
8
ABSTRACT
Due to the absence of specific criminal law, the fraud committed through bank
transactions by Internet banking should be framed in the kind of robbery by criminal
fraud or fraud. Both the doctrine as the law does not bear a peaceful and unanimous
position on what would be the correct classification for the conduct. The Superior
Court of Justice has supported the action in question in the kind of robbery by
criminal fraud, while the Federal Regional Court of 1st Region stands for the typify of
action for the crime of fraud. The doctrine is equally divided, if not even say that there
are current majority. The crucial point that divides the two positions is the question of
who would be the victim of the coup, the customer or the bank. The classification,
then, in each case, will depend on the current to be followed by the operator of the
law. And the excitement still last for an indefinite period, since the bill dealing with the
issue still before the Congress, without providing for conversion into law in the short
term.
Key-words: Internet – fraud – bank transaction – internet banking – robbery – crime
of fraud – specific penal law – classification
9
SUMÁRIO
RESUMO
ABSTRACT
INTRODUÇÃO ..........................................................................................................11
1 ANÁLISE HISTÓRICO-CONCEITUAL DA FERRAMENTA INTERNET COMO
MEIO DE COMUNICAÇÃO .......................................................................................14
1.1 Breve abordagem histórica do desenvolvimento da internet ..............................14
1.1.1 O nascimento da internet no mundo ................................................................14
1.1.2 A internet no Brasil ...........................................................................................18
1.2 Conceitos gerais de internet e de provedor de internet ......................................19
1.2.1 A ferramenta Internet ........................................................................................19
1.2.1.1 Protocolos ......................................................................................................23
1.2.1.2 O Protocolo da Internet (IP) ...........................................................................25
1.2.1.3 O Protocolo DNS ...........................................................................................29
1.2.2 Provedor de Internet (ISP) ................................................................................34
1.3 Regulamentação da Internet no Brasil ................................................................36
2 DO FURTO E DO ESTELIONATO: CARACTERIZAÇÃO BÁSICA .......................40
2.1 Furto ............................................................................................................... 40
2.1.1 Conceituação ....................................................................................................40
2.1.2 Objetividade Jurídica ........................................................................................41
2.1.3 Sujeito Ativo ......................................................................................................41
2.1.4 Sujeito Passivo .................................................................................................44
2.1.5 Tipo Objetivo ....................................................................................................45
2.1.6 Tipo Subjetivo ...................................................................................................47
2.1.7 Consumação e Tentativa ..................................................................................48
2.1.8 Furto Noturno ...................................................................................................49
2.1.9 Furto Privilegiado ..............................................................................................50
2.1.10 Furto Qualificado ............................................................................................52
2.1.10.1 Com destruição ou rompimento de obstáculo à subtração da coisa ...........52
2.1.10.2 Com abuso de confiança, ou mediante fraude, escalada ou destreza .......53
2.1.10.3 Com emprego de chave falsa ......................................................................55
2.1.10.4 Mediante concurso de duas ou mais pessoas ............................................55
2.2 Estelionato ...........................................................................................................56
2.2.1 Conceituação ....................................................................................................56
2.2.2 Objetividade Jurídica ........................................................................................57
2.2.3 Sujeito Ativo ......................................................................................................57
2.2.4 Sujeito Passivo .................................................................................................58
2.2.5 Tipo Objetivo ....................................................................................................58
2.2.6 Tipo Subjetivo ...................................................................................................59
2.2.7 Consumação e tentativa ...................................................................................60
2.2.8 Estelionato Privilegiado ....................................................................................60
2.2.9 Disposição de coisa alheia como própria .........................................................61
2.2.10 Alienação ou oneração fraudulenta de coisa própria .....................................61
2.2.11 Defraudação de penhor ..................................................................................62
2.2.12 Fraude na entrega da coisa ............................................................................63
10
2.2.13 Fraude para recebimento de indenização ou valor de seguro .......................64
2.2.14 Fraude no pagamento por meio de cheque ...................................................64
3 ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS FRAUDULENTAS
PRATICADAS VIA INTERNET BANKING: FURTO E ESTELIONATO .....................66
3.1 Conceituação de internet banking .......................................................................67
3.2 Fraudes cometidas via internet banking ..............................................................72
3.3 Mecanismos utilizados na fraude eletrônica ........................................................75
3.3.1 Spam ................................................................................................................76
3.3.2 Scam ................................................................................................................76
3.3.3 Phishing ............................................................................................................78
3.3.3 Pharming ..........................................................................................................80
3.4.1 Da tipificação da conduta .................................................................................81
3.4.2 Da competência jurisdicional ............................................................................89
3.4.3 Pequeno aporte do direito estrangeir................................................................91
3.4.4 Projeto de Lei de crimes eletrônicos ................................................................93
CONCLUSÃO ............................................................................................................97
REFERÊNCIAS .......................................................................................................100
..
11
INTRODUÇÃO
A globalização é um fenômeno disseminado entre todos os
países, desde as grandes potências, até os menos desenvolvidos.
Em face dessa realidade, não há como alienar-se e ignorar-se
a importância que a internet ostenta, pois ela constitui, atualmente, a maior rede de
comunicação do planeta.
Atentando-se para essa circunstância, torna-se imprescindível
não só o conhecimento dessa ferramenta, mas principalmente a adequação daquilo
que já existe dentro desse novo panorama que se apresenta cada vez mais
costumeiro.
E esse enquadramento exige modificação de postura tanto dos
indivíduos, quanto dos meios criados para sua convivência harmônica, dentre os
quais se inclui a legislação de cada país.
Isso porque em questão de milésimos de segundos é possível
acessar informações contidas em arquivos localizados no outro lado do mundo.
Igualmente se apresentam como benefícios trazidos por esse
fenômeno o conhecimento de novas pessoas e de lugares impensados, a
possibilidade de viajar sem sair do conforto do lar, ou de atravessar um continente
em um espaço de tempo antes nunca imaginado.
Todavia, na mesma velocidade em que essas benesses
surgem, igualmente nascem formas de utilização desse meio para a prática das
mais variadas atrocidades, sendo visível o crescimento alarmante da criminalidade
via internet.
12
E um dos veículos mais utilizados para as práticas delitivas
cibernéticas é a transação bancária, justamente em face do retorno monetário fácil e
de grandes proporções.
Ocorre que os sistemas atuais já não têm condições estruturais
e técnicas para lidar com o problema, porquanto ausente arcabouço legal que supra
a demanda apresentada.
Por outro lado, tona-se impossível a criação de legislação
penal no mesmo ritmo de aparecimento dessas condutas, de modo que outra
alternativa não resta senão buscar enquadrá-las dentro dos tipos penais já
existentes.
É com foco nesse viés que a presente pesquisa monográfica
será desenvolvida, tentando mostrar-se de forma clara e objetiva a interligação das
condutas
praticadas
pela
internet
com
o
Código
Penal
Brasileiro,
mais
especificamente em relação às transações bancárias fraudulentas, mostrando-se os
possíveis enquadramentos típicos sobre os quais recai a celeuma doutrinária e
jurisprudencial, que debate a respeito da configuração da conduta fraudulenta
perpetrada envolvendo transações bancárias como sendo o crime de furto
qualificado mediante fraude ou o delito de estelionato.
Para tanto será utilizado o método dedutivo, pesquisando-se na
doutrina nacional e estrangeira, bem como no posicionamento jurisprudencial
existente sobre o assunto, realizando-se a divisão do estudo em três capítulos.
No primeiro deles far-se-á uma abordagem histórica do
desenvolvimento da internet no mundo e no Brasil, passando-se, em seguida, para a
conceituação de seus principais componentes.
Posteriormente, buscar-se-á, no segundo capítulo, esmiuçar os
tipos penais enfocados no trabalho, quais sejam, os crimes de furto e estelionato,
identificando as peculiaridades de cada um deles, as semelhanças e as diferenças,
bem como as respectivas classificações.
13
Já no terceiro e último capítulo será feita a análise das
transações bancárias indevidas realizadas via internet banking, realizando-se,
primeiramente, a conceituação desta última e, logo após, voltar-se-á o estudo para
as fraudes perpetradas nesse meio para, por fim, adentrar-se nos aspectos penais
concernentes à essas transações, apresentando-se as figuras típicas do furto
qualificado mediante fraude e do estelionato, sobre as quais podem recair tais
condutas.
É importante salientar que o presente trabalho não pretende
realizar um estudo aprofundado sobre o tema, seja em virtude do fim a que se
destina, seja em face da exigüidade de material disponível sobre o assunto na
atualidade.
14
1 ANÁLISE HISTÓRICO-CONCEITUAL DA FERRAMENTA INTERNET COMO
MEIO DE COMUNICAÇÃO
BREVE ABORDAGEM HISTÓRICA DO DESENVOLVIMENTO DA INTERNET
1.1.1 O nascimento da internet no mundo
O nascimento da ferramenta que hoje é a maior rede de
comunicação do planeta ocorreu em setembro de 1969. Desenvolvida nos tempos
da Guerra Fria, surgiu da idéia de integrantes do Departamento de Defesa dos
Estados em criar um sistema de comunicação que pudesse preservar as
informações obtidas nos pontos de batalha, mesmo que eles fossem destruídos por
um bombardeio1.
A idéia principal consistia em criar um sistema de comunicação
que fosse capaz de interligar pontos estratégicos, como centros de pesquisas e
bases das Forças Armadas, de forma a manter a informação disponível em qualquer
dos pontos, mesmo que seu maior centro de informações militares, o Pentágono,
fosse riscado do mapa em meio a uma guerra. Os militares norte-americanos
acreditavam que possuir um sistema de informação eficiente seria o ponto crucial
entre perder e ganhar uma guerra2.
Sobre a situação mundial a época da criação de internet, Vieira
afirma:
“Enfrentando na época uma situação desfavorável em situação a
URSS, onde os soviéticos já haviam colocado o primeiro satélite em
órbita, o ‘Sputnik’; haviam mandado o primeiro ser vivo para o
espaço, a cadela Laika; e Yuri Gagarin, primeiro astronauta, lança a
frase ‘A Terra é azul’, enquanto os norte-americanos enfrentavam
1
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. Barueri. Ed. Manole. 2003. p. 4
2
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 4
15
uma difícil guerra contra os vietnamitas, ficando numa situação
preocupante na guerra fria, a saída encontrada foi apostar na
excelência de sua comunidade acadêmica para fazer a diferença.”3
O projeto da primeira rede de comunicações foi financiado pela
Advanced
Ressearch
Projects
Agency
(Arpa),
órgão
responsável
pelo
desenvolvimento de pesquisas científicas e tecnológicas para fins militares do
governo norte-americano, recebendo inicialmente o nome de ARPANET4.
Em janeiro de 1972, a rede funcionou pela primeira vez,
interligando quatro computadores em locais distintos, todos na costa oeste dos
Estados Unidos: Universidade da Califórnia em Los Angeles (UCLA), Instituto de
Pesquisas de Stanford, Universidade da Califórnia em Santa Barbara e Universidade
de Utah, em Nevada. A partir da Ucla, foi enviada uma mensagem de saudação com
o texto: “Vocês estão recebendo isto?”. Minutos após, as respostas positivas (“Sim!”)
das outras três localidades mostravam o sucesso da experiência: era possível se
comunicar à distância enviando informações de um computador para outro, através
dos cabos subterrâneos que formavam a infra-estrutura de telecomunicação
americana.5
Em 1973 o governo americano assume a administração dos
pontos da ARPANET espalhados pelo país. Vinton Cerf, matemático e então
professor da Universidade de Stanford e o engenheiro Robert Khan, foram
escolhidos pelo governo norte-americano para comandar a rede. 6
Cerf e Khan foram responsáveis pela criação de um pequeno
mecanismo que permitia que dois computadores conversassem entre si, falando a
mesma língua. Esse mecanismo, batizado de TCP/IP – sigla em inglês para Transfer
Control Protocol / Internet Protocol – permitia que diversas redes que compunham a
3
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 4
4
ROSA, Fabrízio. Crimes de Informática. Campinas. Ed. Bookseller. 2007. p. 31
5
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 4-5
6
ROSA, Fabrízio. Crimes de Informática. p. 31
16
ARPANET se integrassem, formando uma gigantesca rede internacional de redes de
computadores, chamada pela primeira vez de Internet.7
As primeiras aplicações baseadas no funcionamento da rede
surgiram entre 1975 e 1982, iniciando por um sistema de troca de arquivos,
chamado de FTP (File Transfer Protocol), até chegar ao correio eletrônico (e-mail)8.
Já em 1985, a National Science Foundation (NSF) dos Estados
Unidos decidiu investir na montagem de diversas redes baseadas na ARPANET a
fim de atender a comunidade acadêmica. Surgiram daí a Bitnet, que fazia o
transporte de mensagens de correio eletrônico e a NSFnet, que permitia o uso de
computadores remotos e a troca de arquivos e mensagens de correio eletrônico.9
Na mesma época surgiu também a Usenet, por onde
circulavam boletins eletrônicos de informações, bem como diversas outras redes de
uso específico, sendo que o conteúdo da ARPANET se espalhava rapidamente,
unindo a comunidade acadêmica internacional10.
Em 1989, é criado na Suíça, no Laboratório Europeu de
Partículas Físicas, CERN (Conseil Européen pour La Recherche Nucléaire), pelo
físico inglês Tim Berners-Lee, a World Wide Web (www teia de alcance mundial),
que tornou possível a popularização da internet em todo o mundo.11
Sobre o assunto Castro afirma que:
“A World Wide Web, popularmente conhecida por Web, era um
espaço que permitia, com um simples clique de mouse, acessar as
informações armazenadas nos milhões de computadores que
7
ROSA, Fabrízio. Crimes de Informática. p. 31
8
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 6
9
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos
Processuais. Rio de Janeiro. Lumen Juris. 2003. p. 2-3
10
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos
Processuais. p. 2-3
11
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos
Processuais. p. 3
17
formavam a internet. Tal possibilidade se dava através da tecnologia
do hipertexto, que permitia a ligação de diversos textos e arquivos –
link – os tornando disponíveis para qualquer computador conectado a
12
internet.”
Cada documento disponibilizado na World Wide Web recebia
um endereço, denominado de Uniform Resource Locator (URL), composto por um
identificador de hipertextos (HTTP) – Hypertext Transfer Protocol – e um sinal de
que estava disponível da Web13.
Após a criação da Web, o Centro Nacional para Aplicações em
Supercomputadores dos Estados Unidos (NCSA), sediado no campus de UrbanaChampaign, Universidade de Illinois, deu início ao desenvolvimento de um programa
que possibilitaria a visualização do conteúdo de Web de uma forma mais acessível
para seus usuários, pois até então seu conteúdo era visualizado somente em letras
verdes e tela negra dos antigos monitores de fósforo verde.14
Vieira afirma que o primeiro programa desenvolvido para esse
fim foi o Gopher, que permitiu que os usuários visualizassem os documentos da
internet como se estivessem dispostos num cardápio de restaurante15.
Em 1993 surge o primeiro browser (programa de navegação)
da história, o Mosaic. Desenvolvido por um jovem programador norte-americano,
Marc Anderssen, ele implementou o uso de uma interface gráfica na internet,
permitindo aos usuários a utilização de imagens, sons e gráficos em locais de
atualização dinâmica, denominados sites, assemelhando a internet às páginas de
uma revista nas telas de um computador. Esse foi o passo definitivo para a explosão
de rede mundial de computadores.16
12
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos
Processuais. p. 3
13
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 7
14
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 7
15
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 8
16
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 8
18
1.1.2 A internet no Brasil
O Brasil teve contato com a internet pela primeira vez no ano
de 1988, ano em que a Fundação de Amparo à Pesquisa do Estado de São Paulo
(FAPESP), realizou a primeira conexão à rede através de uma parceria com o
Fermilab, um dos mais importantes centros de pesquisas científicas dos Estados
Unidos. Os professores Oscar Sala e Flávio Fava de Moraes, da Universidade de
São Paulo (USP), encabeçaram o projeto em conjunto e inauguraram oficialmente a
conexão em 1989. No mesmo ano a Universidade Federal do Rio de Janeiro (UFRJ)
e o Laboratório Nacional de Computação Científica (LNCC) em Petrópolis/RJ,
também se conectaram a internet através de universidades americanas.17
Ainda em 1989, o Governo Federal, através do Ministério da
Ciência e Tecnologia, cria a RNP – Rede Nacional de Pesquisa – com o objetivo de
construir uma infra-estrutura de rede Internet nacional para a comunidade
acadêmica. A RNP criou uma infra-estrutura de cabos de enormes proporções com o
objetivo de suportar a rede mundial de computadores, chamada de backbone
(espinha dorsal), que receberia o link internacional. Foram espalhados pontos de
conexão pelas principais capitais do país, colocando-se em operação a infraestrutura criada, permitindo o acesso à rede para universidades, fundações de
pesquisa e órgãos governamentais espalhados pelo país.18
Em 1995, pela iniciativa do Ministério das Telecomunicações e
Ministério da Ciência e Tecnologia, é feita a abertura ao setor privado da Internet
para exploração comercial da população brasileira, deixando de ser apenas uma
ferramenta do meio acadêmico. A Embratel, à época, ficou responsável por fornecer
toda a infra-estrutura e os recursos necessários ao mercado corporativo, a fim de
viabilizar a montagem dos provedores de acesso.19
17
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 8
18
Brasil. Rede Nacional de Ensino e Pesquisa. Disponível em: <http://www.rnp.br/rnp
/historico.html> acesso: 11 maio 2008
19
Brasil. Rede Nacional de Ensino e Pesquisa. Disponível em: <http://www.rnp.br/rnp
/historico.html> acesso: 11 maio 2008
19
Por fim, em 1996 foi dado o último ato significativo do governo
federal sobre a internet, com a criação do Comitê Gestor de Internet (CGI), formado
por representantes do Ministério das Comunicações, Ministério da Ciência e
Tecnologia, universidades, ONGS e provedores de acesso, sendo até hoje o órgão
do governo responsável pele internet no Brasil, nascendo assim a internet comercial
brasileira.20
CONCEITOS GERAIS DE INTERNET E DE PROVEDOR DE INTERNET
1.2.1 A ferramenta Internet
É
possível
conceituar
Internet
como
uma
rede
de
computadores mundial, isto é, uma rede que interconecta milhões de equipamentos
de computação em todo mundo21.
Na figura a seguir, podemos observar a conceituação colocada
na prática, onde temos diferentes equipamentos de computação interligados uns aos
outros.
