0 UNIVERSIDADE DO VALE DO ITAJAÍ RAFHAEL SILVA PACHECO ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS FRAUDULENTAS PRATICADAS VIA INTERNET BANKING: FURTO E ESTELIONATO Biguaçu 2008 1 RAFHAEL SILVA PACHECO ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS FRAUDULENTAS PRATICADAS VIA INTERNET BANKING: FURTO E ESTELIONATO Monografia apresentada à Universidade do Vale do Itajaí – UNIVALI, como requisito parcial à obtenção do grau de Bacharel em Direito. Orientador: Prof. Esp. Marilene do Espírito Santo Biguaçu 2008 2 RAFHAEL SILVA PACHECO ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS FRAUDULENTAS PRATICADAS VIA INTERNET BANKING: FURTO E ESTELIONATO Esta Monografia foi julgada adequada para a obtenção do título de bacharel e aprovada pelo Curso de Direito, da Universidade do Vale do Itajaí, Centro de Ciências Sociais e Jurídicas. Área de Concentração: Direito Penal Biguaçu, 10 de novembro de 2008. Prof. Esp. Marilene do Espírito Santo UNIVALI – Campus de Biguaçu Orientador Prof. MSc. Eunice A. de Souza Trajano UNIVALI – Campus de Biguaçu Membro Prof. Esp. Gabriel Paschoal Pítsica UNIVALI – Campus de Biguaçu Membro 3 A minha amada esposa Karoline, por ser a minha cara metade, estar sempre ao meu lado e ter me guiado na descoberta do Direito. Ao meu filho Arthur, minha alegria e orgulho constantes. Aos meus pais Sidney e Marilda, por tudo que me proporcionaram nessa vida 4 AGRADECIMENTOS A minha amada esposa Karoline, por estar sempre ao meu lado, mostrando-me que posso alcançar todos os meus objetivos, por me apoiar nessa nova escolha profissional, por ter me escolhido para construir a sua família, para ser a sua cara metade. Ao meu filho Arthur, por todos os momentos de felicidade que me proporciona. Aos meus pais e meus sogros, por se fazerem constantes nas horas maravilhosas e nas não tão boas, por demonstrarem uma força insuperável, um amor imensurável e um orgulho inigualável da própria família; enfim por serem quem são. Aos amigos sempre presentes na minha vida, principalmente aos companheiros de curso Newton, Guilherme, Enio, Rodrigo Regis e Raphaela, por toda a ajuda e companheirismo durante todo o curso. Ao AVAI Futebol Clube, pelo ano de alegrias e vitórias em sua ascensão a Série A do Campeonato Brasileiro. A minha inseparável parceira Milka, pela companhia em todas as noites de sono perdidas no desenvolver deste trabalho. Aos mestres que me incentivaram a apreciar o Direito como uma ciência que merece todo o respeito e dedicação. A minha orientadora, Prof. Esp. Marilene do Espírito Santo, por todo o apoio prestado durante todo o percurso dessa pesquisa. A todos aqueles que desejam construir uma sociedade melhor, usando o Direito como instrumento. 5 "De tanto ver triunfar as nulidades, de tanto ver prosperar a desonra, de tanto ver crescer a injustiça, de tanto ver agigantarem-se os poderes nas mãos dos maus, o homem chega a desanimar da virtude, a rir-se da honra, a ter vergonha de ser honesto." Ruy Barbosa 6 TERMO DE ISENÇÃO DE RESPONSABILIDADE Declaro, para todos os fins de direito, que assumo total responsabilidade pelo aporte ideológico conferido ao presente trabalho, isentando a Universidade do Vale do Itajaí, a coordenação do Curso de Direito, a Banca Examinadora e o Orientador de toda e qualquer responsabilidade acerca do mesmo. Biguaçu, 10 de novembro de 2008. Rafhael Silva Pacheco 7 RESUMO Diante da ausência de legislação penal específica, as fraudes cometidas através de transações bancárias via internet banking devem ser enquadradas no tipo penal de furto qualificado mediante fraude ou de estelionato. Tanto a doutrina quanto a jurisprudência não ostentam um posicionamento pacífico e unânime sobre qual seria a tipificação correta para a conduta. O Superior Tribunal de Justiça tem enquadrado a ação em análise no tipo penal de furto qualificado mediante fraude, enquanto o Tribunal Regional Federal da 1ª Região posiciona-se pela subsunção da ação no crime de estelionato. A doutrina é igualmente dividida, não sendo possível sequer afirmar que haja corrente majoritária. O ponto crucial que divide os dois posicionamentos é a questão relacionada a quem seria a vítima do golpe, o cliente ou o banco. A tipificação, então, em cada caso concreto, dependerá da corrente a ser seguida pelo operador do direito. E a celeuma existente ainda perdurará por tempo indeterminado, uma vez que o projeto de lei que trata do tema ainda tramita no Congresso Nacional, sem previsão de conversão em lei a curto prazo. Palavras-chave: Internet – fraude – transação bancária – internet banking – furto – estelionato – legislação penal específica – tipificação 8 ABSTRACT Due to the absence of specific criminal law, the fraud committed through bank transactions by Internet banking should be framed in the kind of robbery by criminal fraud or fraud. Both the doctrine as the law does not bear a peaceful and unanimous position on what would be the correct classification for the conduct. The Superior Court of Justice has supported the action in question in the kind of robbery by criminal fraud, while the Federal Regional Court of 1st Region stands for the typify of action for the crime of fraud. The doctrine is equally divided, if not even say that there are current majority. The crucial point that divides the two positions is the question of who would be the victim of the coup, the customer or the bank. The classification, then, in each case, will depend on the current to be followed by the operator of the law. And the excitement still last for an indefinite period, since the bill dealing with the issue still before the Congress, without providing for conversion into law in the short term. Key-words: Internet – fraud – bank transaction – internet banking – robbery – crime of fraud – specific penal law – classification 9 SUMÁRIO RESUMO ABSTRACT INTRODUÇÃO ..........................................................................................................11 1 ANÁLISE HISTÓRICO-CONCEITUAL DA FERRAMENTA INTERNET COMO MEIO DE COMUNICAÇÃO .......................................................................................14 1.1 Breve abordagem histórica do desenvolvimento da internet ..............................14 1.1.1 O nascimento da internet no mundo ................................................................14 1.1.2 A internet no Brasil ...........................................................................................18 1.2 Conceitos gerais de internet e de provedor de internet ......................................19 1.2.1 A ferramenta Internet ........................................................................................19 1.2.1.1 Protocolos ......................................................................................................23 1.2.1.2 O Protocolo da Internet (IP) ...........................................................................25 1.2.1.3 O Protocolo DNS ...........................................................................................29 1.2.2 Provedor de Internet (ISP) ................................................................................34 1.3 Regulamentação da Internet no Brasil ................................................................36 2 DO FURTO E DO ESTELIONATO: CARACTERIZAÇÃO BÁSICA .......................40 2.1 Furto ............................................................................................................... 40 2.1.1 Conceituação ....................................................................................................40 2.1.2 Objetividade Jurídica ........................................................................................41 2.1.3 Sujeito Ativo ......................................................................................................41 2.1.4 Sujeito Passivo .................................................................................................44 2.1.5 Tipo Objetivo ....................................................................................................45 2.1.6 Tipo Subjetivo ...................................................................................................47 2.1.7 Consumação e Tentativa ..................................................................................48 2.1.8 Furto Noturno ...................................................................................................49 2.1.9 Furto Privilegiado ..............................................................................................50 2.1.10 Furto Qualificado ............................................................................................52 2.1.10.1 Com destruição ou rompimento de obstáculo à subtração da coisa ...........52 2.1.10.2 Com abuso de confiança, ou mediante fraude, escalada ou destreza .......53 2.1.10.3 Com emprego de chave falsa ......................................................................55 2.1.10.4 Mediante concurso de duas ou mais pessoas ............................................55 2.2 Estelionato ...........................................................................................................56 2.2.1 Conceituação ....................................................................................................56 2.2.2 Objetividade Jurídica ........................................................................................57 2.2.3 Sujeito Ativo ......................................................................................................57 2.2.4 Sujeito Passivo .................................................................................................58 2.2.5 Tipo Objetivo ....................................................................................................58 2.2.6 Tipo Subjetivo ...................................................................................................59 2.2.7 Consumação e tentativa ...................................................................................60 2.2.8 Estelionato Privilegiado ....................................................................................60 2.2.9 Disposição de coisa alheia como própria .........................................................61 2.2.10 Alienação ou oneração fraudulenta de coisa própria .....................................61 2.2.11 Defraudação de penhor ..................................................................................62 2.2.12 Fraude na entrega da coisa ............................................................................63 10 2.2.13 Fraude para recebimento de indenização ou valor de seguro .......................64 2.2.14 Fraude no pagamento por meio de cheque ...................................................64 3 ENQUADRAMENTO TÍPICO DAS TRANSAÇÕES BANCÁRIAS FRAUDULENTAS PRATICADAS VIA INTERNET BANKING: FURTO E ESTELIONATO .....................66 3.1 Conceituação de internet banking .......................................................................67 3.2 Fraudes cometidas via internet banking ..............................................................72 3.3 Mecanismos utilizados na fraude eletrônica ........................................................75 3.3.1 Spam ................................................................................................................76 3.3.2 Scam ................................................................................................................76 3.3.3 Phishing ............................................................................................................78 3.3.3 Pharming ..........................................................................................................80 3.4.1 Da tipificação da conduta .................................................................................81 3.4.2 Da competência jurisdicional ............................................................................89 3.4.3 Pequeno aporte do direito estrangeir................................................................91 3.4.4 Projeto de Lei de crimes eletrônicos ................................................................93 CONCLUSÃO ............................................................................................................97 REFERÊNCIAS .......................................................................................................100 .. 