20
Brasil. Comitê Gestor da Internet no Brasil. Disponível em: <http://www.cgi.br/sobrecg/historia.htm> acesso: 11 maio 2008
21
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3
20
22
Até meados dos anos 90, os equipamentos de computação
eram primordialmente computadores tradicionais de mesa, estações de trabalho e
os servidores que armazenavam e distribuíam informações, como páginas Web e
mensagens de e-mail.23
Nos dias atuais temos uma infinidade de sistemas finais que
não são componentes tradicionais da Internet, como agendas digitais (PDAs), TVs,
computadores
portáteis,
telefones
celulares,
automóveis,
equipamentos
de
sensoriamento ambiental, telas de fotos, sistemas domésticos elétricos e de
segurança, câmeras Web, e até mesmo torradeiras sendo cada vez mais
conectadas a Internet.24
22
Figura 1 – Alguns componentes da Internet - KUROSE, James F.,ROSS, Keith W. Redes
de Computadores e Internet. p. 2
23
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3
24
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3
21
Kurose sobre o assunto afirma que:
“Segundo essa abordagem, a denominação rede de computadores
está começando a soar um tanto desatualizado, dados os muitos
equipamentos não tradicionais que estão ligados à Internet. Na
definição usada na internet, todos esses equipamentos são
denominados de sistemas finais ou hospedeiros.”25
Os sistemas finais são conectados entre si por enlaces (links)
de comunicação, que são constituídos de diferentes tipos de meios físicos, entre
eles cabos coaxiais, fios de cobre, fibra óptica e ondas de rádio, tendo cada um
deles características e forma de funcionamento específico26.
Em geral, sistemas finais não são interligados diretamente por
um único enlace de comunicação, mas sim interconectados indiretamente por
equipamentos intermediários de comutação conhecidos como comutadores de
pacotes. Um comutador de pacotes encaminha a informação que está chegando a
um de seus enlaces de comunicação de entrada para um de seus enlaces de
comunicação de saída. Na denominação usada nas redes de computadores, o bloco
de informações é chamado de pacote. Existem diversos tipos de comutadores de
pacotes, os dois mais usados atualmente na Internet são os roteadores e
comutadores de camada de enlace (switches), que encaminham os pacotes a seus
destinos finais.27
A seqüência de enlaces de comunicação e comutadores de
pacotes que um pacote percorre desde o sistema final emissor até o sistema final
receptor é conhecida como rota ou caminho através da rede. A Internet não provê
um caminho exclusivo entre sistemas finais comunicantes, mas sim se utiliza de uma
técnica conhecida com comutação de pacotes, que permite que vários sistemas
finais compartilhem ao mesmo tempo um caminho ou partes dele.28
25
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet p. 3
26
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet p. 3
27
CONECTIVA – Fundamentos de Redes. 2001. p. 23
28
CONECTIVA – Fundamentos de Redes. p. 26
22
Os sistemas finais acessam a Internet por meio de Provedores
de Serviço de Internet (Internet Service Providers – ISPs). O ISP é uma rede de
comutadores de pacotes e enlaces de comunicação, que provê aos sistemas finais
uma variedade de tipos de acesso à rede, bem como acesso aos provedores de
conteúdo, conectando sites Web diretamente à Internet.29
Existem ISPs de diferentes abrangências, locais, nacionais,
mundiais, e para permitir a comunicação entre usuários da Internet e possibilitar a
usuários acesso mundial ao conteúdo de Internet, esses ISPs de nível mais baixo,
locais, são interconectados por meio de ISPs de nível mais alto, nacionais e
internacionais. Cada rede ISP, seja de nível alto ou baixo, é gerenciada de forma
independente, executa o protocolo da internet (IP) e obedece a certas convenções
de nomeação e endereço.30
Os sistemas finais, os comutadores de pacotes e outras peças
da Internet executam protocolos que controlam o envio e o recebimento de
informações dentro da internet. O TCP (Transmission Control Protocol) e o IP
(Internet Protocol – Protocolo da Internet) são dois dos protocolos mais importantes
da Internet. O protocolo IP especifica o formato dos pacotes que são enviados e
recebidos entre roteadores e sistemas finais.31
Devido à grande importância dos protocolos para a Internet, foi
necessária a padronização dos mesmos visando a definição uniforme de suas
funções. Os padrões da Internet são desenvolvidos pela IETF (Internet Engineering
Task Force – Força de Trabalho de Engenharia de Internet) e seus documentos
padronizados são chamados de RFCs (request for comments). Os RFCs definem os
padrões para os protocolos TCP, IP, HTTP (para Web) e SMTP (Protocolo Simples
para Transferência de Correio), os protocolos a serem utilizados para roteadores e
hospedeiros de internet, e muitos outros. Hoje existem mais de 5200 RFCs.32
29
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 3
30
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 3
31
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 3
32
Estados Unidos. Request for Comments. Disponível em: <http://www.ietf.org/rfc.html>
acesso: 12 maio 2008
23
1.2.1.1 Protocolos
O protocolo é a ferramenta que estipula regras para
transmissão e recepção de dados, de modo que eles fluam organizadamente e sem
perdas. É o protocolo que permite que várias máquinas, mesmo que de plataformas
diferentes, possam se comunicar e dividir recursos.33
“Um protocolo define o formato e a ordem das mensagens trocadas
entre duas ou mais entidades comunicantes, bem como as ações
realizadas na transmissão e/ou no recebimento de uma mensagem
ou outro evento.”34
A maneira mais fácil de entender a idéia de um protocolo de
rede de computadores é considerando, primeiramente, algumas analogias humanas,
uma vez que utiliza-se protocolos o tempo todo. Considerando o que uma pessoa
faz quando quer perguntar as horas a alguém, ilustra-se na Figura 2 um diálogo
comum.35
36
33
Conectiva – Administração de Redes Linux. 2002 p. 17
34
Conectiva – Administração de Redes Linux. p. 18
35
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 5
36
Figura 2 – Um protocolo humano e um protocolo de rede de computadores - KUROSE,
James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 5
24
Em análise ao esquema acima, Kurose esclarece:
“O protocolo humano ordena que, ao iniciarmos uma comunicação
com outra pessoa, primeiramente a cumprimentemos (o primeiro oi
da figura 2). A resposta comum para um ‘oi’ é outro ‘oi’.
Implicitamente, tomamos a resposta cordial ‘oi’ como uma indicação
de que podemos prosseguir e perguntar as horas. Uma resposta
diferente ao ‘oi’ inicial (tal como ‘Não me perturbe!’, ‘I don´t speak
Portuguese!’ Ou alguma resposta impublicável) poderia indicar falta
de vontade ou incapacidade comunicação. Nesse caso, o protocolo
humano seria não perguntar que horas são. Às vezes, não
recebemos nenhuma resposta para uma pergunta, caso em que
desistimos de perguntar as horas à pessoa. Note que, no nosso
protocolo humano, há mensagens específicas que enviamos e ações
específicas que realizamos em reação às respostas recebidas ou a
outros eventos (como nenhuma resposta após certo tempo). É claro
que as mensagens transmitidas e recebidas e ações realizadas
quando essas mensagens são enviadas ou recebidas ou quando
ocorrem outros eventos desempenham um papel central em um
protocolo humano. Se as pessoas executarem protocolos diferentes
(por exemplo, se uma pessoa tem boas maneiras, mas a outra não;
se uma delas entende o conceito de horas, mas a outra não), os
protocolos não interagem e nenhum trabalho útil será realizado. O
mesmo é válido para redes – é preciso que duas (ou mais) entidades
comunicantes executem o mesmo protocolo para que uma tarefa
seja realizada.”37
Assim, um protocolo de rede se assemelha a um protocolo
humano, e tem como única diferença as entidades que trocam as mensagens e
realizam ações. No protocolo de rede, entidades são os componentes de hardware
ou software de alguns equipamentos (computadores, roteadores ou outros
equipamentos habilitados para rede). Na Internet, todas as atividades realizadas
entre duas ou mais entidades remotas comunicantes são reguladas por um
protocolo.38
37
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 6
38
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 6
25
1.2.1.2 O Protocolo da Internet (IP)
O protocolo da Internet (IP) é resultado de um projeto da
DARPA (Defense Advanced Research Agency) sobre conectividade de redes do
final dos anos 70.39
Dentre suas principais características estão uma robusta
estrutura
cliente-servidor,
especialmente
para
redes
de
grande
alcance;
compartilhamento de informações, na qual milhares de organizações militares,
educacionais, científicas e comerciais compartilham dados, correio eletrônico, e
outros serviços na internet usando o protocolo IP.40
O IP possui alguns conceitos básicos que são imprescindíveis
para o seu entendimento. Fazendo uma analogia dos computadores com os
telefones, podemos imaginar que o número IP de um computador é como um
número de telefone contendo todos os códigos de discagem internacional. Isto
significa que qualquer máquina pode conectar-se a outra máquina, usando esse
número IP, desde que haja um caminho para tal.41
Dentro de uma rede IP, cada micro recebe um ou mais
endereços IP que são únicos, que o identifica, de forma que não existe dois números
iguais na mesma rede. Um endereço IP é composto de uma seqüência de 32 bits,
divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de
octeto.42
Os octetos permitem 256 combinações diferentes. Para facilitar
a configuração dos endereços, são usados números de 0 a 255 para representar
cada octeto, formando endereços como 220.45.100.222, 200.248.3.1, etc.,
39
IPTRUST Tecnologia. Fundamentos do TCP/IP. 2002. p. 22
40
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 22
41
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 23
42
MARIMOTO, Carlos E. Redes, Guia Prático. GDH Press e Sul Editores. 2008. p. 30
26
representação essa muito mais acessível que a correspondente binária 11001000.
11111000.00000011.00000001.43
O endereço IP é dividido em duas partes. A primeira identifica a
rede à qual o computador está conectado (necessário, pois numa rede IP pode-se
ter várias redes conectadas entre si, como no caso da Internet) e a segunda
identifica o computador (chamado de host) dentro da rede.44
Obrigatoriamente, os primeiros octetos servirão para identificar
a rede e os últimos servirão para identificar o computador em si. Como se tem
apenas 4 octetos, esta divisão limitaria bastante o número de endereços possíveis.
Reservando-se apenas o primeiro octeto do endereço, por exemplo, ter-se-ia um
grande número de hosts, mas em compensação se obtém apenas 256 sub-redes.
Mesmo se reservados dois octetos para a identificação da rede e dois para a
identificação do host, os endereços possíveis seriam insuficientes.45
Para
desenvolvedores
do
IP
permitir
uma
dividiram
seu
gama
maior
endereçamento
de
endereços,
em
cinco
os
classes,
denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para
expansões futuras. Cada classe reserva um número diferente de octetos para o
endereçamento da rede.46
Na classe A, apenas o primeiro octeto identifica a rede, na
classe B são usados os dois primeiros octetos e na classe C temos os três primeiros
octetos reservados para a rede e apenas o último reservado para a identificação dos
hosts.47
43
MARIMOTO, Carlos E. Redes, Guia Prático. p. 30
44
MARIMOTO, Carlos E. Redes, Guia Prático. p. 31
45
MARIMOTO, Carlos E. Redes, Guia Prático. p. 31
46
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 27
47
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 28
27
O que diferencia uma classe de endereços da outra, é o valor
do primeiro octeto. Se for um número entre 1 e 126 (como em 113.221.34.57) se tem
um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e
191, então se tem um endereço de classe B (como em 167.27.135.203) e,
finalmente, caso o primeiro octeto seja um número entre 192 e 223 se tem um
endereço de classe C.48
49
50
Marimoto, sobre o endereçamento IP, esclarece:
“Ao implantar uma rede IP deve se analisar qual classe de endereços
é mais adequada, baseado no número de nós da rede. Observa-se
que com um endereço classe C (mais comuns), é possível endereçar
apenas 254 nós de rede; com um endereço B já é possível endereçar
até 65.534 nós, sendo permitidos até 16.777.214 nós usando
endereços classe A. Se você alugar um backbone para conectar a
rede de sua empresa à Internet, muito provavelmente irá receber um
endereço IP classe C, como 203.107.171.x, onde 203.107.171 é o
endereço de sua rede dentro da Internet, e o “x” é a faixa de 254
endereços que você pode usar para identificar seus hosts.”51
Podem ser citados como exemplos de endereços IPs válidos:
48
MARIMOTO, Carlos E. Redes, Guia Prático. p.33
49
MARIMOTO, Carlos E. Redes, Guia Prático. p.33
50
MARIMOTO, Carlos E. Redes, Guia Prático. p.34
51
MARIMOTO, Carlos E. Redes, Guia Prático. p.35
28
52
Deve se observar que nem todas as combinações de valores
são permitidas, pois alguns números são reservados e outros inválidos, portanto,
não podendo ser utilizados.
Os valores inválidos destinam-se à identificação de rota
padrão, testes internos, entre outras aplicabilidades. Já os reservados serão
abordados mais a frente.
Na tabela abaixo, apresenta-se a relação dos endereços IPs
inválidos, juntamente com a sua justificativa.
53
52
MARIMOTO, Carlos E. Redes, Guia Prático. p.36
29
As redes que não serão conectadas à Internet podem utilizar
qualquer faixa de endereços IPs válidos sem restrições, mas, a partir do momento
em que essa rede for conectada à Internet, seus endereços entrarão em conflito com
endereços já utilizados.54
Para resolver este problema, utiliza-se em redes não
conectadas à Internet uma das faixas de endereços reservados. Estas faixas são
justamente destinadas ao uso em redes internas, por isso não são roteadas na
Internet, não gerando conflitos.55
As faixas de endereços reservados mais comuns são 10.x.x.x e
192.168.x.x, onde respectivamente o 10 e o 192.168 são os endereços da rede e o
endereço de host pode ser configurado da forma que se desejar.56
O uso de uma destas faixas de endereços reservados não
impede que os hosts de uma rede possam acessar a Internet, esse é garantido
através de um servidor que tem acesso à Internet, com um endereço IP válido,
fazendo a ligação entre a Internet e a rede interna.57
1.2.1.3 O Protocolo DNS
DNS é a sigla para Domain Name System (Sistema de
Resolução de Nomes). Trata-se de um recurso usado em redes IP que permite
acessar computadores sem que o usuário ou sem que o próprio computador tenha
conhecimento de seu endereço IP.58
53
MARIMOTO, Carlos E. Redes, Guia Prático. p.36
54
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 29
55
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 28
56
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 28
57
IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 29
58
CONECTIVA – Fundamentos de Redes. p. 37
30
Cada site da internet é acessível por um endereço IP, contudo
devido ao grande número de sites existentes, é praticamente impossível memorizar
o IP de cada um deles. Visualiza-se que ao invés de digitar www.univali.br para
acessar
este
site,
seja
necessário
informar
ao
navegador
o
endereço
200.169.57.200. Da mesma forma quando se tenha que fazer o mesmo para cada
site visitado, como por exemplo, Google, UOL, Yahoo, etc.59
Com a utilização do sistema de identificação por IP puro, não
haveria outra alternativa a não ser memorizar todos os números relacionados a cada
site ou, alternativamente, manter enormes listas com as referências para cada um
deles.
Para lidar com esse problema é que o DNS é utilizado. É ele
que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no
acesso aos sites. Basicamente, na Internet, o DNS é um conjunto de grandes
bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é
associado a um nome (ou seja, um endereço do tipo www.nomedosite.com).60
Sobre DNS Kurose afirma que:
“Os serviços de DNS da internet são um conjunto de bancos de
dados espalhados em servidores de todo o mundo. Esses bancos de
dados têm a função de indicar qual IP está associado a um nome de
um site. Quando você digita um endereço em seu navegador, por
exemplo, www.amazon.com, seu computador solicita aos servidores
de DNS de seu provedor de internet que encontre o endereço IP
associado a www.amazon.com. Se os servidores não tiverem essa
informação, ele se comunica com outros que possam ter.”61
Para facilitar esse processo, os nomes dos sites são divididos
hierarquicamente, como mostra a imagem a seguir:
59
CONECTIVA – Fundamentos de Redes. p. 38
60
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99
61
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99
31
Figura 32 – Hierarquia de domínios62
Raiz
.com
.gov
.br
.ar
.net
.org
etc...
.fr
Dentro de cada domínio (.com, .net, .gov) existem outras
subdivisões. Por exemplo, dentro de .com há .com.br, .com.fr, .com.ar, etc.63
Com essas divisões, é possível atribuir cada uma das
terminações a uma entidade que as gerencie. Assim, para se registrar um domínio
.br, é necessário fazer a solicitação ao Comitê Gestor da Internet no Brasil, órgão
que controla essa terminação. Para registrar um domínio que termine com .fr é
necessário procurar a entidade que controle esse tipo.64
O servidor raiz, que pode ser entendido como o servidor
principal no controle do DNS, é representado por um ponto e, seguindo a ordem de
pesquisa, sua inserção é feita no final do nome.65
Sobre servidor raiz Kurose afirma que:
62
CONECTIVA – Fundamentos de Redes. p. 41
63
CONECTIVA – Fundamentos de Redes. p. 42
64
CONECTIVA – Fundamentos de Redes. p. 42
65
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99
32
“Para melhor entender o DNS, vamos ao seguinte exemplo: suponha
que você queira visitar o site www.nomedosite.com.br. Para isso,
primeiramente o servidor raiz é verificado e este indica o servidor de
terminação .br, que por sua vez, indica o servidor que cuida do
domínio nomedosite.com.br que informa qual o seu IP, ou seja, qual
66
o servidor onde o site em questão está localizado.”
Na Internet existem cerca de 13 servidores de nomes Raiz
(denominados de A a M), sendo que a maior parte deles está localizada na América
do Norte. Embora se faça referência a esses servidores raiz como se fossem únicos,
cada um deles é um conglomerado de servidores replicados, para fins de segurança
e confiabilidade.67
Na tabela a seguir se pode observar os servidores raiz existentes atualmente.
Lista de servidores raiz em 2008:
SERVERS
Server
Operator
Locations
Home
ASN
IP Addresses
A
VeriSign, Inc.
Dulles VA
IPv4: 198.41.0.4
IPv6: 2001:503:BA3E::2:30
19836
B
Information Sciences Institute
Marina Del Rey CA
IPv4: 192.228.79.201
IPv6: 2001:478:65::53
tba
C
Cogent Communications
Herndon VA; Los Angeles;
New York City; Chicago
192.33.4.12
2149
D
University of Maryland
College Park MD
128.8.10.90
27
E
NASA Ames Research Center
Mountain View CA
192.203.230.10
297
IPv4: 192.5.5.241
IPv6: 2001:500:2f::f
3557
43 sites:
F
Internet Systems Consortium,
Inc.