11 INTRODUÇÃO A globalização é um fenômeno disseminado entre todos os países, desde as grandes potências, até os menos desenvolvidos. Em face dessa realidade, não há como alienar-se e ignorar-se a importância que a internet ostenta, pois ela constitui, atualmente, a maior rede de comunicação do planeta. Atentando-se para essa circunstância, torna-se imprescindível não só o conhecimento dessa ferramenta, mas principalmente a adequação daquilo que já existe dentro desse novo panorama que se apresenta cada vez mais costumeiro. E esse enquadramento exige modificação de postura tanto dos indivíduos, quanto dos meios criados para sua convivência harmônica, dentre os quais se inclui a legislação de cada país. Isso porque em questão de milésimos de segundos é possível acessar informações contidas em arquivos localizados no outro lado do mundo. Igualmente se apresentam como benefícios trazidos por esse fenômeno o conhecimento de novas pessoas e de lugares impensados, a possibilidade de viajar sem sair do conforto do lar, ou de atravessar um continente em um espaço de tempo antes nunca imaginado. Todavia, na mesma velocidade em que essas benesses surgem, igualmente nascem formas de utilização desse meio para a prática das mais variadas atrocidades, sendo visível o crescimento alarmante da criminalidade via internet. 12 E um dos veículos mais utilizados para as práticas delitivas cibernéticas é a transação bancária, justamente em face do retorno monetário fácil e de grandes proporções. Ocorre que os sistemas atuais já não têm condições estruturais e técnicas para lidar com o problema, porquanto ausente arcabouço legal que supra a demanda apresentada. Por outro lado, tona-se impossível a criação de legislação penal no mesmo ritmo de aparecimento dessas condutas, de modo que outra alternativa não resta senão buscar enquadrá-las dentro dos tipos penais já existentes. É com foco nesse viés que a presente pesquisa monográfica será desenvolvida, tentando mostrar-se de forma clara e objetiva a interligação das condutas praticadas pela internet com o Código Penal Brasileiro, mais especificamente em relação às transações bancárias fraudulentas, mostrando-se os possíveis enquadramentos típicos sobre os quais recai a celeuma doutrinária e jurisprudencial, que debate a respeito da configuração da conduta fraudulenta perpetrada envolvendo transações bancárias como sendo o crime de furto qualificado mediante fraude ou o delito de estelionato. Para tanto será utilizado o método dedutivo, pesquisando-se na doutrina nacional e estrangeira, bem como no posicionamento jurisprudencial existente sobre o assunto, realizando-se a divisão do estudo em três capítulos. No primeiro deles far-se-á uma abordagem histórica do desenvolvimento da internet no mundo e no Brasil, passando-se, em seguida, para a conceituação de seus principais componentes. Posteriormente, buscar-se-á, no segundo capítulo, esmiuçar os tipos penais enfocados no trabalho, quais sejam, os crimes de furto e estelionato, identificando as peculiaridades de cada um deles, as semelhanças e as diferenças, bem como as respectivas classificações. 13 Já no terceiro e último capítulo será feita a análise das transações bancárias indevidas realizadas via internet banking, realizando-se, primeiramente, a conceituação desta última e, logo após, voltar-se-á o estudo para as fraudes perpetradas nesse meio para, por fim, adentrar-se nos aspectos penais concernentes à essas transações, apresentando-se as figuras típicas do furto qualificado mediante fraude e do estelionato, sobre as quais podem recair tais condutas. É importante salientar que o presente trabalho não pretende realizar um estudo aprofundado sobre o tema, seja em virtude do fim a que se destina, seja em face da exigüidade de material disponível sobre o assunto na atualidade. 14 1 ANÁLISE HISTÓRICO-CONCEITUAL DA FERRAMENTA INTERNET COMO MEIO DE COMUNICAÇÃO BREVE ABORDAGEM HISTÓRICA DO DESENVOLVIMENTO DA INTERNET 1.1.1 O nascimento da internet no mundo O nascimento da ferramenta que hoje é a maior rede de comunicação do planeta ocorreu em setembro de 1969. Desenvolvida nos tempos da Guerra Fria, surgiu da idéia de integrantes do Departamento de Defesa dos Estados em criar um sistema de comunicação que pudesse preservar as informações obtidas nos pontos de batalha, mesmo que eles fossem destruídos por um bombardeio1. A idéia principal consistia em criar um sistema de comunicação que fosse capaz de interligar pontos estratégicos, como centros de pesquisas e bases das Forças Armadas, de forma a manter a informação disponível em qualquer dos pontos, mesmo que seu maior centro de informações militares, o Pentágono, fosse riscado do mapa em meio a uma guerra. Os militares norte-americanos acreditavam que possuir um sistema de informação eficiente seria o ponto crucial entre perder e ganhar uma guerra2. Sobre a situação mundial a época da criação de internet, Vieira afirma: “Enfrentando na época uma situação desfavorável em situação a URSS, onde os soviéticos já haviam colocado o primeiro satélite em órbita, o ‘Sputnik’; haviam mandado o primeiro ser vivo para o espaço, a cadela Laika; e Yuri Gagarin, primeiro astronauta, lança a frase ‘A Terra é azul’, enquanto os norte-americanos enfrentavam 1 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. Barueri. Ed. Manole. 2003. p. 4 2 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 4 15 uma difícil guerra contra os vietnamitas, ficando numa situação preocupante na guerra fria, a saída encontrada foi apostar na excelência de sua comunidade acadêmica para fazer a diferença.”3 O projeto da primeira rede de comunicações foi financiado pela Advanced Ressearch Projects Agency (Arpa), órgão responsável pelo desenvolvimento de pesquisas científicas e tecnológicas para fins militares do governo norte-americano, recebendo inicialmente o nome de ARPANET4. Em janeiro de 1972, a rede funcionou pela primeira vez, interligando quatro computadores em locais distintos, todos na costa oeste dos Estados Unidos: Universidade da Califórnia em Los Angeles (UCLA), Instituto de Pesquisas de Stanford, Universidade da Califórnia em Santa Barbara e Universidade de Utah, em Nevada. A partir da Ucla, foi enviada uma mensagem de saudação com o texto: “Vocês estão recebendo isto?”. Minutos após, as respostas positivas (“Sim!”) das outras três localidades mostravam o sucesso da experiência: era possível se comunicar à distância enviando informações de um computador para outro, através dos cabos subterrâneos que formavam a infra-estrutura de telecomunicação americana.5 Em 1973 o governo americano assume a administração dos pontos da ARPANET espalhados pelo país. Vinton Cerf, matemático e então professor da Universidade de Stanford e o engenheiro Robert Khan, foram escolhidos pelo governo norte-americano para comandar a rede. 6 Cerf e Khan foram responsáveis pela criação de um pequeno mecanismo que permitia que dois computadores conversassem entre si, falando a mesma língua. Esse mecanismo, batizado de TCP/IP – sigla em inglês para Transfer Control Protocol / Internet Protocol – permitia que diversas redes que compunham a 3 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 4 4 ROSA, Fabrízio. Crimes de Informática. Campinas. Ed. Bookseller. 2007. p. 31 5 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 4-5 6 ROSA, Fabrízio. Crimes de Informática. p. 31 16 ARPANET se integrassem, formando uma gigantesca rede internacional de redes de computadores, chamada pela primeira vez de Internet.7 As primeiras aplicações baseadas no funcionamento da rede surgiram entre 1975 e 1982, iniciando por um sistema de troca de arquivos, chamado de FTP (File Transfer Protocol), até chegar ao correio eletrônico (e-mail)8. Já em 1985, a National Science Foundation (NSF) dos Estados Unidos decidiu investir na montagem de diversas redes baseadas na ARPANET a fim de atender a comunidade acadêmica. Surgiram daí a Bitnet, que fazia o transporte de mensagens de correio eletrônico e a NSFnet, que permitia o uso de computadores remotos e a troca de arquivos e mensagens de correio eletrônico.9 Na mesma época surgiu também a Usenet, por onde circulavam boletins eletrônicos de informações, bem como diversas outras redes de uso específico, sendo que o conteúdo da ARPANET se espalhava rapidamente, unindo a comunidade acadêmica internacional10. Em 1989, é criado na Suíça, no Laboratório Europeu de Partículas Físicas, CERN (Conseil Européen pour La Recherche Nucléaire), pelo físico inglês Tim Berners-Lee, a World Wide Web (www teia de alcance mundial), que tornou possível a popularização da internet em todo o mundo.11 Sobre o assunto Castro afirma que: “A World Wide Web, popularmente conhecida por Web, era um espaço que permitia, com um simples clique de mouse, acessar as informações armazenadas nos milhões de computadores que 7 ROSA, Fabrízio. Crimes de Informática. p. 31 8 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 6 9 CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Rio de Janeiro. Lumen Juris. 2003. p. 2-3 10 CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. p. 2-3 11 CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. p. 3 17 formavam a internet. Tal possibilidade se dava através da tecnologia do hipertexto, que permitia a ligação de diversos textos e arquivos – link – os tornando disponíveis para qualquer computador conectado a 12 internet.” Cada documento disponibilizado na World Wide Web recebia um endereço, denominado de Uniform Resource Locator (URL), composto por um identificador de hipertextos (HTTP) – Hypertext Transfer Protocol – e um sinal de que estava disponível da Web13. Após a criação da Web, o Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos (NCSA), sediado no campus de UrbanaChampaign, Universidade de Illinois, deu início ao desenvolvimento de um programa que possibilitaria a visualização do conteúdo de Web de uma forma mais acessível para seus usuários, pois até então seu conteúdo era visualizado somente em letras verdes e tela negra dos antigos monitores de fósforo verde.14 Vieira afirma que o primeiro programa desenvolvido para esse fim foi o Gopher, que permitiu que os usuários visualizassem os documentos da internet como se estivessem dispostos num cardápio de restaurante15. Em 1993 surge o primeiro browser (programa de navegação) da história, o Mosaic. Desenvolvido por um jovem programador norte-americano, Marc Anderssen, ele implementou o uso de uma interface gráfica na internet, permitindo aos usuários a utilização de imagens, sons e gráficos em locais de atualização dinâmica, denominados sites, assemelhando a internet às páginas de uma revista nas telas de um computador. Esse foi o passo definitivo para a explosão de rede mundial de computadores.16 12 CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. p. 3 13 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 7 14 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 7 15 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 8 16 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 8 18 1.1.2 A internet no Brasil O Brasil teve contato com a internet pela primeira vez no ano de 1988, ano em que a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP), realizou a primeira conexão à rede através de uma parceria com o Fermilab, um dos mais importantes centros de pesquisas científicas dos Estados Unidos. Os professores Oscar Sala e Flávio Fava de Moraes, da Universidade de São Paulo (USP), encabeçaram o projeto em conjunto e inauguraram oficialmente a conexão em 1989. No mesmo ano a Universidade Federal do Rio de Janeiro (UFRJ) e o Laboratório Nacional de Computação Científica (LNCC) em Petrópolis/RJ, também se conectaram a internet através de universidades americanas.17 Ainda em 1989, o Governo Federal, através do Ministério da Ciência e Tecnologia, cria a RNP – Rede Nacional de Pesquisa – com o objetivo de construir uma infra-estrutura de rede Internet nacional para a comunidade acadêmica. A RNP criou uma infra-estrutura de cabos de enormes proporções com o objetivo de suportar a rede mundial de computadores, chamada de backbone (espinha dorsal), que receberia o link internacional. Foram espalhados pontos de conexão pelas