Ottawa; Palo Alto; San Jose CA;
New York City; San Francisco;
Madrid; Hong Kong; Los Angeles;
Rome; Auckland; Sao Paulo;
Beijing; Seoul; Moscow; Taipei;
Dubai; Paris; Singapore;
Brisbane;
Toronto; Monterrey; Lisbon;
Johannesburg; Tel Aviv; Jakarta;
Munich; Osaka; Prague;
Amsterdam; Barcelona; Nairobi;
Chennai; London; Santiago de
Chile;
Dhaka;Karachi;Torino;Chicago;
Buenos Aires;Caracas;Oslo
Panama; Quito
66
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99
67
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99
33
G
U.S. DOD Network
Information Center
Columbus OH
192.112.36.4
568
H
U.S. Army Research Lab
Aberdeen MD
IPv4: 128.63.2.53
IPv6: 2001:500:1::803f:235
13
192.36.148.17
29216
31 sites:
I
Autonomica/NORDUnet
Stockholm; Helsinki; Milan;
London; Geneva; Amsterdam;
Oslo; Bangkok; Hong Kong;
Brussels; Frankfurt;
Ankara; Bucharest;
Chicago; Washington DC;
Tokyo; Kuala Lumpur;
Palo Alto; Jakarta;
Wellington; Johannesburg;
Perth; San Francisco;
New York; Singapore;
Miami; Ashburn (US);
Mumbai; Beijing; Manila;
Doha
37 sites:
J
VeriSign, Inc.
Dulles (3 locations), Vienna,
Miami, Atlanta,
Seattle, Chicago, New York, Los
Angeles,
Mountain View, San Francisco,
Dallas (US);
Amsterdam (NL); London (UK);
Stockholm (2 locations) (SE);
Tokyo (JP);
IPv4: 192.58.128.30
Seoul (KR); Bejing (CN);
Singapore (SG);
IPv6: 2001:503:C27::2:30
Dublin (IE); Kaunas (LT); Nairobi
(KE);
Montreal, Quebec (CA); Sydney
(AU);
Cairo (EG); Warsaw (PL); Brasilia,
Sao Paulo (BR);
Sofia (BG); Prague (CZ);
Johannesburg (ZA);
Toronto (CA); Buenos Aries (AR);
Madrid (ES);
Vienna (AT)
26415
K
Reseaux IP Europeens Network Coordination Centre
London (UK); Amsterdam (NL);
Frankfurt (DE); Athens (GR);
Doha (QA); Milan (IT);
Reykjavik (IS); Helsinki (FI);
Geneva (CH); Poznan (PL);
Budapest (HU); Abu Dhabi (AE);
Tokyo (JP); Brisbane (AU);
Miami (US); Delhi (IN);
Novosibirsk (RU)
L
Internet Corporation for
Assigned Names and Numbers
Los Angeles (US); Miami(US)
IPv4: 199.7.83.42
IPv6: 2001:500:3::42
20144
WIDE Project
6 sites:
*Tokyo[3] (JP); Seoul (KR); *Paris
(FR);
*San Francisco (US)
IPv4: 202.12.27.33
IPv6: 2001:dc3::35
7500
M
IPv4: 193.0.14.129
IPv6: 2001:7fd::1
25152
68
68
Estados Unidos. Root Servers. Disponível em: <www.root-servers.org> Acesso em: 17
abril 2008
34
1.2.2 Provedor de Internet (ISP)
Um ISP, essencialmente, é uma rampa de acesso para a
Internet. ISPs são companhias que permitem que você se conecte aos seus
computadores, os quais estão conectados à Internet, incluindo programas, nomes de
domínios (DNS), nomes de usuários (user names) e conectividade.69
Em outra definição, Internet Service Provider, ou seja, Provedor
de Serviço Internet, são instituições que se conectam à Internet com o objetivo de
fornecer serviços a ela relacionados.70
Existem diferentes tipos de provedores, que são classificados
em função do serviço que fornecem, podendo ser:
A) Provedores de Backbone Internet
São instituições que constroem e administram backbones de
longo alcance, com o objetivo de fornecer acesso à Internet para redes locais,
através de Pontos de Presença; no Brasil a RNP é responsável pelo backbone
destinado ao acesso para universidades, fundações de pesquisa e órgãos
governamentais espalhados pelo país, enquanto a Embratel é a responsável por
fornecer toda a infra-estrutura e os recursos necessários ao mercado corporativo, a
fim de viabilizar a montagem dos provedores de acesso.71
B) Provedores de Acesso Internet
São instituições que se conectam à Internet via um ou mais
acessos dedicados e disponibilizam acesso a terceiros a partir de suas instalações;
69
MARIMOTO, Carlos E. Redes, Guia Prático. p. 27
70
Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br
/semjava.htm> Acesso em: 17 abril 2008
71
Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br
/semjava.htm> Acesso em: 17 abril 2008
35
esses acessos dedicados normalmente são a um Provedor de Backbone, ou mesmo
a outro Provedor de Acesso de maior porte, e a disponibilização a terceiros pode ser
feita através de diversos meios (discado, rádio, cabo, satélite, etc..).72
C) Provedores de Conteúdo ou Informação Internet
São instituições que disponibilizam informação através da
Internet. O seu acesso à Internet é também do tipo dedicado, em geral a um
Provedor de Acesso, e as informações são disponibilizadas através de programas
servidores tais como FTP, HTTP, E-Mail, entre outros, podendo estar organizados
em bases de dados locais ou distribuídas pela Internet.73
Nos Estados Unidos o termo ISP é usado de forma geral para
denominar o que acima classificamos como Provedores de Acesso, sendo em
alguns casos também usado para provedores que se aproximam em porte aos
classificados aqui como Provedores de Backbone.74
Segundo o Conselho Gestor da Internet do Brasil, os
provedores de acesso da Internet (comerciais, acadêmicos, governamentais,
entidades de classe, organizações não governamentais, etc.) são os responsáveis
pelo acesso final dos usuários na rede. Cabe a eles prover acesso dentro de
condições mínimas de segurança, confiabilidade e privacidade, bem como
providenciar meios que tornem possível a identificação de práticas ilícitas ocorridas
através da rede.75
72
Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br
/semjava.htm> Acesso em: 17 abril 2008
73
Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br
/semjava.htm> Acesso em: 17 abril 2008
74
Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br
/semjava.htm> Acesso em: 17 abril 2008
75
Brasil. Documentação. Disponível em: <http://www.cgi.br/documentacao> Acesso em: 17
abril 2008
36
1.3 REGULAMENTAÇÃO DA INTERNET NO BRASIL
Com a criação da Internet comercial no Brasil, foi necessária a
criação de um órgão responsável pela sua regulamentação, ficando a cargo do
Comitê Gestor de Internet (CG) essa função. 76
O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela
Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto
Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as
iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação
e a disseminação dos serviços ofertados. 77
Composto por membros do governo, do setor empresarial, do
terceiro setor e da comunidade acadêmica, o CGI.br representa um modelo de
governança na Internet pioneiro no que diz respeito à efetivação da participação da
sociedade nas decisões envolvendo a implantação, administração e uso da rede.
Com base nos princípios de multilateralidade, transparência e democracia, desde
julho de 2004 o CGI.br elege democraticamente seus representantes da sociedade
civil para participar das deliberações e debater prioridades para a internet, junto com
o governo.78
Dentre as atribuições do Comitê Gestor da Internet no Brasil
pode-se destacar:
a) a proposição de normas e procedimentos relativos à
regulamentação das atividades na Internet; 79
76
Brasil. Documentação. Disponível em: <http://www.cgi.br/documentacao> Acesso em: 17
abril 2008
77
Brasil. Quem somos. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso
em: 17 abril 2008
78
Brasil. Quem somos. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso
em: 17 abril 2008
79
Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17
abril 2008
37
b) a recomendação de padrões e procedimentos técnicos
operacionais para a Internet no Brasil; 80
c) o estabelecimento de diretrizes estratégicas relacionadas ao
uso e desenvolvimento da Internet no Brasil; 81
d) a promoção de estudos e padrões técnicos para a
segurança das redes e serviços no país; 82
e) a coordenação da atribuição de endereços Internet (IPs) e
do registro de nomes de domínios usando <.br>; 83
f) a coleta, organização e disseminação de informações sobre
os serviços Internet, incluindo indicadores e estatísticas. 84
Inicialmente o Comitê Gestor da Internet no Brasil delegou à
FAPESP Fundação de Amparo à Pesquisa do Estado de São Paulo a competência
para registrar nomes de domínio, o chamado "Registro .br" que é o executor de
algumas das atribuições do CGI, dentre as quais as atividades de registro de nomes
de domínio, a administração e a publicação do DNS para o domínio <.br>, bem
como a realização dos serviços de distribuição e manutenção de endereços
Internet.85
80
Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso
em: 17 abril 2008
81
Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso
em: 17 abril 2008
82
Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso
em: 17 abril 2008
83
Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso
em: 17 abril 2008
84
Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso
em: 17 abril 2008
85
Brasil. Comunicado ao Público. Disponível em: < http://www.cgi.br/fapesp-nic/> Acesso
em: 17 abril 2008
38
Em outubro de 2005, em reunião do CGI, foi aprovada proposta
no sentido de que as funções administrativas relativas ao Domínio <.br>, como a
execução do registro de Nomes de Domínio e a alocação de Endereços IP (Internet
Protocol), fossem atribuídas ao Núcleo de Informação e Coordenação do Ponto BR
NIC.BR, o qual assumiria a atribuição a partir de 05 dezembro de 2005.86
O Núcleo de Informação e Coordenação do Ponto BR –
NIC.BR é uma entidade civil, sem fins lucrativos, que desde dezembro de 2005
implementa as decisões e projetos do Comitê Gestor da Internet no Brasil,
destacando-se dentro de sua atribuições:
a) o registro e manutenção dos nomes de domínios que usam
o <.br>, e a distribuição de endereços IPs, através do Registro.br;87
b) o tratamento e resposta a incidentes de segurança em
computadores envolvendo redes conectadas à Internet brasileira, através do
CERT.br; 88
c) a promoção da infra-estrutura para a interconexão direta
entre as redes que compõem a Internet brasileira, através do PTT.br; 89
d) divulgação de indicadores e estatísticas e informações
estratégicas sobre o desenvolvimento da Internet brasileira, através do CETIC.br;90
86
Brasil. Comunicado ao Público. Disponível em: < http://www.cgi.br/fapesp-nic/> Acesso
em: 17 abril 2008.
87
Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso
em: 17 abril 2008.
88
Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso
em: 17 abril 2008.
89
Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso
em: 17 abril 2008.
90
Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso
em: 17 abril 2008.
39
e) o suporte técnico e operacional ao LACNIC, Registro de
Endereços da Internet para a América Latina e Caribe.91
Após a análise histórico-conceitual da ferramenta Internet como
meio de comunicação, se faz necessário, para atender aos objetivos deste trabalho,
a conceituação das condutas delitivas passíveis de tipificação nas transações
bancárias fraudulentas praticadas via internet banking.
Assim, no próximo capítulo far-se-á o estudo das condutas
delitivas do furto e estelionato, de forma que se consiga entender a correta
conceituação doutrinária destes tipos penais.
91
Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso
em: 17 abr. 2008.
40
2 DO FURTO E DO ESTELIONATO: CARACTERIZAÇÃO BÁSICA
Este capítulo destina-se ao estudo doutrinário dos tipos penais
de furto e estelionato, abrangendo suas conceituações e características, com o
objetivo de abordar estes delitos quando da análise das práticas ilícitas realizadas
por meio da Internet.
2.1 FURTO92
2.1.1 Conceituação
Na definição de Teles, “Furto, é a subtração de coisa alheia
móvel que o agente realiza para tê-la como sua ou para que outra pessoa dela se
92
“Art. 155. - Subtrair, para si ou para outrem, coisa alheia móvel:
Pena - reclusão, de 1(um) a 4 (quatro) anos, e multa.
§ 1º - A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno.
§ 2º - Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir
a pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a
pena de multa.
§ 3º - Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor
econômico.
Furto qualificado
§ 4º - A pena é de reclusão de 2 (dois) a 8 (oito) anos, e multa, se o crime é cometido:
I - com destruição ou rompimento de obstáculo à subtração da coisa;
II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
III - com emprego de chave falsa;
IV - mediante concurso de duas ou mais pessoas.
§ 5º - A pena é de reclusão de 3 (três) a 8 (oito) anos, se a subtração for de veículo
automotor que venha a ser transportado para outro Estado ou para o exterior.”
41
torne senhor”.93 Já Jesus94 e Mirabete95 acrescentam que tal assenhoreamento deve
ser de modo definitivo.
2.1.2 Objetividade Jurídica
A doutrina brasileira apresenta divergência quanto ao bem
jurídico protegido no delito de furto. Prado identifica como existentes quatro
correntes:
“para alguns, é o bem jurídico suscetível de tutela somente o direito
de propriedade; para outra corrente, somente a posse é protegida;
para uma terceira, o âmbito protetivo da norma engloba a posse e a
propriedade e, finalmente, há o posicionamento no sentido de que se
tutelam a propriedade, a posse e a detenção.”96
Essa última corrente, admitida pela doutrina majoritária,
entende que o objeto da proteção deve ser diretamente a posse, devendo-se ter, por
primeiro, o bem jurídico daquele que é afetado imediatamente pela conduta
criminosa.97
Desta forma, tutela a lei penal a situação de fato estabelecida
entre o direito de usar, gozar, e nos casos em que essa se combina com a
propriedade, dispor de seus bens, e o sujeito.98 Indiretamente a tutela protege a
93
TELES, Ney Moura. Direito Penal. Parte especial: art. 121 a 212. Volume 2. São Paulo.
Ed. Atlas. 2004. p. 345.
94
JESUS, Damásio E. Direito Penal. parte especial: dos crimes contra a pessoa e dos
crimes contra o patrimônio. Volume 2. São Paulo. Ed. Saraiva. 2007 p. 309
95
MIRABETE, Julio Fabbrini. Manual de Direito Penal. Volume 2. São Paulo. Ed. Atlas.
2003. p. 221
96
PRADO PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. Volume 2. São Paulo.
Ed. Revista dos Tribunais. 2008. p. 392-393
97
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 221
98
JESUS, Damásio E. Direito Penal. p. 309
42
propriedade, pois não se pode negar o dano patrimonial que sofre o proprietário com
a subtração ou desaparecimento da coisa sobre a qual tinha a posse. 99
A respeito da posse ou detenção, é indiferente que a vítima
possua a coisa em nome próprio ou alheio, ou até mesmo de forma ilegítima, visto
que o atingido será sempre o proprietário.100
Mirabete sobre o tema afirma que “pratica furto, pois, o ladrão
que furta ladrão, mesmo porque a segunda subtração torna mais distante ainda da
posse do legítimo proprietário ou possuidor.”101
Por fim, Nucci entende que a mera detenção não é protegida
pelo direito penal, pois não integra o patrimônio da vítima.102
2.1.3 Sujeito Ativo
Qualquer pessoa pode ser o sujeito ativo do crime, visto tratarse de crime comum, havendo divergência doutrinária a respeito da possibilidade de
o proprietário ser autor. Sobre o assunto, Prado aponta a existência de duas
correntes, uma contra e outra a favor.
“Os que admitem o furto de coisa própria sustentam que, se o furto é
a violação da posse, esta é o bem jurídico imediatamente tutelado,
caracterizando-se como coisa alheia, sobretudo quando o exercício
da posse implica um poder imediato de disposição ou gozo da
coisa.”103
99
BITENCOURT, Cezar Roberto. Tratado de Direito Penal. Volume 3. São Paulo. Ed.
Saraiva. 2007 p. 4
100
PIARAGELI, José Henrique. Manual de Direito Penal Brasileiro. Volume 2. São Paulo.
Ed. Revista dos Tribunais. 2007. p. 201
101
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222.
102
NUCCI, Guilherme de Souza. Manual de Direto Penal - Parte Geral/Parte Especial. Ed.
Revista dos Tribunais. 2007 p. 681.
103
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 393
43
O mesmo autor prossegue:
“Contrariamente, entende-se inadmissível que o proprietário seja
sujeito ativo do delito, uma vez que o furto de coisa comum é
incriminado (art. 156 CP) e, até mesmo interpretando-se o dispositivo
teleologicamente, não há como concluir que se pretendeu incluí-lo
como autor de crime contra si próprio.”104
Para a primeira corrente, segundo a qual o proprietário pode
ser sujeito ativo do furto, Noronha105 acrescenta que, quando a discussão é sobre a
objetividade jurídica do furto, destaca-se em primeiro lugar a posse, pois é um crime
cometido, sobretudo, contra a posse. Desta forma, entende ser alheia a coisa que se
encontra sob a posse legítima de alguém e não a que pertence a terceiro.
No tocante a aplicação da conduta descrita no art. 346106 do
Código Penal, Noronha defende tratar-se tal artigo de crime contra a administração
da justiça, constituindo modalidade de delito de exercício arbitrário das próprias
razões, sendo outro o dolo específico.107
Com relação à segunda corrente, defensora de que o
proprietário não pode figurar como sujeito ativo do furto e adotada por Greco108 sob
o argumento que o art. 155 do Código Penal estabelece que a coisa móvel seja
alheia, de forma que o proprietário não pode subtrair coisa que lhe pertence.
Quando o proprietário retira coisa sua que se encontra na posse de terceiros, incorre
na conduta tipificada no art. 346 do Código Penal.
Pierangeli assim define a questão da possibilidade do
proprietário figurar como sujeito ativo do delito de furto:
104
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 393
105
NORONHA, E. Magalhães. Direito Penal. Volume 2. São Paulo. Ed. Saraiva. 2003. p.
216.
106
Art. 346 - Tirar, suprimir, destruir ou danificar coisa própria, que se acha em poder de
terceiro por denominação judicial ou convenção.
107
108
NORONHA, E. Magalhães. Direito Penal. p. 216
GRECO, Rogério. Curso de Direito Penal. Volume 2. Rio de Janeiro. Ed. Impetus. 2006.
p. 15-16
44
“Embora ocorram controvérsias na doutrina, perante o nosso Código
o proprietário não pode ser sujeito ativo no crime de furto, posto que
a res objeto da proteção jurídica continua sendo sua, ainda que na
posse de outrem, ou, por outras palavras, não pode ser objeto
material de furto a coisa pertencente ao próprio sujeito ativo. [... ...]
Tal fato é claramente atípico, pois o tipo possui como elementar a
coisa alheia”109
Por outro lado, pode o proprietário ser considerado sujeito ativo
do delito de furto de coisa comum, conforme previsão expressa contida no art.
156110 do Código Penal.
Finalmente, não há discussão sobre a impossibilidade de o
possuidor ser o sujeito ativo do furto, uma vez que se encontra na posse da coisa.