principais capitais do país, colocando-se em operação a infraestrutura criada, permitindo o acesso à rede para universidades, fundações de pesquisa e órgãos governamentais espalhados pelo país.18 Em 1995, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, é feita a abertura ao setor privado da Internet para exploração comercial da população brasileira, deixando de ser apenas uma ferramenta do meio acadêmico. A Embratel, à época, ficou responsável por fornecer toda a infra-estrutura e os recursos necessários ao mercado corporativo, a fim de viabilizar a montagem dos provedores de acesso.19 17 VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. p. 8 18 Brasil. Rede Nacional de Ensino e Pesquisa. Disponível em: <http://www.rnp.br/rnp /historico.html> acesso: 11 maio 2008 19 Brasil. Rede Nacional de Ensino e Pesquisa. Disponível em: <http://www.rnp.br/rnp /historico.html> acesso: 11 maio 2008 19 Por fim, em 1996 foi dado o último ato significativo do governo federal sobre a internet, com a criação do Comitê Gestor de Internet (CGI), formado por representantes do Ministério das Comunicações, Ministério da Ciência e Tecnologia, universidades, ONGS e provedores de acesso, sendo até hoje o órgão do governo responsável pele internet no Brasil, nascendo assim a internet comercial brasileira.20 CONCEITOS GERAIS DE INTERNET E DE PROVEDOR DE INTERNET 1.2.1 A ferramenta Internet É possível conceituar Internet como uma rede de computadores mundial, isto é, uma rede que interconecta milhões de equipamentos de computação em todo mundo21. Na figura a seguir, podemos observar a conceituação colocada na prática, onde temos diferentes equipamentos de computação interligados uns aos outros. 20 Brasil. Comitê Gestor da Internet no Brasil. Disponível em: <http://www.cgi.br/sobrecg/historia.htm> acesso: 11 maio 2008 21 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3 20 22 Até meados dos anos 90, os equipamentos de computação eram primordialmente computadores tradicionais de mesa, estações de trabalho e os servidores que armazenavam e distribuíam informações, como páginas Web e mensagens de e-mail.23 Nos dias atuais temos uma infinidade de sistemas finais que não são componentes tradicionais da Internet, como agendas digitais (PDAs), TVs, computadores portáteis, telefones celulares, automóveis, equipamentos de sensoriamento ambiental, telas de fotos, sistemas domésticos elétricos e de segurança, câmeras Web, e até mesmo torradeiras sendo cada vez mais conectadas a Internet.24 22 Figura 1 – Alguns componentes da Internet - KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 2 23 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3 24 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3 21 Kurose sobre o assunto afirma que: “Segundo essa abordagem, a denominação rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à Internet. Na definição usada na internet, todos esses equipamentos são denominados de sistemas finais ou hospedeiros.”25 Os sistemas finais são conectados entre si por enlaces (links) de comunicação, que são constituídos de diferentes tipos de meios físicos, entre eles cabos coaxiais, fios de cobre, fibra óptica e ondas de rádio, tendo cada um deles características e forma de funcionamento específico26. Em geral, sistemas finais não são interligados diretamente por um único enlace de comunicação, mas sim interconectados indiretamente por equipamentos intermediários de comutação conhecidos como comutadores de pacotes. Um comutador de pacotes encaminha a informação que está chegando a um de seus enlaces de comunicação de entrada para um de seus enlaces de comunicação de saída. Na denominação usada nas redes de computadores, o bloco de informações é chamado de pacote. Existem diversos tipos de comutadores de pacotes, os dois mais usados atualmente na Internet são os roteadores e comutadores de camada de enlace (switches), que encaminham os pacotes a seus destinos finais.27 A seqüência de enlaces de comunicação e comutadores de pacotes que um pacote percorre desde o sistema final emissor até o sistema final receptor é conhecida como rota ou caminho através da rede. A Internet não provê um caminho exclusivo entre sistemas finais comunicantes, mas sim se utiliza de uma técnica conhecida com comutação de pacotes, que permite que vários sistemas finais compartilhem ao mesmo tempo um caminho ou partes dele.28 25 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet p. 3 26 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet p. 3 27 CONECTIVA – Fundamentos de Redes. 2001. p. 23 28 CONECTIVA – Fundamentos de Redes. p. 26 22 Os sistemas finais acessam a Internet por meio de Provedores de Serviço de Internet (Internet Service Providers – ISPs). O ISP é uma rede de comutadores de pacotes e enlaces de comunicação, que provê aos sistemas finais uma variedade de tipos de acesso à rede, bem como acesso aos provedores de conteúdo, conectando sites Web diretamente à Internet.29 Existem ISPs de diferentes abrangências, locais, nacionais, mundiais, e para permitir a comunicação entre usuários da Internet e possibilitar a usuários acesso mundial ao conteúdo de Internet, esses ISPs de nível mais baixo, locais, são interconectados por meio de ISPs de nível mais alto, nacionais e internacionais. Cada rede ISP, seja de nível alto ou baixo, é gerenciada de forma independente, executa o protocolo da internet (IP) e obedece a certas convenções de nomeação e endereço.30 Os sistemas finais, os comutadores de pacotes e outras peças da Internet executam protocolos que controlam o envio e o recebimento de informações dentro da internet. O TCP (Transmission Control Protocol) e o IP (Internet Protocol – Protocolo da Internet) são dois dos protocolos mais importantes da Internet. O protocolo IP especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais.31 Devido à grande importância dos protocolos para a Internet, foi necessária a padronização dos mesmos visando a definição uniforme de suas funções. Os padrões da Internet são desenvolvidos pela IETF (Internet Engineering Task Force – Força de Trabalho de Engenharia de Internet) e seus documentos padronizados são chamados de RFCs (request for comments). Os RFCs definem os padrões para os protocolos TCP, IP, HTTP (para Web) e SMTP (Protocolo Simples para Transferência de Correio), os protocolos a serem utilizados para roteadores e hospedeiros de internet, e muitos outros. Hoje existem mais de 5200 RFCs.32 29 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 3 30 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 3 31 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 3 32 Estados Unidos. Request for Comments. Disponível em: <http://www.ietf.org/rfc.html> acesso: 12 maio 2008 23 1.2.1.1 Protocolos O protocolo é a ferramenta que estipula regras para transmissão e recepção de dados, de modo que eles fluam organizadamente e sem perdas. É o protocolo que permite que várias máquinas, mesmo que de plataformas diferentes, possam se comunicar e dividir recursos.33 “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento.”34 A maneira mais fácil de entender a idéia de um protocolo de rede de computadores é considerando, primeiramente, algumas analogias humanas, uma vez que utiliza-se protocolos o tempo todo. Considerando o que uma pessoa faz quando quer perguntar as horas a alguém, ilustra-se na Figura 2 um diálogo comum.35 36 33 Conectiva – Administração de Redes Linux. 2002 p. 17 34 Conectiva – Administração de Redes Linux. p. 18 35 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 5 36 Figura 2 – Um protocolo humano e um protocolo de rede de computadores - KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 5 24 Em análise ao esquema acima, Kurose esclarece: “O protocolo humano ordena que, ao iniciarmos uma comunicação com outra pessoa, primeiramente a cumprimentemos (o primeiro oi da figura 2). A resposta comum para um ‘oi’ é outro ‘oi’. Implicitamente, tomamos a resposta cordial ‘oi’ como uma indicação de que podemos prosseguir e perguntar as horas. Uma resposta diferente ao ‘oi’ inicial (tal como ‘Não me perturbe!’, ‘I don´t speak Portuguese!’ Ou alguma resposta impublicável) poderia indicar falta de vontade ou incapacidade comunicação. Nesse caso, o protocolo humano seria não perguntar que horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta, caso em que desistimos de perguntar as horas à pessoa. Note que, no nosso protocolo humano, há mensagens específicas que enviamos e ações específicas que realizamos em reação às respostas recebidas ou a outros eventos (como nenhuma resposta após certo tempo). É claro que as mensagens transmitidas e recebidas e ações realizadas quando essas mensagens são enviadas ou recebidas ou quando ocorrem outros eventos desempenham um papel central em um protocolo humano. Se as pessoas executarem protocolos diferentes (por exemplo, se uma pessoa tem boas maneiras, mas a outra não; se uma delas entende o conceito de horas, mas a outra não), os protocolos não interagem e nenhum trabalho útil será realizado. O mesmo é válido para redes – é preciso que duas (ou mais) entidades comunicantes executem o mesmo protocolo para que uma tarefa seja realizada.”37 Assim, um protocolo de rede se assemelha a um protocolo humano, e tem como única diferença as entidades que trocam as mensagens e realizam ações. No protocolo de rede, entidades são os componentes de hardware ou software de alguns equipamentos (computadores, roteadores ou outros equipamentos habilitados para rede). Na Internet, todas as atividades realizadas entre duas ou mais entidades remotas comunicantes são reguladas por um protocolo.38 37 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 6 38 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 6 25 1.2.1.2 O Protocolo da Internet (IP) O protocolo da Internet (IP) é resultado de um projeto da DARPA (Defense Advanced Research Agency) sobre conectividade de redes do final dos anos 70.39 Dentre suas principais características estão uma robusta estrutura cliente-servidor, especialmente para redes de grande alcance; compartilhamento de informações, na qual milhares de organizações militares, educacionais, científicas e comerciais compartilham dados, correio eletrônico, e outros serviços na internet usando o protocolo IP.40 O IP possui alguns conceitos básicos que são imprescindíveis para o seu entendimento. Fazendo uma analogia dos computadores com os telefones, podemos imaginar que o número IP de um computador é como um número de telefone contendo todos os códigos de discagem internacional. Isto significa que qualquer máquina pode conectar-se a outra máquina, usando esse número IP, desde que haja um caminho para tal.41 Dentro de uma rede IP, cada micro recebe um ou mais endereços IP que são únicos, que o identifica, de forma que não existe dois números iguais na mesma rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto.42 Os octetos permitem 256 combinações diferentes. Para facilitar a configuração dos endereços, são usados números de 0 a 255 para representar cada octeto, formando endereços como 220.45.100.222, 200.248.3.1, etc., 39 IPTRUST Tecnologia. Fundamentos do TCP/IP. 2002. p. 22 40 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 22 41 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 23 42 MARIMOTO, Carlos E. Redes, Guia Prático. GDH Press e Sul Editores. 2008. p. 30 26 representação essa muito mais acessível que a correspondente binária 11001000. 