Neste sentido, o entendimento de Prado:
“Quanto ao possuidor, não pode ser sujeito ativo do crime, já que se
encontra na posse da coisa ou exerce algum direito inerente à
propriedade, podendo responder unicamente por apropriação
indébita.”111
2.1.4 Sujeito Passivo
O sujeito passivo do furto na definição de Pierangeli112 “é a
pessoa física ou jurídica, proprietária, possuidora ou detentora de uma coisa móvel,
e que pode com o furto sofrer um dano patrimonial.”.113 Mesmo entendimento tem
Noronha114, Smanio115, Jesus116, Prado117 e Bitencourt.118
109
PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro. p. 201
110
Furto de Coisa Comum. Art. 156 – Subtrair o condômino, co-herdeiro ou sócio, para si ou
para outrem, a quem legitimamente a detém, a coisa comum.
111
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 393
112
PIARAGELI, José Henrique. Manual de Direito Penal. p. 201
113
PIARAGELI, José Henrique. Manual de Direito Penal. p. 201-202
114
NORONHA, E. Magalhães. Direito Penal. 2. p. 219
115
SMANIO, Gianpaolo Poggio. Direito Penal. São Paulo. Ed. Atlas. 2006. p. 80
116
JESUS, Damásio E. Direito Penal. p.310-311
117
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 394
45
Pierangeli alerta, ainda, que a mera detenção desinteressada
da coisa não traduz posse, dessa forma o operário, balconista, empregado, etc., que
tem seus objetos de trabalho subtraídos, tem como única vítima o proprietário.119
Já Greco120, Mirabete121 e Telis122, entendem que, neste caso,
figuram como sujeitos passivos o proprietário e o possuidor legítimo, visto que
quando a coisa for subtraída de quem tem apenas a sua detenção, o atingido é o
proprietário.
2.1.5 Tipo Objetivo
A ação típica no furto consiste em subtrair, diminuir, retirar,
deduzir, tirar a coisa da vítima, devendo o agente subordiná-la ao seu poder de
disposição. A subtração pode ser executada diretamente pelo agente ou mediante
uso de animais adestrados, instrumentos, aparelhos ou máquinas.123
Sobre o tema afirma Pierangeli:
“No delito de furto, subtração não é unicamente a tirada de uma
coisa do lugar onde se encontrava (animo detinendi), pois, após o
apossamento, reclama, num momento posterior, a sujeição dela ao
restrito poder de disposição do agente. Este atua com a finalidade de
ter a coisa definitivamente para si (animus rem sibi habendi), ou para
terceiro.”124
118
BITENCOURT, Cezar Roberto. Tratado de Direito Penal. 3. p.4
119
PIARANGELI, José Henrique. Manual de Direito Penal. p. 202
120
GRECO, Rogério. Curso de Direito Penal. p. 16-17
121
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222
122
TELES, Ney Moura. Direito Penal. p. 346
123
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222
124
PIARANGELI, José Henrique. Manual de Direito Penal. p. 202
46
O objeto material é a coisa alheia móvel, que segundo Mirabete
pode ser assim definida:
“Coisa, em direito penal, é o termo que tem sentido diverso daquele
empregado no direito civil. É toda substância corpórea, material,
ainda que não tangível, suscetível de apreensão e transporte,
incluindo os corpos gasosos, os instrumentos ou títulos (quando não
se tratar de documentos, cuja subtração configura o delito previsto no
art. 305) e também as partes do solo (RT 589/396, 748/734) ou da
casa (art. 46 do CC), árvores, navios (art. 810, VII do CC) aeronaves
etc., que são imóveis ou equiparados a estes para os efeitos civis.”125
Relativamente à exigência, ou não, de que tenha a coisa valor
economicamente apreciável, Jesus assevera que há sim a necessidade de que a
coisa móvel tenha valor econômico, porque a subtração de objetos com valor tão
ínfimo não tem relevância jurídica. Contudo, ressalta que mesmo sem valor
econômico, os objetos que têm valor de afeição podem ser objeto material de
furto.126
Já Mirabete afirma que “a lei não exige que a coisa furtada
tenha valor comercial ou de troca, bastando que seja um bem que represente
alguma utilidade para quem detenha a coisa.”127
Considerando que a coisa objeto do furto deve ser alheia, não
podem ser objeto material do furto a res nullius (coisa de ninguém) e a res derelicta
(coisa abandonada).128 Da mesma forma a res comune omnium (coisa de uso
comum), como a como o ar, a luz ou o calor do sol, a água dos mares e dos rios,
não podem ser objeto de ocupação em sua totalidade ou in natura, não constituindo
objeto de furto.129
125
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222-223
126
JESUS, Damásio E. Direito Penal. p.312
127
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 223
128
JESUS, Damásio E. Direito Penal. p.311
129
BITENCOURT, Cezar Roberto. Tratado de Direito Penal. p.4
47
Ainda, o ser humano não pode ser objeto material do furto,
visto não se tratar de coisa, devendo o sujeito responder por seqüestro ou cárcere
privado (art. 148 CP) ou subtração de incapazes (art. 249 CP). Também o cadáver,
em regra, não pode ser objeto material do furto, pois sua subtração constitui crime
contra o respeito aos mortos (art. 211 CP). Ressalte-se que, excepcionalmente,
pertencendo o cadáver a alguém, como por exemplo uma faculdade de medicina
para uso em estudos específicos, o cadáver pode ser objeto material de furto.130
Finalmente, os direitos reais ou pessoais não podem ser objeto
de furto, contudo os títulos normativos que os constituem podem ser furtados ou
subtraídos de seus titulares detentores.131
2.1.6 Tipo Subjetivo
Na definição de Piarangeli, o tipo subjetivo está constituído no
dolo, sendo ele no furto a vontade livre e consciente de subtrair, para si ou para
outrem, a coisa alheia móvel, isto é, a firme intenção de tornar definitivamente sua
ou de outrem a coisa alheia subtraída.132
Nas palavras do Autor:
“Embora quase sempre o objetivo perseguido pelo agente seja o
lucro economicamente (animus rem sibi habendi), pode este não
existir, contentando-se o sujeito com qualquer vantagem, desde que
não simplesmente moral. Pode até ser orientada pela vingança, pela
superstição ou por mero capricho que, na visão do furtador, lhe
significa uma vantagem.”133
130
JESUS, Damásio E. Direito Penal. p. 311
131
BITENCOURT, Cezar Roberto. Tratado de Direito Penal. p. 4
132
PIARANGELI, José Henrique. Manual de Direito Penal. p. 205-206
133
PIARANGELI, José Henrique. Manual de Direito Penal. p. 206
48
No entanto, se o agente não tem consciência de que a coisa é alheia, fica
excluído o dolo e a tipicidade, por atuar o sujeito por erro de tipo, visto que não
existe o furto culposo.134
2.1.7 Consumação e Tentativa
Segundo Jesus, Teles e Mirabete, existem quatro diferentes
teorias sobre o momento da consumação do furto.
De acordo com a teoria da contrectatio, que vigorava entre os
romanos, os quais desconheciam a tentativa, sua realização era atingida quando o
sujeito punha a mão sobre o objeto material. O mero contato físico já perfazia o
delito.135
Na teoria do amotio, o deslocamento da coisa é que determina
o momento consumativo.136
Para a teoria do ablatio, a consumação exige a apreensão e
deslocamento do objeto material.137
Por fim, segundo a teoria da inversão de posse, o furto se
consuma quando o agente tem a posse tranqüila da coisa, mesmo que por pouco
tempo, fora da esfera de vigilância da vítima.138
Jesus, por outro lado, afirma que a consumação se completa
quando o objeto material é retirado da esfera de posse e disponibilidade do sujeito
134
TELES, Ney Moura. Direito Penal. p. 349
135
JESUS, Damásio E. Direito Penal. p.313
136
JESUS, Damásio E. Direito Penal. p.313
137
JESUS, Damásio E. Direito Penal. p.313
138
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 224
49
passivo, ingressando na livre disponibilidade do autor, ainda que este não tenha a
posse tranqüila da coisa. Para o autor “consuma-se o delito no momento em que a
vítima não pode mais exercer as faculdades inerentes à sua posse ou propriedade,
instante em que o ofendido não pode mais dispor do objeto material.”139
A tentativa é admissível visto tratar-se de crime material. Ela
ocorre sempre que o sujeito, por circunstâncias alheias a sua vontade, não
consegue tirar a coisa da esfera de disponibilidade da vítima ou, da mesma forma,
essa não entra na esfera de disponibilidade do agente.140
2.1.8 Furto Noturno
De acordo com a legislação penal pátria, a pena do furto
aumenta-se na fração de 1/3 (um terço) se o mesmo for praticado durante o repouso
noturno.
Teles define que a razão da incriminação se dá pelo fato de ser
praticado durante o tempo da noite que a vítima destina ao repouso, dedicando, por
isso, menor atenção à coisa. O sentido da norma volta-se para a coisa que está
mais exposta ou sem vigilância, e não para a vítima que dorme.141
Ressalta Mirabete que “não há identidade de sentido nas
expressões repouso noturno e noite. Esta se caracteriza pela ausência de luz solar;
aquela se identifica com o tempo que a cidade ou local repousa.”142
139
JESUS, Damásio E. Direito Penal. p.313-314
140
TELES, Ney Moura. Direito Penal. p. 351
141
TELES, Ney Moura. Direito Penal. p. 352
142
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 227
50
Acrescenta ainda que o horário de repouso noturno, portanto, é
variável, devendo serem observados os costumes locais, com relação ao horário em
que a população se recolhe ao descanso e desperta para suas atividades
normais.143
Jesus apresenta dois entendimentos sobre a aplicação da
majorante de pena. O primeiro defende que o furto durante o repouso noturno exige
dois requisitos: 1) que a subtração seja praticada em casa habitada; 2) que seus
moradores estejam repousando no momento da subtração.144
Segundo o autor, tal corrente visa assegurar “a tranqüilidade
pessoal dos que descansam e não a simples menor vigilância decorrente do ensejo
escolhido para a prática do crime.”145
O segundo entendimento defende que é irrelevante o fato de
que o ato se dê em casa habitada ou desabitada, durante o repouso dos moradores
ou não, mas sim que a subtração ocorra durante o período do repouso noturno da
localidade onde ocorre o delito, visto que a lei busca a proteção do patrimônio que
está sujeito a maiores riscos durante a noite.146
Por fim, ressalta Pierangeli que a causa de aumento de pena
só é aplicável ao furto simples, excluídos, portanto, os furtos privilegiado (§ 2º) e
qualificados (§ 4º)147, modalidades que serão analisadas a seguir.
2.1.9 Furto Privilegiado
Conforme previsto no § 2º do art. 155 do Código Penal, sendo
o autor do delito primário e de pequeno valor a coisa furtada, pode o juiz substituir a
143
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 227
144
JESUS, Damásio E. Direito Penal. p.318
145
JESUS, Damásio E. Direito Penal. p.318
146
JESUS, Damásio E. Direito Penal. p.318
147
PIARANGELI, José Henrique. Manual de Direito Penal. p. 211
51
pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou ainda aplicar
somente a pena de multa.
Teles define o agente primário como aquele que não é
reincidente, definindo-se este último como sendo aquele que depois de estar
condenado por sentença transitada em julgado, vem a cometer novo fato típico.
Acrescenta ainda que pouco importa ter o agente cometido inúmeros delitos, pois se
praticou o furto antes dos trânsitos em julgado dos anteriores, poderá obter o
benefício.148
No tocante ao requisito de ser de pequeno valor a coisa
subtraída, Prado apresenta duas correntes: 1) aquela cuja perda pudesse ser
suportada sem muitas dificuldades ou que não causasse dano à generalidade dos
homens; 2) aquela cujo preço não alcança o salário-mínimo vigente à época do fato,
com base no entendimento jurisprudencial dominante.149
Acrescenta Mirabete: “já se tem exigido na doutrina e na
jurisprudência, além dos dois requisitos citados, que o agente não revele má
personalidade ou antecedentes comprometedores indicativos de há a possibilidade
de que vai ele voltar a delinqüir.”150 A exigência desse requisito subjetivo, para o
autor, se justificaria porque o dispositivo se refere a uma faculdade do legislador que
deve atender a essas circunstâncias pessoais na fixação da pena, conforme o art.
59 do Código Penal.
Já Teles critica a inclusão deste requisito subjetivo e alerta:
“Negar o privilégio porque o agente tem maus antecedentes, não tem
conduta social adequada ou tem contra si sentença condenatória
recorrível, é negar vigência à norma do § 2º do art. 155, impondo o
juiz – e, portanto, legislando, o que lhe é defeso – condições que a lei
não criou.”151
148
TELES, Ney Moura. Direito Penal. p. 350
149
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 398
150
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 229
151
TELES, Ney Moura. Direito Penal. p. 354
52
Acrescenta
ainda
que
as
considerações
sobre
as
circunstâncias de caráter pessoal são realizadas pelo juiz no momento da aplicação
da pena-base, anterior à consideração do privilégio, de modo que a sua
consideração uma segunda vez incorreria em inaceitável bis in idem.152
Finalmente, sobre a possibilidade de ser aplicado o privilégio
ao furto qualificado, Prado afirma que tal benesse não pode ser concedida, pois
neste há um maior desvalor da ação, e seria um contra-senso beneficiar o autor
quando sua ação é mais grave.153
2.1.10 Furto Qualificado
Relativamente ao furto qualificado, ou seja, aquele praticado
nas circunstâncias do art. 155, § 4º, do Código Penal, apresenta-se uma maior
gravidade do injusto, não só devido ao desvalor da ação, como também aos efeitos
nocivos da infração, que são consideravelmente maiores do que na hipótese do furto
comum.154 Passa-se, então, à abordagem de cada uma das circunstâncias que
qualificam o crime de furto.
2.1.10.1 Com destruição ou rompimento de obstáculo à subtração da coisa
Ressalta-se, inicialmente, que o Código Penal fez a distinção
entre a violência contra a pessoa e a violência sobre a coisa. Desta forma, esta
qualificadora só pode ser aplicada quando a violência ocorre contra a coisa, pois, de
outra forma estaria configurado o delito de roubo.155
152
TELES, Ney Moura. Direito Penal. p. 354
153
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 400
154
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 400
155
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 400
53
A destruição de obstáculo se dá quando o agente inutiliza,
desfaz, desmancha, arrebenta, rasga, fende, corta ou deteriora obstáculo, como
trincos, portas, janelas, fechaduras e alarmes, que visam impedir a subtração. Ainda,
basta a destruição parcial de qualquer elemento, e a conduta deve atingir o objeto
que impede a apreensão ou remoção de res furtiva (fechaduras, cadeados, vidros,
etc.) mas não a própria coisa.156
Para
a
incidência
da
qualificadora
é
indispensável
a
comprovação da destruição ou rompimento do obstáculo através de perícia, por
serem elas ações que deixam vestígios, conforme determina o art. 158 do Código de
Processo Penal.
2.1.10.2 Com abuso de confiança, ou mediante fraude, escalada ou destreza
O abuso de confiança se configura quando, aproveitando-se da
menor proteção dispensada pela vítima à coisa, em razão da confiança que deposita
no agente, este pratica a subtração.157
Neste sentido Teles aponta que o abuso de confiança
necessita de dois requisitos para sua incidência: “o primeiro, de natureza subjetiva, é
a confiança depositada pela vítima na pessoa do agente. O segundo é objetivo: o
afrouxamento dos cuidados normais que todos dedicam às suas coisas materiais de
valor, que facilita a abusiva subtração.”158
Não será reconhecida a qualificadora, portanto, pela simples
existência de relações entre agente e vítima, como as de emprego, de coleguismo
no trabalho ou na escola, sendo necessário verificar-se nelas o vínculo de
confiança.159
156
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 230
157
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 231
158
TELES, Ney Moura. Direito Penal. p. 356
159
TELES, Ney Moura. Direito Penal. p. 356
54
No furto mediante fraude existe o emprego de meios ardilosos
ou insidiosos para burlar a vigilância do lesado.160
Teles esclarece que:
“Há furto mediante fraude quando o agente engana a vítima, antes
ou durante a subtração, para cometê-la quando a vigilância sobre a
coisa é escassa ou nenhuma. Não se confunde com o estelionato,
posto que neste a conduta do agente leva a vítima a se colocar numa
situação de erro, entregando-lhe a coisa, ao passo que no furto
mediante fraude a vítima nem chega a perceber que ela lhe é
tirada”.161
Desta forma, comete furto qualificado pelo emprego de fraude,
por exemplo, quem logra ser admitido no local onde pratica a subtração afirmando,
falsamente, tratar-se de funcionário de concessionária de serviço público.162
Já a escalada, por sua vez, é o acesso por meio anormal ao
lugar onde se acha a coisa que será subtraída, utilizando-se de escadas, cordas, ou
outro meio que necessite de agilidade ou esforço incomum para vencer o
obstáculo.163
A destreza por outro lado “é a habilidade física ou manual do
agente, que possibilita a subtração sem que a vítima perceba”.164
Para
Bitencourt,
a
destreza
pressupõe
uma
atividade
dissimulada, que exige habilidade incomum, aumentando o risco de dano ao
patrimônio e dificultando a sua proteção. “O agente adestra-se, treina, especializa-
160
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 402
161
TELES, Ney Moura. Direito Penal. p. 356
162
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 231
163
TELES, Ney Moura. Direito Penal. p. 356
164
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 232
55
se, adquirindo habilidade tal com as mãos e dedos que a subtração ocorre como
num passe de mágica, dissimuladamente.165”
2.1.10.3 Com emprego de chave falsa
Esta qualificadora do delito de furto ocorre quando “o agente se
utiliza de instrumento falso, com ou sem formato de chave, para fazer funcionar o
mecanismo de uma fechadura ou dispositivo análogo, possibilitando ou facilitando a
execução do furto.”166
Não se aplica a qualificadora quando for utilizada a chave
verdadeira pelo agente, subtraída do proprietário ou encontrada por outrem.167
2.1.10.4 Mediante concurso de duas ou mais pessoas
A última qualificadora diz respeito ao concurso de duas ou mais
pessoas para o cometimento do furto. “Exige-se, no mínimo, a concorrência de duas
ou mais pessoas na prática do furto, sendo irrelevante que uma delas seja
inimputável.” 168
Segunda a norma, não se exige que o concurso se dê na
realização do procedimento típico, mas sim do crime, incluindo-se, portanto, todo
aquele que de alguma forma contribui para a sua realização.169
165
BITENCOURT, Cezar Roberto. Tratado de Direito Penal. p. 29-30
166
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 403
167
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 233
168
JESUS, Damásio E. Direito Penal. p. 333
169
TELES, Ney Moura. Direito Penal. p. 358
56
Conceituado o crime de furto, passaremos agora ao estudo do
crime de estelionato.
2.2 ESTELIONATO170
2.2.1 Conceituação
O estelionato, na definição de Mirabete, é o fato do agente
empregar qualquer meio fraudulento, induzindo alguém em erro ou mantedo-o nessa
170
“Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou
mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:
Pena - reclusão, de um a cinco anos, e multa.
§ 1º - Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme
o disposto no art. 155, § 2º.
§ 2º - Nas mesmas penas incorre quem:
Disposição de coisa alheia como própria
I - vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria;
Alienação ou oneração fraudulenta de coisa própria
II - vende, permuta, dá em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou
litigiosa, ou imóvel que prometeu vender a terceiro, mediante pagamento em prestações, silenciando
sobre qualquer dessas circunstâncias;
Defraudação de penhor
III - defrauda, mediante alienação não consentida pelo credor ou por outro modo, a garantia
pignoratícia, quando tem a posse do objeto empenhado;
Fraude na entrega de coisa
IV - defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém;
Fraude para recebimento de indenização ou valor de seguro
V - destrói, total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a saúde, ou
agrava as conseqüências da lesão ou doença, com o intuito de haver indenização ou valor de seguro;
Fraude no pagamento por meio de cheque
VI - emite cheque, sem suficiente provisão de fundos em poder do sacado, ou lhe frustra o
pagamento.
§ 3º - A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito
público ou de instituto de economia popular, assistência social ou beneficência.”
57
situação e conseguindo, assim, uma vantagem indevida para si ou para outrem, com
lesão patrimonial alheia.171
2.2.2 Objetividade Jurídica
A
tutela
jurídica
segundo
Pierangeli,
recai
sobre
a
inviolabilidade patrimonial, com especial referência às condutas praticadas com
engano e fraude.172
Mirabete acrescenta que a boa-fé, segurança, fidelidade e
veracidade dos negócios jurídicos patrimoniais são também protegidas em segundo
plano, já que o estelionato é um crime contra o patrimônio.173
2.2.3 Sujeito Ativo
Sendo o estelionato crime comum, qualquer pessoa, excluída a
jurídica, pode praticá-lo.174
Para Jesus “sujeito ativo é quem induz ou mantém a vítima em
erro, empregando artifício, ardil ou qualquer outro meio fraudulento.”175
Na hipótese de concurso de agentes, em que um empregue a
fraude e o outro obtenha a vantagem, os dois são sujeitos ativos.176
171
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 301
172
PIARANGELI, José Henrique. Manual de Direito Penal. p. 299
173
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303
174
PIARANGELI, José Henrique. Manual de Direito Penal. p. 300
175
JESUS, Damásio E. Direito Penal. p.439
176
JESUS, Damásio E. Direito Penal. p.440
58
2.2.4 Sujeito Passivo
Sujeito passivo do estelionato “é a pessoa que sofre a lesão
patrimonial; normalmente a mesma que é enganada”.177
Destaca-se que a vítima deve ser sempre determinada, não
ocorrendo estelionato, e sim crime contra a economia popular, quando atingidas
vítimas indeterminadas.178
2.2.5 Tipo Objetivo
Segundo Jesus, “a característica primordial do estelionato é a
fraude: engodo empregado pelo sujeito para induzir ou manter a vítima em erro, com
o fim de obter um devido proveito patrimonial.”179
O induzimento ou manutenção da vítima em erro deve se dar
por meio de artifício, ardil ou qualquer outro meio fraudulento.180
Artifício é o meio que modifica o aspecto ou a estrutura da
realidade dos fatos ou das coisas.181
O ardil é a simples sutileza, astúcia, conversa enganosa, de
aspecto meramente intelectual.182
177
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303
178
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303
179
JESUS, Damásio E. Direito Penal. p. 440
180
TELES, Ney Moura. Direito Penal. p. 449
181
TELES, Ney Moura. Direito Penal. p. 449
182
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303
59
Erro é a falsa percepção da realidade.183
Outro meio fraudulento é qualquer um que, semelhante ao
artifício ou ardil, venha a conduzir a vítima ao logro.184
Para a existência do estelionato há a necessidade de o meio
fraudulento ser idôneo, de forma a ser suficiente para iludir a vítima, mesmo que às
vezes aparente ser grosseiro.185
Por fim, o estelionato é um crime que exige resultado, deve o
agente obter uma vantagem ilícita, em prejuízo da vítima, pode também tal
vantagem ser obtida para outrem e o prejuízo ser causado à pessoa diversa da que
é induzida ou mantida em erro.186
2.2.6 Tipo Subjetivo
O tipo subjetivo do estelionato, na definição de Prado, está
representado no dolo, consubstanciado na consciência e vontade de enganar a
outrem, mediante qualquer meio fraudulento que vise a obtenção de vantagem ilícita
em detrimento do patrimônio alheio.187
O erro sobre a ilicitude da vantagem exclui o dolo,
descaracteriza o crime de estelionato, de forma que o agente responde por exercício
arbitrário das próprias razões.188
183
TELES, Ney Moura. Direito Penal. p. 449
184
TELES, Ney Moura. Direito Penal. p. 449
185
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 552
186
TELES, Ney Moura. Direito Penal. p. 449
187
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 553
188
TELES, Ney Moura. Direito Penal. p. 450
60
O estelionato não admite forma culposa, haja vista não haver
previsão no Código Penal.
2.2.7 Consumação e Tentativa
Segundo Mirabete, “consuma-se o estelionato com a obtenção
da vantagem ilícita, em prejuízo alheio, ou seja, com o dano, no momento em que a
coisa passa da esfera de disponibilidade da vítima para aquela do infrator”.189
A tentativa é admitida, e ocorre quando o agente desenvolve a
conduta fraudulenta e não consegue obter vantagem, mesmo sendo ela possível.190
2.2.8 Estelionato Privilegiado
Previsto no § 1º do art. 171, a forma privilegiada prevê a
redução ou substituição da pena quando o criminoso é primário e de pequeno valor
o prejuízo sofrido pela vítima.
Diferentemente da benesse prevista no crime de furto, a lei não
se refere ao valor da coisa, mas sim ao pequeno desfalque patrimonial sofrido pelo
ofendido, considerado assim na jurisprudência aquele que não atinge um salário
mínimo.191
No tocante à primariedade do réu, reporta-se ao já discutido no
furto privilegiado.
189
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 306
190
PIARANGELI, José Henrique. Manual de Direito Penal. p. 305
191
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 306
61
2.2.9 Disposição de coisa alheia como própria
Conforme disposto no Código Penal, a conduta consiste em
“vender, permutar, dar em pagamento, locação ou garantia, coisa alheia como
própria.”
Tem sua objetividade jurídica na proteção do patrimônio, tendo
a coisa corpórea alheia como objeto material deste delito.192
O sujeito ativo é aquele que vende, permuta, dá em
pagamento, locação ou garantia coisa que não lhe pertence.193
Como sujeito passivo figura aquele que realmente sofre o
prejuízo, podendo ser o proprietário ou quem recebe a coisa, dependendo da
hipótese no caso concreto.194
A consumação do delito se perfaz com a obtenção da
vantagem ilícita, admitindo-se a tentativa.
2.2.10 Alienação ou oneração fraudulenta de coisa própria
Conforme disposto no Código Penal, o crime consiste em
vender, permutar, dar em pagamento ou em garantia coisa própria inalienável,
gravada de ônus ou litigiosa, ou imóvel que prometeu vender a terceiro mediante
pagamento parcelado, silenciando sobre qualquer dessas circunstâncias.
192
PIARANGELI, José Henrique. Manual de Direito Penal. Volume 2. p. 309
193
MIRABETE, Julio Fabbrini. Manual de Direito Penal. 2º volume. p. 309
194
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. Volume 2. p. 559
62
Sua objetividade jurídica recai sobre o patrimônio e o objeto
material é a coisa, móvel ou imóvel, que estando na posse do sujeito ativo, pratica
as ações de vender, permutar, dar em pagamento ou em garantia coisa própria
inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu vender a terceiro
mediante
pagamento
parcelado,
silenciando
sobre
qualquer
dessas
circunstâncias.195
O sujeito ativo é o proprietário, o dono da coisa que constitui o
objeto da conduta.196
Sujeito passivo é aquele que transacionou com o agente,
sofrendo lesão patrimonial.197
A consumação do delito de perfaz com a obtenção da
vantagem ilícita, admitindo-se a tentativa.
2.2.11 Defraudação de penhor
É o crime cometido por quem defrauda, mediante alienação
não consentida pelo credor ou por outro modo, a garantia pignoratícia, quando tem a
posse do objeto empenhado.198
Sua objetividade jurídica recai sobre as relações econômicas
que gravitam e torno do penhor especial, em que o bem dado em garantia
permanece na posse direta do devedor.199
195
TELES, Ney Moura. Direito Penal. p. 457
196
PIARANGELI, José Henrique. Manual de Direito Penal. p. 312
197
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 561
198
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 314
199
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 562
63
Sujeito ativo é o devedor que está na posse da coisa
empenhada, podendo ocorrer o concurso de outros agentes.200
Sujeito passivo é o credor que teve sua garantia dilapidada
com a conduta do devedor.201
A consumação do delito se perfaz quando a coisa é alienada,
destruída, etc., admitindo-se a tentativa.
2.2.12 Fraude na entrega da coisa
Pratica fraude na entrega da coisa quem defrauda substância,
qualidade ou quantidade de coisa que deva entregar a alguém202.
A objetividade jurídica recai sobre as relações econômicas,
mas também busca defender o patrimônio daqueles que se relacionam no mundo
dos negócios.203
Sujeito ativo é o devedor ou seu preposto que entrega a coisa,
porquanto o sujeito passivo é o credor, ou seja, aquele que recebe a coisa.204
A consumação do delito se perfaz com a entrega da coisa
defraudada, admitindo-se a tentativa.
200
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 563
201
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 563
202
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 315
203
PIARANGELI, José Henrique. Manual de Direito Penal. p. 316
204
TELES, Ney Moura. Direito Penal. p. 461
64
2.2.13 Fraude para recebimento de indenização ou valor de seguro
Conforme disposto no Código Penal, pratica o crime quem
destrói total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a
saúde, ou agrava as conseqüências da lesão ou doença com o intuito de haver
indenização ou valor de seguro.
A tutela jurídica recai na proteção do patrimônio das empresas
de seguro e sobre os institutos de previdência social, em face do interesse social em
tal proteção.205
Sujeito ativo é o proprietário da coisa destruída ou ocultada ou
aquele que causa lesão a si mesmo.206
Sujeito passivo é o segurador que arca com a indenização ou
do valor do seguro.207
A consumação do delito se perfaz com a conduta típica de
destruição, ocultação ou autolesão, desde que presente a finalidade de obtenção de
vantagem ilícita. A tentativa é admitida.208
2.2.14 Fraude no pagamento por meio de cheque
Comete o ilícito quem emite cheque, sem suficiente provisão
de fundos em poder do sacado, ou lhe frustra ao pagamento.209
205
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 565
206
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 317
207
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 317
208
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 318
65
A objetividade jurídica consiste na proteção do patrimônio do
tomador ou beneficiário do cheque, e de forma secundária a fé pública do título de
crédito.210
O sujeito ativo é o emitente do título, o endossante, quando
conhecendo a indisposição de lastro perante o sacado, e o avalista, quando
participar fraudulentamente da emissão do cheque, previamente ajustado com o
emitente.211
Sujeito passivo é o tomador do cheque.212
A consumação do delito se perfaz no instante em que o banco
sacado recusa o cheque. Na opinião de Teles, a tentativa só é possível na
modalidade de frustração de pagamento.213
Tendo-se conceituado as condutas do furto e estelionato
necessárias para a correta compreensão do tema objetivado, explicar-se-á no
terceiro e último capítulo o enquadramento típico das transações bancárias
fraudulentas praticadas via internet banking.
209
JESUS, Damásio E. Direito Penal. p.449
210
MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 319
211
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 569
212
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 569
213
TELES, Ney Moura. Direito Penal. p. 468
66
3
ENQUADRAMENTO
FRAUDULENTAS
TÍPICO
PRATICADAS
DAS
VIA
TRANSAÇÕES
INTERNET
BANKING:
BANCÁRIAS
FURTO
E
ESTELIONATO
Como o próprio título já indica, este capítulo tratará das
transações bancárias indevidas realizadas via internet banking, focando na sua
correta tipificação na legislação penal brasileira, bem como na possibilidade de
aplicação de sanção ante a ausência de legislação específica para o delito.
Como forma de facilitar a compreensão do tema objeto da
pesquisa, faz-se necessário analisar seus principais termos, quais sejam, internet,
como meio de execução do delito, e os crimes de furto e estelionato, sob os quais
hoje é tipificada a conduta fraudulenta.
O conceito de internet foi abordado no primeiro capítulo, sendo
definida como uma rede de computadores que interconecta milhões de
equipamentos de computação em todo mundo.214
Os tipos penais de furto e estelionato foram abordadas no
segundo capítulo.
A conduta do furto encontra-se tipificada no Código Penal
pátrio em seu art. 155, que a define como “subtrair para si ou para outrem coisa
alheia móvel”.
Já o estelionato encontra-se previsto no Código Penal pátrio
em seu art. 171, que o define como “obter, para si ou para outrem, vantagem ilícita,
em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil
ou qualquer outro meio fraudulento”.
214
KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3.
67
Após esse breve resgate dos principais pontos tratados neste
trabalho, passa-se então à análise do serviço de Internet Banking.
3.1 – CONCEITUAÇÃO DE INTERNET BANKING
Para que se possa analisar as condutas ilícitas cometidas nas
transações indevidas realizadas via internet banking, é necessário primeiramente
fazer uma definição do serviço em si.
O termo internet banking se refere a um serviço oferecido pelas
instituições financeiras, sendo ele uma opção adicional aos clientes de bancos que
buscam realizar operações bancárias em qualquer localidade que disponha de um
computador e conexão com a internet.215
Seu maior objetivo consiste em eliminar a presença física do
cliente na agência bancária, reduzindo em números expressivos o custo deste
cliente ao banco, fato este que pode ser facilmente observado por meio da tabela
abaixo, que aponta o custo suportado pela instituição financeira em cada tipo de
transação.216
Canal de distribuição
Custo por transação (em US$)
Agências
1,07
Telefone
0,54
Auto-atendimento
0,27
Internet banking
0,01
217
215
FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. 15°. Rio de Janeiro.
Ed. Qualitymark. 2006. p. 148
216
217
FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. p. 148
Tabela 1 – Custo de transações bancárias – FORTUNA, Eduardo. Mercado Financeiro:
produtos e serviços. p. 149.
68
Pela análise da tabela apresentada, observa-se que o custo
transacional em agência bancária é 107% superior ao custo da transação realizada
através do sistema de internet banking. Tal resultado levou as instituições
financeiras a intensificar a divulgação do canal internet na busca de reduzir o
número de clientes dentro das agências bancárias.218
Alguns dos serviços disponibilizados via internet banking
podem ser visualizados na listagem abaixo.
Conta Corrente
» Posição Consolidada
» Saldos
» Saldo bloqueado
» Cheque Especial: consulta de encargos e tabela do SuperCheque
» Depósitos efetuados
» Lançamentos futuros
» Talões de Cheques: consulta, solicitação, desbloqueio e cancelamento de
solicitação
» Cheques sustados
» Cheques emitidos
» Bloqueio de informações de investimentos e limites para consultas
realizadas nos equipamentos de Auto-Atendimento
» Informe de Rendimentos IRPF
» Extrato 3, 7, 15, 30, 45 e 60 dias, por período e mês atual
» Extrato TED On-line
» Extrato DOC On-line
» Extrato Consolidado: solicitação de 2ª via e personalização
» Cartão de Débito: Lançamentos
» Operações realizadas: consulta
Pagamentos
» Títulos: fichas de compensação, com opção de agendamento
» Contas de consumo: água, luz, gás e telefone, com opção de
agendamento
» Cartões de crédito: Santander, American Express e outros bancos
» Celular Pré-Pago: recarga das operadoras Vivo SP e Claro Interior SP
» Imposto de Renda
» DARF
» DARF Simples
» DARF com código de barras e opção de agendamento
» GPS
» GPS com código de barras e opção de agendamento
» FGTS com código de barras
» Simples Nacional
» GARE DR SP
» GARE ICMS SP
218
FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. p. 148.
69
» GARE ICMS Importação SP
» GARE ITCMD SP
» GNRE SP
» DARE/GNRE de outros estados
» IPTU PMSP com código de barras e opção de agendamento
» IPTU PMSP On-line
» ISS, TFA, TFE e TLIF - PMSP On-line
» Tributos e taxas de outras prefeituras conveniadas, com opção de
agendamento
» Licenciamento de Veículos SP
» 2ª via de Licenciamento de Veículo SP
» IPVA SP
» IPVA SP com código de barras e opção de agendamento
» DPVAT SP
» DPVAT com código de barras e opção de agendamento
» Multas de Trânsito SP
» Transferência de Veículo SP
» 2ª via de Transferência de Veículos SP
» Débitos Pendentes SP
» 1º Registro de Veículo no Estado SP
» Calendário
» DPVAT com código de barras de outros estados
» Consulta de pagamentos realizados
» Consulta de agendamentos
» 2ª Via de comprovantes de pagamento
Transferências
» DOC (até R$4.999,99), com opção de agendamento
» Entre contas Santander: não há necessidade de emissão de um DOC
» Contas de Destino: inclusão, alteração ou exclusão de contas de destino
para futuras transferências
» 2ª via de comprovantes de transferências
» Agendamentos: consulta
» TED (a partir de R$5.000,00), com opção de agendamento
» Extrato TED On-Line: adesão ao serviço
» Troca de opção de TED (livre movimentação ou contas pré-cadastradas)
» Consulta de bancos por nome ou número
» Impressão do formulário de solicitação do aumento do limite diário para
DOC e TED
Débito Automático
» Inclusão, alteração, consulta e exclusão de contas cadastradas
» Suspensão Temporária: inclusão, consulta ou exclusão de suspensões
por períodos determinados
» Bloqueio, consulta ou desbloqueio de lançamentos de débito automático
» Limites máximos para débito
» Emissão de avisos de débito não realizados
Empréstimos
» Crédito Pessoal: simulação e solicitação de empréstimos
» Crédito Pessoal: consulta detalhada de contratos em vigor
» Leasing: consulta detalhada de contratos em vigor
» Cheque Especial: consulta de encargos e tabela do SuperCheque
70
Crédito Imobiliário
» Simulação e solicitação de financiamentos
» Consulta de propostas não finalizadas
» Acompanhamento da proposta
Cartões
» Saldo: resumo das despesas das faturas atual e próxima, limite disponível,
valores etc.