11111000.00000011.00000001.43 O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede IP pode-se ter várias redes conectadas entre si, como no caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede.44 Obrigatoriamente, os primeiros octetos servirão para identificar a rede e os últimos servirão para identificar o computador em si. Como se tem apenas 4 octetos, esta divisão limitaria bastante o número de endereços possíveis. Reservando-se apenas o primeiro octeto do endereço, por exemplo, ter-se-ia um grande número de hosts, mas em compensação se obtém apenas 256 sub-redes. Mesmo se reservados dois octetos para a identificação da rede e dois para a identificação do host, os endereços possíveis seriam insuficientes.45 Para desenvolvedores do IP permitir uma dividiram seu gama maior endereçamento de endereços, em cinco os classes, denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede.46 Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts.47 43 MARIMOTO, Carlos E. Redes, Guia Prático. p. 30 44 MARIMOTO, Carlos E. Redes, Guia Prático. p. 31 45 MARIMOTO, Carlos E. Redes, Guia Prático. p. 31 46 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 27 47 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 28 27 O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um número entre 1 e 126 (como em 113.221.34.57) se tem um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então se tem um endereço de classe B (como em 167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 se tem um endereço de classe C.48 49 50 Marimoto, sobre o endereçamento IP, esclarece: “Ao implantar uma rede IP deve se analisar qual classe de endereços é mais adequada, baseado no número de nós da rede. Observa-se que com um endereço classe C (mais comuns), é possível endereçar apenas 254 nós de rede; com um endereço B já é possível endereçar até 65.534 nós, sendo permitidos até 16.777.214 nós usando endereços classe A. Se você alugar um backbone para conectar a rede de sua empresa à Internet, muito provavelmente irá receber um endereço IP classe C, como 203.107.171.x, onde 203.107.171 é o endereço de sua rede dentro da Internet, e o “x” é a faixa de 254 endereços que você pode usar para identificar seus hosts.”51 Podem ser citados como exemplos de endereços IPs válidos: 48 MARIMOTO, Carlos E. Redes, Guia Prático. p.33 49 MARIMOTO, Carlos E. Redes, Guia Prático. p.33 50 MARIMOTO, Carlos E. Redes, Guia Prático. p.34 51 MARIMOTO, Carlos E. Redes, Guia Prático. p.35 28 52 Deve se observar que nem todas as combinações de valores são permitidas, pois alguns números são reservados e outros inválidos, portanto, não podendo ser utilizados. Os valores inválidos destinam-se à identificação de rota padrão, testes internos, entre outras aplicabilidades. Já os reservados serão abordados mais a frente. Na tabela abaixo, apresenta-se a relação dos endereços IPs inválidos, juntamente com a sua justificativa. 53 52 MARIMOTO, Carlos E. Redes, Guia Prático. p.36 29 As redes que não serão conectadas à Internet podem utilizar qualquer faixa de endereços IPs válidos sem restrições, mas, a partir do momento em que essa rede for conectada à Internet, seus endereços entrarão em conflito com endereços já utilizados.54 Para resolver este problema, utiliza-se em redes não conectadas à Internet uma das faixas de endereços reservados. Estas faixas são justamente destinadas ao uso em redes internas, por isso não são roteadas na Internet, não gerando conflitos.55 As faixas de endereços reservados mais comuns são 10.x.x.x e 192.168.x.x, onde respectivamente o 10 e o 192.168 são os endereços da rede e o endereço de host pode ser configurado da forma que se desejar.56 O uso de uma destas faixas de endereços reservados não impede que os hosts de uma rede possam acessar a Internet, esse é garantido através de um servidor que tem acesso à Internet, com um endereço IP válido, fazendo a ligação entre a Internet e a rede interna.57 1.2.1.3 O Protocolo DNS DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes IP que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP.58 53 MARIMOTO, Carlos E. Redes, Guia Prático. p.36 54 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 29 55 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 28 56 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 28 57 IPTRUST Tecnologia. Fundamentos do TCP/IP. p. 29 58 CONECTIVA – Fundamentos de Redes. p. 37 30 Cada site da internet é acessível por um endereço IP, contudo devido ao grande número de sites existentes, é praticamente impossível memorizar o IP de cada um deles. Visualiza-se que ao invés de digitar www.univali.br para acessar este site, seja necessário informar ao navegador o endereço 200.169.57.200. Da mesma forma quando se tenha que fazer o mesmo para cada site visitado, como por exemplo, Google, UOL, Yahoo, etc.59 Com a utilização do sistema de identificação por IP puro, não haveria outra alternativa a não ser memorizar todos os números relacionados a cada site ou, alternativamente, manter enormes listas com as referências para cada um deles. Para lidar com esse problema é que o DNS é utilizado. É ele que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na Internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com).60 Sobre DNS Kurose afirma que: “Os serviços de DNS da internet são um conjunto de bancos de dados espalhados em servidores de todo o mundo. Esses bancos de dados têm a função de indicar qual IP está associado a um nome de um site. Quando você digita um endereço em seu navegador, por exemplo, www.amazon.com, seu computador solicita aos servidores de DNS de seu provedor de internet que encontre o endereço IP associado a www.amazon.com. Se os servidores não tiverem essa informação, ele se comunica com outros que possam ter.”61 Para facilitar esse processo, os nomes dos sites são divididos hierarquicamente, como mostra a imagem a seguir: 59 CONECTIVA – Fundamentos de Redes. p. 38 60 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99 61 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99 31 Figura 32 – Hierarquia de domínios62 Raiz .com .gov .br .ar .net .org etc... .fr Dentro de cada domínio (.com, .net, .gov) existem outras subdivisões. Por exemplo, dentro de .com há .com.br, .com.fr, .com.ar, etc.63 Com essas divisões, é possível atribuir cada uma das terminações a uma entidade que as gerencie. Assim, para se registrar um domínio .br, é necessário fazer a solicitação ao Comitê Gestor da Internet no Brasil, órgão que controla essa terminação. Para registrar um domínio que termine com .fr é necessário procurar a entidade que controle esse tipo.64 O servidor raiz, que pode ser entendido como o servidor principal no controle do DNS, é representado por um ponto e, seguindo a ordem de pesquisa, sua inserção é feita no final do nome.65 Sobre servidor raiz Kurose afirma que: 62 CONECTIVA – Fundamentos de Redes. p. 41 63 CONECTIVA – Fundamentos de Redes. p. 42 64 CONECTIVA – Fundamentos de Redes. p. 42 65 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99 