» Fatura atual
» Próxima fatura
» Fatura Anterior - os lançamentos dos últimos 12 meses
» Pagamento de títulos e contas
» Pagamento de fatura
» Solicitação e alteração de limite de cartão adicional
» Saque Parcelado: contratação e consulta de 2ª via
» Impressão de boleto com código de barras
» Desbloqueio de cartões novos
» Bloqueio em caso de perda ou roubo
» Reemissão de senha
» Programa SuperBônus: simulação e consulta de prêmios
Investimentos
Fundos
» Aplicações e resgates
» Aplicação programada
» Posição consolidada
» Saldos e extratos
» Consulta de rentabilidades e características
CDB/RDB/DRA
» Aplicações e resgates
» Posição consolidada
» Consulta de aplicações vencidas
Poupança
» Abertura de conta
» Aplicações e resgates
» Saldos e extratos
» Aplicações programadas
Ações
» Cadastro: inclusão e consulta
» Contratos: consulta, alteração e impressão
» Custos operacionais e regras de atuação: consulta
» Regras de atuação: consulta
Conta Investimento
» Saldo e extrato
» Saldos bloqueados
» Depósitos
» Extrato TED On-Line
Previdência
» Consulta de propostas
71
» Simulação e solicitação de aportes
» Aportes pendentes
» Simulações dos planos SuperPrev e VGBL
» Análise e tabela de rentabilidades
Capitalização
» Contratar títulos
» Consultar títulos
» Resultados
» Ganhadores
Consórcio
» Consulta a dados da cota e do grupo
» Consulta a extrato
» Consulta a resultados das assembléias
» Calendário das assembléias
» Ofertar lance
» Cancelar oferta de lance
» Antecipar prestações
» Excluir/Incluir participação no sorteio
» Reemitir boleto de cobrança
» Simuladores: ofertar lance, antecipar prestações e prestações
Outros Serviços
Internet Banking
» Usuário Adicional: criação e gerenciamento de usuários secundários para
acesso ao Internet Banking
» Alteração da Senha de Internet
» Alteração de limite diário
» Dados cadastrais: consulta e alteração de endereços, telefones e e-mails
Cartão de Segurança
» Solicitação e ativação
» Acesso a outras contas
» Holerite: consulta Wap Banking
» Cadastramento de acesso
» Alteração da senha de acesso
Simuladores
» Agronegócios
» Cartões
» Consórcio
» Crédito Imobiliário
» Meu Projeto de Vida
» Orçamento Pessoal
» Poupança
» Previdência
» Seguros
Outros
» Indicadores de mercado
» Moedas e ações
72
» Empresas conveniadas
» Reemissão de boleto vencido
219
» Emissão de 2ª via de boleto
Como se pode observar, o serviço de internet banking visa
substituir a figura do caixa, do gerente de serviços, dentre outros funcionários, já que
todas as funções por eles executadas encontram-se automatizadas e acessíveis ao
cliente 24 horas por dia, sem a necessidade deste se dirigir até uma agência
bancária.
Segundo pesquisa divulgada pela Febraban220, atualmente
existem mais de 30 milhões de usuários do serviço de internet banking no Brasil,
número esse que cresce a cada ano.221
Conceituado o serviço de internet banking, passa-se à análise
das fraudes praticadas por meio deste serviço.
3.2 – FRAUDES COMETIDAS VIA INTERNET BANKING
Para melhor entendimento deste tópico importa, inicialmente,
conceituar fraude, que segundo definição de Diniz, é “Qualquer maquinação que
vise enganar outrem para obter vantagem ilícita”.222
Tal conduta vem sendo largamente praticada nos meios
eletrônicos, mais especificamente na internet que, por sua rapidez e abrangência,
219
Brasil.
Internet
Banking
Banco
Santander.
Disponível
em:
<http://www.santander.com.br/portal/gsb/script/tudosobre/pf_servicosdisp.htm> Acesso em:
12 setembro 2008.
220
Federação Brasileira de Bancos
221
Brasil. Revista InfoExame. Disponível em: <http://info.abril.com.br/aberto/infonews
/052008/26052008-3.shl> Acesso em: 14 setembro 2008.
222
DINIZ, Maria Helena. Dicionário Jurídico. volume 2. Saraiva. 1998. p. 596.
73
facilita ao fraudador a realização mais eficiente e mais ampla dos golpes sobre as
vítimas.
A Fraude Internet, como é definida pelo Departamento de
Justiça norte americano223, é a aplicação de qualquer golpe utilizando os serviços
disponíveis na internet, tais como salas de bate-papo, mensagens eletrônicas e sites
disponíveis na internet. É compreendido como fraude o aliciamento de vítimas
através do fraudador, com o intuito de obter informações que possibilitem a
realização de transações fraudulentas, beneficiando um indivíduo ou grupo de
pessoas envolvidas no esquema.
As fraudes aplicadas sobre as vítimas podem ser classificadas
em: venda de produtos, serviços e leilões; oportunidade de trabalho; roubo de
identidade e credenciais; esquemas de investimento em tempo real.224
No presente trabalho o enfoque será dado ao tipo de fraude
que guarda vinculação mais estreita ao tema em estudo, qual seja, o roubo de
identidades e credenciais.
Conforme
definição do
Departamento de
Justiça
norte
americano225, este método busca a obtenção de dados pessoais da vítima, como
número de documentos pessoais, senhas de acesso, dados de cartão de crédito,
dentre outras informações. O objetivo desse mecanismo, em geral, é o ganho
financeiro.
Apesar de a definição ter sido feita pelo órgão estrangeiro
mencionado, e se aplicar ao público norte-americano, tal ardil é também realizado no
Brasil, o que nos permite validar seu modelo de classificação.
223
Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível em:
<www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008
224
Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível em:
<www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008
225
Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível em:
<www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008
74
Segundo o Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.BR), orgão responsável por receber,
analisar e responder a incidentes de segurança envolvendo redes conectadas à
Internet no Brasil, aproximadamente 47% dos incidentes de segurança ocorridos em
2008 estão relacionados à fraudes, como se pode observar nos gráficos abaixo.226
Incidentes Reportados ao CERT.br -- Janeiro a Março de 2008
227
Incidentes Reportados ao CERT.br -- Abril a Junho de 2008
228
226
Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes> Acesso em: 10
outubro 2008
227
Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes/2008-jan-mar/tiposataque.html> Acesso em: 10 outubro 2008
228
Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes/2008-apr-jun/tiposataque.html> Acesso em: 10 outubro 2008
75
Incidentes Reportados ao CERT.br -- Julho a Setembro de 2008
229
Importante ressaltar que as fraudes relacionadas à internet
vêm apresentando um crescimento alarmante em relações aos outros incidentes,
visto que em 2002 representava um percentual que não atingia 1% das ocorrências,
sendo hoje a maior responsável pelos incidentes registrados.230
3.3 – MECANISMOS UTILIZADOS NA FRAUDE ELETRÔNICA
No Brasil, as tentativas de fraude sobre clientes do sistema
financeiro, usuários do ambiente internet, se baseiam em três tipos de incidentes,
conhecidos como SCAM, PHISHING SCAM e PHARMING.231
Nos dois primeiros, temos como principal vetor de propagação
o do envio de mensagens eletrônicas pelo fraudador, que são recebidas pela vítima
sem sua solicitação, com o intuito de obter informações para a efetivação da fraude.
Esta prática é comumente conhecida por SPAM.232
229
Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes2008-jul-sep/tiposataque.html> Acesso em: 10 outubro 2008
230
Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes/1999-2002.html
#2002> Acesso em: 10 outubro 2008
231
Brasil. CERT.BR. Disponível em: <http://www.cert.br/estatic.html> Acesso em: 10
outubro 2008
232
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html#subsec2.1> Acesso em: 10 outubro 2008
76
Já no Pharming, existe a utilização de outros ambientes que
podem ser utilizados para o comprometimento do usuário no ambiente internet.
Visando a melhor compreensão dos termos abordados acima,
passa-se agora a uma descrição mais detalhada destes mecanismos.
3.3.1 – Spam
O Spam, segundo definição de Rosa, “é o envio, de forma
sistemática, indevida e imprópria, de mensagens não-solicitadas, por correio
eletrônico, que possam causar, de alguma forma, dano ou prejuízo a outrem.”233
O Spam se tornou um grande desconforto aos usuários de
correio eletrônico, principalmente àqueles que dependem deste serviço em suas
atividades profissionais ou pessoais. Tal desconforto está relacionado ao
recebimento indiscriminado destas mensagens que, na sua grande maioria, tem
objetivo fraudulento.
3.3.2 – Scam
Segundo definição do CERT.BR “O scam (ou ‘golpe’) é
qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como
finalidade obter vantagens financeiras.”234
233
234
ROSA, Fabrízio. Crimes de Informática. p. 67
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes /sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008
77
Essa fraude se apresenta de duas formas distintas, sendo que
a primeira situação se dá através de páginas disponibilizadas na Internet e a
segunda através do recebimento de e-mails.235
No primeiro método, a fraude se apresenta mais comumente
em páginas de leilões ou lojas virtuais, que oferecem preços muito abaixo dos
praticados no mercado. Tem por objetivo a obtenção dos dados pessoais da vítima,
como por exemplo, números do cartão de crédito.236
A segunda forma de apresentação é conhecida como Nigerian
4-1-9 Scam.
Ela consiste no recebimento de um correio eletrônico em nome
de uma instituição governamental de um país (por exemplo, o Banco Central), no
qual é solicitado que a vítima atue como intermediário em uma transferência
internacional de fundos. O valor mencionado na mensagem normalmente
corresponde a dezenas ou centenas de milhões de dólares, e como recompensa, a
vítima tem direito de ficar com uma porcentagem (que é normalmente alta) do valor
mencionado na mensagem. Para completar a transação é solicitado o pagamento
antecipado de uma quantia, normalmente bem elevada, para arcar com taxas de
transferência de fundos, custos com advogados, entre outros.237
O nome dado a este tipo de fraude, Nigerian 4-1-9 Scam,
refere-se ao país onde foi aplicado pela primeira vez, e o número "419" representa a
seção do Código Penal da Nigéria que é violada por este golpe, que equivale ao
artigo 171 do Código Penal Brasileiro, ou seja, estelionato.238
235
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008
236
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008
237
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008
238
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008
78
3.3.3 – Phishing
O Phishing, também conhecido como phishing scam ou
phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude
que se dá através do envio de mensagem não solicitada.239
Tal mensagem se passa por comunicação de uma instituição
conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso
à páginas fraudulentas (falsificadas), à instalação de códigos maliciosos, ou ainda no
próprio conteúdo apresentam formulários para o preenchimento e envio de dados
projetados para furtar dados pessoais e financeiros de usuários.240
A forma mais comum apresentada dessa fraude consiste na
vítima receber uma mensagem por e-mail ou via serviço de troca instantânea de
mensagens, na qual o texto procura atrair sua atenção, seja por curiosidade, por
caridade, pela possibilidade de obter alguma vantagem (normalmente financeira),
entre outras. O texto da mensagem também pode indicar que a não execução dos
procedimentos descritos acarretarão conseqüências mais sérias, como por exemplo,
a inclusão de seu nome no SPC/SERASA, cancelamento de um cadastro, de conta
bancária ou de cartão de crédito, etc. A mensagem, então, procura induzir a vítima a
clicar em um link, para baixar e abrir/executar um arquivo.241
Na tabela a seguir se pode observar as formas de
apresentação mais comuns utilizadas nas fraudes por phishing.
239
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008
240
Brasil. SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes
praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em:
<http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008
241
Brasil. SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes
praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em:
<http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008
79
Tema
Texto da mensagem
Cartões virtuais
UOL, Voxcards, Humor Tadela, O Carteiro, Emotioncard, Criança Esperança,
AACD/Teleton.
SERASA e SPC
débitos, restrições ou pendências financeiras.
Serviços de
governo eletrônico
CPF/CNPJ pendente ou cancelado, Imposto de Renda (nova versão ou
correção para o programa de declaração, consulta da restituição, dados
incorretos ou incompletos na declaração), eleições (título eleitoral cancelado,
simulação da urna eletrônica).
Álbuns de fotos
pessoa supostamente conhecida, celebridades, relacionado a algum fato
noticiado (em jornais, revistas, televisão), traição, nudez ou pornografia,
serviço de acompanhantes.
Serviço de telefonia pendências de débito, aviso de bloqueio de serviços, detalhamento de fatura,
créditos gratuitos para o celular.
Antivírus
a melhor opção do mercado, nova versão, atualização de vacinas, novas
funcionalidades, eliminação de vírus do seu computador.
Notícias/boatos
fatos amplamente noticiados (ataques terroristas, tsunami, terremotos, etc),
boatos envolvendo pessoas conhecidas (morte, acidentes ou outras situações
chocantes).
Reality shows
BigBrother, Casa dos Artistas, etc -- fotos ou vídeos envolvendo cenas de
nudez ou eróticas, discadores.
Programas ou
arquivos diversos
novas versões de softwares, correções para o sistema operacional Windows,
músicas, vídeos, jogos, acesso gratuito a canais de TV a cabo no computador,
cadastro ou atualização de currículos, recorra das multas de trânsito.
Pedidos
orçamento, cotação de preços, lista de produtos.
Discadores
para conexão Internet gratuita, para acessar imagens ou vídeos restritos.
Sites de comércio
eletrônico
atualização de cadastro, devolução de produtos, cobrança de débitos,
confirmação de compra.
Convites
convites para participação em sites de relacionamento (como o orkut) e outros
serviços gratuitos.
Dinheiro fácil
descubra como ganhar dinheiro na Internet.
Promoções
diversos.
Prêmios
loterias, instituições financeiras.
Propaganda
produtos, cursos, treinamentos, concursos.
FEBRABAN
cartilha de segurança, avisos de fraude.
IBGE
censo.
Tabela 1: Exemplos de temas de mensagens de phishing.
242
Cabe ressaltar que esta tabela não é exaustiva, pois existem
outras inúmeras formas de apresentação, e a cada dia surgem novos temas.
242
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008
80
3.3.3 – Pharming
O Pharming, tal como o phishing, consiste no redirecionamento
da vítima à páginas falsas de instituições financeiras. Entretanto no pharming não há
a utilização de mensagens eletrônicas como vetor de propagação. O método
utilizado é a fragilização de serviços de resolução de nomes, DNS243, que resultam
no acesso errôneo do usuário à página replicada pelo fraudador, similar à página da
instituição financeira, mesmo tendo o usuário digitado o endereço eletrônico de seu
banco corretamente em seu navegador.244
O pharming já foi largamente utilizado no Brasil, dando lugar
hoje ao phishing, como meio mais utilizado para o cometimento de fraudes pela
internet.245
Conceituados os
principais
meios
de fraude eletrônica
cometidos atualmente no Brasil, a seguir será feita a análise da sua relevância na
esfera penal brasileira.
3.4 – ASPECTOS PENAIS SOBRE AS TRANSAÇÕES BANCÁRIAS INDEVIDAS
VIA INTERNET BANKING
A conduta criminosa, neste caso, consiste na utilização dos
dados obtidos mediante fraude para o acesso indevido da conta do cliente (vítima),
via internet banking, lançando débitos tais como transferências eletrônicas (TED e
DOC principalmente) para outras contas, pagamentos de boletos bancários diversos,
habilitação de crédito em celulares pré-pagos, etc.
243
244
Domain Name Services, abordado no primeiro capítulo.
Estados Unidos. APWP Anti-Phishing Working
<http://www.antiphishing.org/> Acesso em: 12 setembro 2008
245
Group.
Disponível
em:
Brasil. CERT.BR. Disponível em: < http://www.cert.br/estatic.html> Acesso em: 10
setembro 2008
81
Na ocorrência de transferências eletrônicas indevidas, as
contas beneficiárias destas são geralmente de titularidade de terceira pessoa,
"laranjas" ou "fantasmas", situadas em diferentes estados da Federação. Importante
frisar que a facilidade para se abrir contas em determinadas instituições bancárias,
principalmente poupanças, contribui sensivelmente para a prática desse tipo de
crime.246
No caso em tela, observa-se, como regra, que o crime será
cometido em concurso de diversas pessoas, visto que a movimentação da conta da
vítima pelo internet banking e o saque dos valores da conta beneficiária da
transferência ocorrem quase que simultaneamente em locais diversos (cidade e
estado).247
3.4.1 – Da tipificação da conduta
O ordenamento penal brasileiro não traz previsão específica
para os crimes cometidos pela internet, o que impede que o enquadramento das
condutas seja realizado de maneira objetiva.
No tocante às transferências indevidas via internet banking
ocorre o mesmo problema, existindo grande discussão doutrinária e jurisprudencial,
como se buscará demonstrar no decorrer deste capítulo, sobre tipificar a conduta
como estelionato ou furto qualificado mediante fraude.
Para a corrente que defende ser o delito tipificado como
estelionato, representada por Lobo, Albuquerque e Inellas, a justificativa para o
246
Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações
bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/
texto.asp?id=9697> Acesso em: 13 setembro 2008
247
Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações
bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/
texto.asp?id=9697> Acesso em: 13 setembro 2008
82
enquadramento da conduta neste tipo penal encontra respaldo no argumento de que
a instituição bancária assume, através de contrato, a guarda de valores do cliente,
sendo que somente a esse é permitido movimentar tais recursos. 248
Assim, no ambiente internet banking, o cliente se identifica
através de um uma senha pessoal e de uso privativo, com a qual o sistema, que
substitui o funcionário da instituição bancária, reconhece o utilizador como sendo o
titular da conta.249
Dessa forma, quando o criminoso de posse de senha da vítima
opera qualquer transferência, a instituição bancária é que é iludida, pois o criminoso
se passa pelo verdadeiro titular da conta, fazendo com que o banco permita a
transferência dos recursos sob sua guarda.250
Em defesa dessa tese Lobo argumenta:
“Não se pode falar que não se está diante de estelionato ao
argumento de que o sujeito passivo não teria, exponte propria,
despojado-se de seus bens, consciente de que ele estava saindo de
seu patrimônio. Quem assim se pronuncia, olvida-se que o
estelionato, consoante pacífico entendimento, pode ter dois sujeitos
passivos, sendo um o iludido e outro o prejudicado. No caso, é claro
que a instituição bancária foi iludida, já que alguém se passou por
seu cliente para retirar valores que estavam sob sua guarda.”251
Coadunando-se com essa idéia, Inellas esclarece que o
estelionato, tanto em sua modalidade básica quanto na forma prevista no § 3º do art.
171 do Código Penal, admitem o cometimento via internet. Nesse caso, a conduta
248
LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato.
Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet
-furto-ou-estelionato/> Acesso em: 20 setembro 2008
249
LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato.
Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet
-furto-ou-estelionato/> Acesso em: 20 setembro 2008
250
LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato.
Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet
-furto-ou-estelionato/> Acesso em: 20 setembro 2008
251
LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato.
Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet
-furto-ou-estelionato/> Acesso em: 20 setembro 2008
83
do agente ativo consiste a utilização do meio informático para manter a vítima em
erro, obtendo com isso vantagem ilícita para si ou para outrem.252
Aplicado ao caso específico, colhe-se das palavras do mesmo
doutrinador:
“Diante de uma situação de falsa representação, mesmo a distância,
apresentando-se ardilosamente os dados necessários para alimentar
e autorizar a transação bancária pretendida, de forma a perfectibilizar
o necessário credenciamento e aceite pelo sistema de
processamento de dados, ocorre o induzimento em erro da
instituição financeira, configurando assim o estelionato.”253
Ainda seguindo o mesmo entendimento, Albuquerque aponta
que existem, basicamente, duas modalidades de estelionato eletrônico, quais sejam,
o de input e o de output.254
O estelionato de input, aplicado ao caso em questão, ocorre
quando dados ou programas são introduzidos diretamente no sistema informático,
sem controle posterior da parte do ser humano, o que ocorre na fraude eletrônica via
internet banking. Esses dados são interpretados diretamente pelo sistema
informático, que, com base em informações falsas, vez que acredita estar
transacionando diretamente com o titular da conta, permite ser alcançado um
resultado equivocado, não havendo indução em erro de nenhum ser humano.255
O mesmo autor continua e alerta:
“A fraude input abrange o acesso não autorizado a sistema
informático, com cartão bancário ou senha, para transferir recursos
para contas-laranja, ou ainda para autorizar diretamente o saque de
numerário. Não há contato direto entre o correntista e o infrator, já
que a ação ou omissão daquele não contribui para a obtenção da
vantagem ilícita. (...) É o sistema informático da instituição bancária
que toma conhecimento e autoriza a transação. Ele é o único
252
INELLAS, Gabriel Cesar Zacarias de. Crimes na Internet. São Paulo. Ed. Juarez de
Oliveira. 2004. p. 44.
253
INELLAS, Gabriel Cesar Zacarias de. Crimes na Internet. p. 45.
254
ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. São Paulo: Ed. Juarez
de Oliveira. 2006. p. 107
255
ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 107-108
84
responsável pela administração e segurança dos valores em conta
ou aplicação. O prejuízo é da instituição, que indeniza o
correntista.”256
No tocante ao sujeito passivo, figura, inicialmente, no
entendimento dos autores citados, o cliente titular da conta bancária que sofreu a
diminuição de seu numerário em decorrência da conduta delitiva.
Contudo, sustentam que o titular da conta bancária lesada está
vinculado contratualmente a uma instituição financeira, que exerce, entre outras
atividades, a guarda de valor de propriedade de terceiros. Em decorrência desses
contratos, a instituição financeira assume o dever de restituir ao cliente todo o valor
que estiver sob sua custódia.257
Dessa forma, a instituição financeira torna-se o real sujeito
passivo do crime, visto que a fraude e o induzimento em erro recaem sobre o seu
sistema informático, que reconhece como verdadeiras informações falsas, quando o
numerário ainda está sob sua guarda.258
O Tribunal Regional Federal da 1ª Região posicionou-se no
sentido de se reconhecer como estelionato a conduta de efetuar transações
fraudulentas via rede mundial de computadores e, que o prejuízo desta conduta
alcança não só o correntista, mas, também, a instituição financeira:
“PENAL. APELAÇÃO CRIMINAL. ESTELIONATO (ART. 171, § 3º
DO CPB). QUEBRA DE SIGILO (ART. 10 DA LCP 105/2001).
TRANSAÇÕES
FRAUDULENTAS
VIA
INTERNET.
MATERIALIDADE E AUTORIA COMPROVADAS. DOSIMETRIA
DAS PENAS. SENTENÇA MANTIDA. 1. Caracterização da
participação do réu, como "hacker", em transações fraudulentas, via
rede mundial de computadores (internet), causando prejuízos a
particulares e instituições financeiras. Materialidade e autoria
256
ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 108
257
ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 110
258
ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 110
85
comprovadas. 2. Dosimetria das penas de acordo com os ditames
dos artigos 59 e 68 do CPB.”259
Na mesmo linha, vai a decisão abaixo:
“PENAL E PROCESSUAL PENAL. FRAUDE NA REDE MUNDIAL
DE COMPUTADORES
(INTERNET). ART. 171, § 3º, DO CP. COMPETÊNCIA DO LUGAR
ONDE O AGENTE COMETE O DELITO.
I - No caso concreto, não há que se falar no delito de furto,
caracterizado pela subtração, mas sim em crime de estelionato
qualificado (art. 171, § 3º, do CP), já que o fato investigado utilização de meio fraudulento para sacar dinheiro de correntistas da
Caixa Econômica Federal -, leva, em tese, à configuração deste
último.
II - Tratando-se de crime de estelionato, a competência para
processá-lo e julgá-lo é do lugar em que o agente efetivamente
obteve a vantagem indevida, ou seja, onde ocorreu o dano.
Precedentes.
III - Recurso desprovido.”260
Por outro lado, Damasceno, em defesa da tese que, no caso
em estudo, o delito ser tipificado como furto qualificado mediante fraude, afirma que
nas transações bancárias indevidas via internet banking, o cliente titular da conta
lesada não é induzido ou mantido em erro provocado por artifício, ardil ou outro meio
fraudulento, visto que o dinheiro sai de sua conta sem qualquer ato de vontade.261
Assim, conforme o autor “a melhor tipificação dessas
transações bancárias indevidas é o art. 155, § 4º, II, CP, visto que não há qualquer
259
APELAÇÃO CRIMINAL N° 2004.39.01.001379-5/PA, RELATOR: DESEMBARGADOR
FEDERAL MÁRIO CÉSAR RIBEIRO - Julgado em 08 de agosto de 2006
260
RECURSO CRIMINAL N°200635030016400/GO, RELATOR DESEMBARGADOR
FEDERAL CÂNDIDO RIBEIRO - Julgado em 24 de outubro de 2006
261
Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações
bancárias
indevidas
via
internet
banking.
Disponível
em:
<http://jus2.uol.com.br/doutrina/texto.asp ?id=9697> Acesso em: 13 setembro 2008
86
ato de vontade, mesmo viciado, do cliente lesado em se despir do numerário de sua
conta bancária.”262
Segundo esse entendimento, em nenhum momento a vítima
voluntariamente entrega a vantagem, situação esta que é indispensável para a
caracterização do estelionato.
O emprego de um meio ilícito que engana o sistema
informático, e, por efeito, atinge a instituição bancária, não poderia, assim, ser
confundido com a conduta do estelionato, pela própria definição do crime em si.
Aquele prevê em sua conduta específica induzir ou manter “alguém” em erro, o que
não ocorreria no caso em questão, visto que o único ludibriado seria o próprio
sistema, sem o envolvimento de qualquer outra pessoa além do criminoso.263
Já Simon afirma que compreender as instituições financeiras
como sujeito passivo de estelionato se mostra algo equivocado, uma vez que não se
pode falar que a instituição foi induzida em erro ao aceitar a transação. O sistema de
internet banking responde a uma chave (senha), que ao ser fornecida reage
garantindo o acesso. Desta forma não se vislumbra artifício, ardil ou meio
fraudulento que conduzam ao erro nesse procedimento.264
Salienta ainda, que a vítima não é seduzida a informar, por
vontade própria, seus dados pessoais. Tais informações são furtadas com o uso de
ferramentas de fraude eletrônica. Assim, não há o que se falar em estelionato, seja
em relação aos clientes, quanto menos no que diz respeito aos bancos.265
262
DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias
indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp
?id=9697> Acesso em: 13 setembro 2008
263
FERREIRA, Airton dos Santos. Furto praticado via internet banking. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=22456> Acesso em: 03 setembro 2008
264
SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas
no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfaredi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008
265
SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas
no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfaredi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008
87
Sobre o tema o mesmo autor afirma:
“Igualmente, vislumbra-se a prática do crime de furto qualificado pelo
emprego de fraude, capitulado no art. 155, §4º, II, do Código Penal.
O dinheiro que se encontra depositado, apesar de não possibilitar a
sua materialização enquanto coisa corpórea é um bem móvel e que
pode ser objeto de apropriação por terceiro, sem que seu titular
tenha conhecimento imediato, percebendo a sua ausência quando o
mesmo já se encontra fora de sua esfera de disponibilidade, já na
posse do autor do fato”266
Essa segunda corrente é a aplicada atualmente pelo Superior
Tribunal de Justiça, que tem entendimento firmado no sentido de que configura furto
mediante fraude a conduta de se valer da fraude eletrônica para realização de
transferências indevidas pelo sistema internet banking. Vejamos:
“CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO
PENAL. FRAUDE ELETRÔNICA NA INTERNET. TRANSFERÊNCIA
DE NUMERÁRIO DE CONTA DA CAIXA ECONÔMICA FEDERAL.
FURTO MEDIANTE FRAUDE QUE NÃO SE CONFUNDE COM
ESTELIONATO.
CONSUMAÇÃO. SUBTRAÇÃO DO BEM.
APLICAÇÃO DO ART. 70 DO CPP. COMPETÊNCIA DA JUSTIÇA
FEDERAL PARANAENSE.
1. O furto mediante fraude não se confunde com o estelionato. A
distinção se faz primordialmente com a análise do elemento comum
da fraude que, no furto, é utilizada pelo agente com o fim de burlar a
vigilância da vítima que, desatenta, tem seu bem subtraído, sem que
se aperceba; no estelionato, a fraude é usada como meio de obter o
consentimento da vítima que, iludida, entrega voluntariamente o bem
ao agente.
2. Hipótese em que o agente se valeu de fraude eletrônica para a
retirada de mais de dois mil e quinhentos reais de conta bancária, por
meio da "Internet Banking" da Caixa Econômica Federal, o que
ocorreu, por certo, sem qualquer tipo de consentimento da vítima, o
Banco. A fraude, de fato, foi usada para burlar o sistema de proteção
e de vigilância do Banco sobre os valores mantidos sob sua guarda.
Configuração do crime de furto qualificado por fraude, e não
estelionato.
3. O dinheiro, bem de expressão máxima da idéia de valor
econômico, hodiernamente, como se sabe, circula em boa parte no
chamado "mundo virtual" da informática. Esses valores recebidos e
transferidos por meio da manipulação de dados digitais não são
tangíveis, mas nem por isso deixaram de ser dinheiro. O bem, ainda
que de forma virtual, circula como qualquer outra coisa, com valor
econômico evidente. De fato, a informação digital e o bem material
266
SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas
no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfaredi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 de outubro de 2008
88
correspondente estão intrínseca e inseparavelmente ligados, se
confundem. Esses registros contidos em banco de dados não
possuem existência autônoma, desvinculada do bem que
representam, por isso são passíveis de movimentação, com a troca
de titularidade. Assim, em consonância com a melhor doutrina, é
possível o crime de furto por meio do sistema informático.
4. A consumação do crime de furto ocorre no momento em que o
bem é subtraído da vítima, saindo de sua esfera de disponibilidade.
No caso em apreço, o desapossamento que gerou o prejuízo,
embora tenha se efetivado em sistema digital de dados, ocorreu em
conta-corrente da Agência Campo Mourão/PR, que se localiza na
cidade de mesmo nome. Aplicação do art. 70 do Código de Processo
Penal.
5. Conflito conhecido para declarar competente o Juízo Federal de
Campo Mourão - SJ/PR.” (sem grifos no original)267
Ainda, em decisão do início deste ano:
“CONFLITO
NEGATIVO
DE
COMPETÊNCIA.
FRAUDE
ELETRÔNICA
NA INTERNET . TRANSFERÊNCIA DE VALORES MANTIDOS EM
CONTA CORRENTE SOB A GUARDA DA CAIXA ECONÔMICA
FEDERAL. FURTO QUALIFICADO. CONSUMAÇÃO NO LOCAL DE
SUBTRAÇÃO DO BEM.
1. Configura crime de furto qualificado a subtração de valores de
conta corrente, mediante transferência bancária fraudulenta, sem o
consentimento do correntista. Precedentes.
2. É competente o Juízo do local da consumação do delito de furto,
que se dá onde o bem é subtraído da vítima, saindo de sua esfera de
disponibilidade.
3. Conflito conhecido para declarar a competência do Juízo Federal
da 3ª Vara Criminal da Seção Judiciária do Estado do Rio Grande do
Sul, suscitante.” (sem grifos no original)268
E mais:
“CONFLITO
NEGATIVO
DE
COMPETÊNCIA.
SAQUE
FRAUDULENTO DE CONTA BANCÁRIA DA CAIXA ECONÔMICA
FEDERAL MEDIANTE TRANSFERÊNCIA VIA INTERNET. CRIME
DE FURTO QUALIFICADO. CONSUMAÇÃO COM A SUBTRAÇÃO
DOS VALORES. COMPETÊNCIA DO JUÍZO FEDERAL DO LOCAL
ONDE A QUANTIA EM DINHEIRO FOI RETIRADA.
1. A conduta descrita nos autos, relativa à ocorrência de saque
fraudulento de conta bancária mediante transferência via internet
para conta de terceiro, deve ser tipificada no artigo 155, § 4º,
inciso II, do Código Penal, pois mediante fraude utilizada para
267
CONFLITO DE COMPETENCIA 67343 – GO (2006/0166153-0), RELATORA : MINISTRA
LAURITA VAZ - Julgado em 28/03/2007
268
CONFLITO DE COMPETÊNCIA Nº 87.057 - RS (2007/0144378-3), RELATORA :
MINISTRA MARIA THEREZA DE ASSIS MOURA - Julgado em 13 de fevereiro de 2008
89
ludibriar o sistema informatizado de proteção dos valores mantidos
sob guarda bancária, foi subtraída quantia de conta-corrente da
Caixa Econômica Federal. Precedentes da Terceira Seção.
2. Conflito conhecido para declarar-se competente o Juízo Federal
do local da subtração do bem, qual seja, o da Segunda Vara de
Chapecó - Seção Judiciária de Santa Catarina, o suscitante.” (sem
grifos no original)269
Por fim, é importante ressaltar que a doutrina sobre o tema é
escassa, e os poucos doutrinadores que falam sobre o tema limitam-se apenas a
remeter suas opiniões aos julgados do Superior Tribunal de Justiça, sem tecer
maiores comentários.
3.4.2 – Da competência jurisdicional
O Código de Processo Penal Brasileiro traz em seu art. 70 a
regra para determinação de competência jurisdicional que, inicialmente, será
determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa,
pelo lugar em que for praticado o último ato de execução.
Assim, para se apontar a competência quanto as condutas
derivadas das transações indevidas via internet banking, é necessária a correta
tipificação da ação praticada, para a determinação do momento da consumação do
delito.
Caso adotado o posicionamento que tipifica a conduta como
sendo de estelionato, o momento da consumação do crime se dá na obtenção da
vantagem ilícita pelo agente, conforme abordado no segundo capítulo.
Damasceno esclarece que em relação às transferências
bancárias indevidas via internet, no caso de conduta ter sido tipificada como
269
CONFLITO DE COMPETÊNCIA Nº 94.775 - SC (2008⁄0059203-0), RELATOR :
MINISTRO JORGE MUSSI - Julgado em 14 de maio de 2008
90
estelionato, o local do crime seria o local onde os criminosos receberam a vantagem
indevida, que poderia se dividir em local imediato e local mediato, sendo a
competência firmada neste último.270
“O local do crime imediato seria aquele em que foram depositados os
valores indevidamente transferidos, ou seja, o local onde estão
situadas as contas beneficiárias das transferências indevidas.
Já o local do crime mediato seria aquele em que foram
posteriormente sacados os valores depositados nas contas
beneficiárias
das
transferências.
(caixas
24h,
lotéricas,
correspondentes bancários, agências, etc).271”
Por outro lado, entendendo-se que a ação se amolda ao tipo
penal do furto qualificado mediante fraude, o momento da consumação do crime se
dá naquele em em que a coisa sai da esfera de posse e disponibilidade da vítima.
Ainda, relativamente à tipificação como furto qualificado,
segundo entendimento do Superior Tribunal de Justiça, o local do crime se define
por onde o bem é subtraído da vítima, saindo de sua esfera de disponibilidade, qual
seja, o da agência bancária que possuía a guarda de seus numerários.
Sobre o assunto, Lobo afirma que a falta de legislação
específica com relação ao tema gera uma série de inconvenientes de ordem
funcional para a realização da investigação. No caso específico das fraudes via
internet o sujeito passivo do crime, quase que na totalidade dos casos, encontra-se
em outra cidade ou Estado da Federação. Com a condução das investigações no
local onde fica situada a agência bancária da conta lesada, fatalmente a
investigação será conduzida por meio de diligências, visto que os suspeitos e
objetos do ilícito se encontram em outra cidade.272
270
DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias
indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp
?id=9697> Acesso em: 13 setembro 2008
271
DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias
indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp
?id=9697> Acesso em: 13 setembro 2008
272
LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato.
Disponível
em:
<http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pelainternet-furto-ou-estelionato/> Acesso em: 20 setembro 2008
91
A análise legislativa das situações dos delitos praticados via
internet banking é, pois, urgente.
3.4.3 – Pequeno aporte do direito estrangeiro
Por fim, com o objetivo de trazer outros elementos de auxílio na
análise das condutas em estudo, colaciona-se o posicionamento da legislação
estrangeira.
No que tange aos crimes de informática, poucos são os países
que possuem legislações adequadas a este tipo de criminalidade.
Na Europa, por exemplo, a maioria dos países estabeleceu
seus tipos penais segundo o Conselho Europeu realizado em 03 de setembro de
1989, quando muitas das condutas hoje praticadas ainda não existiam.273
Contudo, alguns países como França, Alemanha, Itália e
Áustria, têm atualizado suas legislações para se adaptarem às novas condutas
criminais, já trazendo em seus Códigos Penais condutas como a de fraude
informática, falsificação de dados, sabotagem informática, entre outros. 274
Nos Estados Unidos existem diversas leis referentes a crimes
de informática. Especificamente sobre o tema abordado, existe a Lei 18 U.S.C.
1030, que disciplina as fraudes e atividades relacionadas ao uso de computadores,
tipificando as condutas e conceituando computador e outras expressões
relacionadas à informática, prevendo penas de encarceramento e multa.275
273
ROSA, Fabrízio. Crimes de Informática. p. 80
274
ROSA, Fabrízio. Crimes de Informática. p. 80
275
Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Disponível em: <www.usdoj.gov>
Acesso em: 10 setembro 2008
92
Já Portugal traz tipificado em seu Código Penal a conduta de
fraude informática e de comunicações, como pode se observar:
“Artigo 221º - Burla informática e nas comunicações
1 - Quem, com intenção de obter para si ou para terceiro
enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial,
interferindo no resultado de tratamento de dados ou mediante
estruturação incorrecta de programa informático, utilização incorrecta
ou incompleta de dados, utilização de dados sem autorização ou
intervenção por qualquer outro modo não autorizada no
processamento, é punido com pena de prisão até 3 anos ou com
pena de multa.
2 - A mesma pena é aplicável a quem, com intenção de obter para si
ou para terceiro um benefício ilegítimo, causar a outrem prejuízo
patrimonial, usando programas, dispositivos electrónicos ou outros
meios que, separadamente ou em conjunto, se destinem a diminuir,
alterar ou impedir, total ou parcialmente, o normal funcionamento ou
exploração de serviços de telecomunicações.
3 - A tentativa é punível.
4 - O procedimento criminal depende de queixa.
5 - Se o prejuízo for:
a) De valor elevado, o agente é punido com pena de prisão até 5
anos ou com pena de multa até 600 dias;
b) De valor consideravelmente elevado, o agente é punido com pena
de prisão de 2 a 8 anos.
6 - É correspondentemente aplicável o disposto no artigo 206º.
(Redacção da Lei nº 65/98, de 2 de Setembro)”276
Por sua vez, o Peru descreve no artigo 186 do seu Código
Penal a conduta de furto qualificado, incluindo dentre seus incisos aquele praticado
mediante a utilização de transferência eletrônica.
“Artículo 186.- Hurto agravado
El agente será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años si el hurto es cometido:
1. En casa habitada.
2. Durante la noche.
3. Mediante destreza, escalamiento, destrucción o rotura de
obstáculos.
4. Con ocasión de incendio, inundación, naufragio, calamidad pública
o desgracia particular del agraviado.
5. Sobre los bienes muebles que forman el equipaje de viajero.
276
Portugal. Código Penal. Disponível em: <http://www.assoft.pt/assoft/pdf/_cod_penal
_Artigo_221.pdf> Acesso em: 15 setembro 2008
93
6. Mediante el concurso de dos o más personas.
La pena será no menor de cuatro ni mayor de ocho años si el hurto
es cometido:
1. Por un agente que actúa en calidad de integrante de una
organización destinada a perpetrar estos delitos.
2. Sobre bienes de valor científico o que integren el patrimonio
cultural de la Nación.
3. Mediante la utilización de sistemas de transferencia electrónica de
fondos, de la telemática en general, o la violación del empleo de
claves secretas.
4. Colocando a la víctima o a su familia en grave situación
económica.
5. Con empleo de materiales o artefactos explosivos para la
destrucción o rotura de obstáculos.
La pena será no menor de ocho ni mayor de quince años cuando el
agente actúa en calidad de jefe, cabecilla o dirigente de una
organización destinada a perpetrar estos delitos.
(*)(*) Artículo vigente conforme a la modificación establecida por el
Artículo 1° de la Ley 26319, publicado el 01.06.94” 277
Como se pode observar, o tema objeto da pesquisa já vem
sendo alvo de preocupação em outros países, que se anteciparam ao Brasil e
contam com legislação enfocando os crimes de informática.
3.4.4 Projeto de Lei de crimes eletrônicos
Conforme já salientado anteriormente neste trabalho, é
imprescindível a existência de legislação específica sobre os crimes eletrônicos, de
forma a se evitar tanto a ocorrência de decisões conflitantes, como para possibilitar
a aplicação equânime do Direito e, conseqüentemente, da justiça.
Ocorre que o Brasil é carente de legislação que trate dos
delitos perpetrados através dos meios eletrônicos, contando apenas com a Lei
9.983, de 14 de julho de 2000 que, contudo, limita sua abrangência aos tipos penais
previstos nos arts. 153, §1º (divulgação de segredo), 313-A (inserção de dados
falsos em sistema de informações), 313-B (modificação ou alteração não autorizada
277
Peru. Código Penal Peruano. Disponível em: <http://juridicidad.blogspot.com/2007/10/
codigo-penal-peruano.html> Acesso em: 15 setembro 2008
94
de sistema de informações ou programa de informática), e 325, incisos I e II
(violação de sigilo funcional).278
Visando justamente suprir essa deficiência, encontram-se
atualmente em tramitação no Poder Legislativo diversos projetos de lei que,
entretanto, arrastam-se há longos anos na Câmara dos Deputados e Senado
Federal entre análises e alterações.
Podem ser citados como exemplos dessa busca pela
adequação da legislação brasileira à realidade da criminalidade informática, os
projetos de lei 84/99, de autoria do Deputado Luiz Piauhylino (PSDB/PE), e 76/00,
de autoria do Senador Renan Calheiros.
O primeiro deles faz referência aos seguintes temas, nas
palavras de Rosa:
“Dano a dado ou programa de computador.
Acesso indevido ou não-autorizado.
Alteração de senha ou mecanismo de acesso a programa de
computador ou dados.
Obtenção indevida ou não-autorizada de dado ou instrução de
computador.
Violação de segredo armazenado em computador, meio magnético,
de natureza magnética, óptica ou similar.
Criação, desenvolvimento ou inserção em computador de dados ou
programa de computador com fins nocivos.
Veiculação de pornografia através de rede de computadores.”279
Ainda nos dizeres do mesmo jurista, são objeto de enfoque do
projeto de lei 76/00:
“O acesso não autorizado a computadores e sistemas eletrônicos;
A destruição e alteração das informações;
A sabotagem por computador;
A interceptação de correio eletrônico;
A fraude eletrônica, e;
278
ROSA, Fabrízio. Crimes de Informática. p. 80
279
ROSA, Fabrízio. Crimes de Informática. p. 91-92
95
A transferência ilícita de fundos.”280
Afora
os
citados
projetos
e
conseguindo
transpor
as
dificuldades e burocracias do processo legislativo, no dia 10 de setembro de 2008 foi
aprovado no Senado Federal o projeto de lei do Senador Eduardo Azeredo (PSDBMG), substitutivo aos PLS 76/2000, PLS 137/2000 e PLC 89/2003, que prevê, dentre
outras condutas, a do estelionato eletrônico.
De acordo com o projeto de lei acima referido, o art. 171 do
Código Penal passaria a contar com a seguinte redação:
“Art. 171 Obter, para si ou para outrem, vantagem ilícita, em prejuízo
alheio, induzindo ou mantendo alguém em erro, mediante artifício,
ardil, ou qualquer outro meio fraudulento:
Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.
§ 1º [...]
§ 2º Nas mesmas penas incorre quem:
[...]
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de
facilitar ou permitir acesso indevido à rede de computadores,
dispositivo de comunicação ou sistema informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime do inciso VII do § 2º
deste artigo, a pena é aumentada de sexta parte.”281
Todavia, a transformação deste projeto em lei ainda demanda
razoável tempo, uma vez que ainda não foi concluído todo o trâmite legislativo pelo
qual ele deve passar.
De qualquer forma, a aprovação deste projeto constitui um
importante passo na adequação da legislação brasileira em relação aos crimes
eletrônicos.
280
ROSA, Fabrízio. Crimes de Informática. p. 92
Brasil. Entenda o projeto de lei dos crimes cometidos por meio de computadores.
Disponível em: < http://www2.camara.gov.br/conheca/altosestudos/noticia/entenda-o-projeto
-de-lei-dos-crimes-cometidos-por/noticiasView> Acesso em: 15 setembro 2008
281
96
Além disso, esse projeto de lei é o indicativo mais concreto de
que a opção legislativa foi pelo enquadramento da fraude através de transação
bancária via internet banking como espécie de estelionato, posicionamento que
parece ser efetivamente o mais correto, uma vez que o real prejudicado pela
conduta acaba sendo unicamente o banco, tendo em vista a responsabilidade
objetiva da instituição financeira pelo dano causado ao cliente, em hipóteses como a
analisada nessa pesquisa.
E, enquanto a norma definitiva não entra em vigor, impõe-se
aos operadores do direito a aplicação da justiça com os instrumentos que, por ora,
lhes são ofertados, no caso, a utilização dos tipos penais já existentes e que, mesmo
não sendo ideais, confortam parcialmente os anseios da sociedade que clama por
uma justiça efetiva e não tardia, muito menos falha.
97
CONCLUSÃO
Analisando-se o estudo feito neste trabalho, observa-se que a
utilização da internet no cotidiano das pessoas tornou-se indispensável.
E em razão desse fato o cometimento de ilícitos através dessa
ferramenta tem aumentado na mesma proporção da sua inserção na rotina das
pessoas.
Hoje para muitos é inconcebível sair do conforto de sua casa
para pagar uma conta, realizar uma transferência, consultar saldo e fazer aplicações
financeiras, seja em virtude da comodidade, seja em face do medo crescente e
perfeitamente justificável de se ser vítima de crimes contra o patrimônio.
Entretanto, se, por um lado, diminui-se o risco do cometimento
de delitos que exigem o contato pessoal – roubo, furto, seqüestro, por exemplo –
aumenta-se a estatística dos ilícitos perpetrados sem a necessidade de qualquer
contato, como as fraudes praticadas por meio da internet.
A diferença entre as duas situações retratadas acima é a de
que enquanto na primeira as legislações penais conseguem abranger uma vastidão
de condutas, na segunda falta previsão legal que permita a correta e exata
tipificação penal.
E essa ausência dificulta sobremaneira a atuação do Poder
Judiciário, que não pode, todavia, quedar-se inerte frente a letargia do Poder
Legislativo.
Aliás, é preciso ressaltar que a legislação penal sempre
perseguirá os acontecimentos, não se adiantando a eles, porque deles advém a
matéria-prima para as criações legislativas, porquanto não há como antever o futuro
e desenhar condutas que sequer foram pensadas e praticadas.
98
Porém, não há como deixar-se de julgar e punir as condutas
que afrontam os princípios básicos defendidos na Carta Constitucional e na
legislação já vigente durante esse intervalo de lacuna da lei.
É
preciso,
então,
nesse
período,
buscar
alternativas
interpretativas que permitam ao operador do direito achar saídas juridicamente
plausíveis para os fatos da vida.
Logo, a necessidade de conciliar as novas tecnologias e os
conseqüentes fatos advindos das alterações por ela trazidos com o Direito é real e
precisa ser enfrentada.
A escolha do tema se deu justamente pelas razões acima
elencadas, e também por ser inegavelmente um assunto extremamente atual e que
demanda tomada de atitude visando auxiliar os operadores do direito que, em razão
da ausência de legislação específica, muitas vezes vêem-se desprovidos de
ferramentas para aplicar de forma adequada o direito ao caso concreto.
Assim, nas linhas a seguir serão expostos os resultados
obtidos com a realização da pesquisa.
No primeiro capítulo chegou-se à ilação de que a internet é
uma ferramenta relativamente nova, surgida nos Estados Unidos em 1969, e que
popularizou-se a partir de 1985 na Suíça, ocorrendo o primeiro contato do Brasil com
o sistema de redes em 1988.
Ainda neste capítulo foram esmiuçados os componentes dessa
ferramenta, trabalhando-se com os conceitos e formas de funcionamento dos
protocolos, com a sua subdivisão em espécies, e ainda do provedor de internet,
passando-se, por fim, à indicação de como se procedeu a regulamentação da
internet no Brasil.
Já no segundo capítulo foram estudados os crimes de furto e
estelionato, tipos penais sobre os quais recai a discussão acerca da subsunção
correta da fraude cometida através de transação bancária via internet banking.
99
Objetivou-se nessa etapa da pesquisa traçar os pontos
convergentes e divergentes entre esses dois dispositivos legais, possibilitando,
assim,
identificar
de
forma
mais
clara
os
argumentos
embasadores
do
enquadramento da conduta estudada, seja no primeiro ou no segundo delito.
E, no terceiro capítulo, concluiu-se que não existe no Brasil
legislação específica enfocando as fraudes cometidas por meio de transações
bancárias via internet banking, havendo apenas projeto de lei sem previsão de
concretização a curto prazo, tornando necessário o enquadramento dessas
condutas nos tipos penais de estelionato e furto qualificado mediante fraude, sendo
que para ambos os crimes existem defensores tanto na doutrina quanto na
jurisprudência, não se podendo determinar, atualmente, que alguma delas seja
majoritária.
Entretanto, com base nos argumentos apresentados por cada
um dos doutrinadores e juristas estudados, a opinião pessoal obtida com a pesquisa
é a de que o enquadramento típico que mais se aproxima da realidade fática é o
estelionato, uma vez que o lesado é a instituição bancária e não o correntista em si,
bem como porque a fraude utilizada junto ao internet banking induz o sistema a
acreditar que está transacionando diretamente com o cliente do banco, pois o
fraudador, com o uso das informações pessoais do titular, se faz passar por este.
Conclui-se, em face de toda a pesquisa realizada, que há hoje
a possibilidade de tipificação da fraude cometida através de transação bancária via
internet banking em mais de um tipo penal, o que demonstra de forma veemente que
a elaboração de legislação específica é urgente e necessária tanto para se conferir
maior efetividade à tutela penal, quanto para se evitar decisões conflitantes.
100
REFERÊNCIAS
VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. Barueri. Ed. Manole. 2003.
ROSA, Fabrízio. Crimes de Informática. Campinas. Ed. Bookseller. 2007
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos
Processuais. Rio de Janeiro. Lumen Juris. 2003
Brasil.
Rede
Nacional
de
Ensino
e
Pesquisa.
<http://www.rnp.br/rnp /historico.html> acesso: 11 maio 2008
Disponível
em:
Brasil.
Comitê
Gestor
da
Internet
no
Brasil.
<http://www.cgi.br/sobre-cg/historia.htm> acesso: 11 maio 2008
Disponível
em:
Estados
Unidos.
Request
for
Comments.
<http://www.ietf.org/rfc.html> acesso: 12 maio 2008
Disponível
em:
Conectiva – Administração de Redes Linux. 2002
IPTRUST Tecnologia. Fundamentos do TCP/IP. 2002.
MARIMOTO, Carlos E. Redes, Guia Prático. GDH Press e Sul Editores. 2008.
CONECTIVA – Fundamentos de Redes. 2001
Estados Unidos. Root Servers. Disponível em: <www.root-servers.org> Acesso em:
17 abril 2008
Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br
/semjava.htm> Acesso em: 17 abril 2008
Brasil. Documentação. Disponível em: <http://www.cgi.br/documentacao> Acesso
em: 17 abril 2008
101
Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em:
17 abril 2008
Brasil. Comunicado ao Público. Disponível em: < http://www.cgi.br/fapesp-nic/>
Acesso em: 17 abril 2008
Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm>
Acesso em: 17 abril 2008
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. Volume 2. São Paulo. Ed.
Revista dos Tribunais. 2008.
PIARAGELI, José Henrique. Manual de Direito Penal Brasileiro. Volume 2. São
Paulo. Ed. Revista dos Tribunais. 2007 p. 201
NORONHA, E. Magalhães. Direito Penal. Volume 2. São Paulo. Ed. Saraiva. 2003.
p. 219
SMANIO, Gianpaolo Poggio. Direito Penal. São Paulo. Ed. Atlas. 2006. p. 80
JESUS, Damásio E. Direito Penal. parte especial: dos crimes contra a pessoa e
dos crimes contra o patrimônio. Volume 2. São Paulo. Ed. Saraiva. 2007 p.310311
BITENCOURT, Cezar Roberto. Tratado de Direito Penal. Volume 3. São Paulo.
Saraiva. 2007. p. 4
GRECO, Rogério. Curso de Direito Penal. Volume 2. Rio de Janeiro. Ed. Impetus.
2006. p. 15-16
NUCCI, Guilherme de Souza. Manual de Direto Penal - Parte Geral/Parte
Especial. Ed. Revista dos Tribunais. 2007 p. 681.
TELES, Ney Moura. Direito Penal. Parte especial: art. 121 a 212. Volume 2. São
Paulo. Ed. Atlas. 2004. p. 345.
FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. 15°. Rio de
Janeiro. Ed. Qualitymark. 2006. p. 148
102
Brasil.
Internet
Banking
Banco
Santander.
Disponível
<http://www.santander.com.br/portal/gsb/script/tudosobre/pf_servicosdisp.htm>
Acesso em: 12 setembro 2008.
em:
Brasil. Revista InfoExame. Disponível em: <http://info.abril.com.br/aberto/infonews
/052008/26052008-3.shl> Acesso em: 14 setembro 2008
DINIZ, Maria Helena. Dicionário Jurídico. volume 2. Saraiva. 1998.
Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível
em: <www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008
Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes> Acesso em:
10 outubro 2008
Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes2008-julsep/tipos-ataque.html> Acesso em: 10 outubro 2008
Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes/1999-2002.html
#2002> Acesso em: 10 outubro 2008
Brasil. CERT.BR. Disponível em: <http://www.cert.br/estatic.html> Acesso em: 10
outubro 2008
Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br
/fraudes/sec2.html> Acesso em: 10 outubro 2008
Brasil. SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes
praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível
em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro
2008
Estados Unidos. APWP Anti-Phishing Working Group.
<http://www.antiphishing.org/> Acesso em: 12 setembro 2008
Disponível
em:
Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações
bancárias
indevidas
via
internet
banking.
Disponível
em:
<http://jus2.uol.com.br/doutrina/ texto.asp?id=9697> Acesso em: 13 setembro 2008
103
LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato.
Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pelainternet -furto-ou-estelionato/> Acesso em: 20 setembro 2008
INELLAS, Gabriel Cesar Zacarias de. Crimes na Internet. São Paulo. Ed. Juarez de
Oliveira. 2004. p. 44.
ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. São Paulo: Ed.
Juarez de Oliveira. 2006.
FERREIRA, Airton dos Santos. Furto praticado via internet banking. Disponível
em: <http://jus2.uol.com.br/doutrina/texto.asp?id=22456> Acesso em: 03 setembro
2008
SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes
praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível
em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro
2008
Portugal. Código Penal. Disponível em: <http://www.assoft.pt/assoft/pdf/_cod_penal
_Artigo_221.pdf> Acesso em: 15 setembro 2008
Peru.
Código
Penal
Peruano.
Disponível
em:
<http://juridicidad.blogspot.com/2007/10/ codigo-penal-peruano.html> Acesso em: 15
setembro 2008
Brasil. Entenda o projeto de lei dos crimes cometidos por meio de
computadores. Disponível em: <http://www2.camara.gov.br/conheca/altosestudos
/noticia/entenda-o-projeto -de-lei-dos-crimes-cometidos-por/noticiasView> Acesso
em: 15 setembro 2008
Download

Rafhael Silva Pacheco