32 “Para melhor entender o DNS, vamos ao seguinte exemplo: suponha que você queira visitar o site www.nomedosite.com.br. Para isso, primeiramente o servidor raiz é verificado e este indica o servidor de terminação .br, que por sua vez, indica o servidor que cuida do domínio nomedosite.com.br que informa qual o seu IP, ou seja, qual 66 o servidor onde o site em questão está localizado.” Na Internet existem cerca de 13 servidores de nomes Raiz (denominados de A a M), sendo que a maior parte deles está localizada na América do Norte. Embora se faça referência a esses servidores raiz como se fossem únicos, cada um deles é um conglomerado de servidores replicados, para fins de segurança e confiabilidade.67 Na tabela a seguir se pode observar os servidores raiz existentes atualmente. Lista de servidores raiz em 2008: SERVERS Server Operator Locations Home ASN IP Addresses A VeriSign, Inc. Dulles VA IPv4: 198.41.0.4 IPv6: 2001:503:BA3E::2:30 19836 B Information Sciences Institute Marina Del Rey CA IPv4: 192.228.79.201 IPv6: 2001:478:65::53 tba C Cogent Communications Herndon VA; Los Angeles; New York City; Chicago 192.33.4.12 2149 D University of Maryland College Park MD 128.8.10.90 27 E NASA Ames Research Center Mountain View CA 192.203.230.10 297 IPv4: 192.5.5.241 IPv6: 2001:500:2f::f 3557 43 sites: F Internet Systems Consortium, Inc. Ottawa; Palo Alto; San Jose CA; New York City; San Francisco; Madrid; Hong Kong; Los Angeles; Rome; Auckland; Sao Paulo; Beijing; Seoul; Moscow; Taipei; Dubai; Paris; Singapore; Brisbane; Toronto; Monterrey; Lisbon; Johannesburg; Tel Aviv; Jakarta; Munich; Osaka; Prague; Amsterdam; Barcelona; Nairobi; Chennai; London; Santiago de Chile; Dhaka;Karachi;Torino;Chicago; Buenos Aires;Caracas;Oslo Panama; Quito 66 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99 67 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p. 99 33 G U.S. DOD Network Information Center Columbus OH 192.112.36.4 568 H U.S. Army Research Lab Aberdeen MD IPv4: 128.63.2.53 IPv6: 2001:500:1::803f:235 13 192.36.148.17 29216 31 sites: I Autonomica/NORDUnet Stockholm; Helsinki; Milan; London; Geneva; Amsterdam; Oslo; Bangkok; Hong Kong; Brussels; Frankfurt; Ankara; Bucharest; Chicago; Washington DC; Tokyo; Kuala Lumpur; Palo Alto; Jakarta; Wellington; Johannesburg; Perth; San Francisco; New York; Singapore; Miami; Ashburn (US); Mumbai; Beijing; Manila; Doha 37 sites: J VeriSign, Inc. Dulles (3 locations), Vienna, Miami, Atlanta, Seattle, Chicago, New York, Los Angeles, Mountain View, San Francisco, Dallas (US); Amsterdam (NL); London (UK); Stockholm (2 locations) (SE); Tokyo (JP); IPv4: 192.58.128.30 Seoul (KR); Bejing (CN); Singapore (SG); IPv6: 2001:503:C27::2:30 Dublin (IE); Kaunas (LT); Nairobi (KE); Montreal, Quebec (CA); Sydney (AU); Cairo (EG); Warsaw (PL); Brasilia, Sao Paulo (BR); Sofia (BG); Prague (CZ); Johannesburg (ZA); Toronto (CA); Buenos Aries (AR); Madrid (ES); Vienna (AT) 26415 K Reseaux IP Europeens Network Coordination Centre London (UK); Amsterdam (NL); Frankfurt (DE); Athens (GR); Doha (QA); Milan (IT); Reykjavik (IS); Helsinki (FI); Geneva (CH); Poznan (PL); Budapest (HU); Abu Dhabi (AE); Tokyo (JP); Brisbane (AU); Miami (US); Delhi (IN); Novosibirsk (RU) L Internet Corporation for Assigned Names and Numbers Los Angeles (US); Miami(US) IPv4: 199.7.83.42 IPv6: 2001:500:3::42 20144 WIDE Project 6 sites: *Tokyo[3] (JP); Seoul (KR); *Paris (FR); *San Francisco (US) IPv4: 202.12.27.33 IPv6: 2001:dc3::35 7500 M IPv4: 193.0.14.129 IPv6: 2001:7fd::1 25152 68 68 Estados Unidos. Root Servers. Disponível em: <www.root-servers.org> Acesso em: 17 abril 2008 34 1.2.2 Provedor de Internet (ISP) Um ISP, essencialmente, é uma rampa de acesso para a Internet. ISPs são companhias que permitem que você se conecte aos seus computadores, os quais estão conectados à Internet, incluindo programas, nomes de domínios (DNS), nomes de usuários (user names) e conectividade.69 Em outra definição, Internet Service Provider, ou seja, Provedor de Serviço Internet, são instituições que se conectam à Internet com o objetivo de fornecer serviços a ela relacionados.70 Existem diferentes tipos de provedores, que são classificados em função do serviço que fornecem, podendo ser: A) Provedores de Backbone Internet São instituições que constroem e administram backbones de longo alcance, com o objetivo de fornecer acesso à Internet para redes locais, através de Pontos de Presença; no Brasil a RNP é responsável pelo backbone destinado ao acesso para universidades, fundações de pesquisa e órgãos governamentais espalhados pelo país, enquanto a Embratel é a responsável por fornecer toda a infra-estrutura e os recursos necessários ao mercado corporativo, a fim de viabilizar a montagem dos provedores de acesso.71 B) Provedores de Acesso Internet São instituições que se conectam à Internet via um ou mais acessos dedicados e disponibilizam acesso a terceiros a partir de suas instalações; 69 MARIMOTO, Carlos E. Redes, Guia Prático. p. 27 70 Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br /semjava.htm> Acesso em: 17 abril 2008 71 Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br /semjava.htm> Acesso em: 17 abril 2008 35 esses acessos dedicados normalmente são a um Provedor de Backbone, ou mesmo a outro Provedor de Acesso de maior porte, e a disponibilização a terceiros pode ser feita através de diversos meios (discado, rádio, cabo, satélite, etc..).72 C) Provedores de Conteúdo ou Informação Internet São instituições que disponibilizam informação através da Internet. O seu acesso à Internet é também do tipo dedicado, em geral a um Provedor de Acesso, e as informações são disponibilizadas através de programas servidores tais como FTP, HTTP, E-Mail, entre outros, podendo estar organizados em bases de dados locais ou distribuídas pela Internet.73 Nos Estados Unidos o termo ISP é usado de forma geral para denominar o que acima classificamos como Provedores de Acesso, sendo em alguns casos também usado para provedores que se aproximam em porte aos classificados aqui como Provedores de Backbone.74 Segundo o Conselho Gestor da Internet do Brasil, os provedores de acesso da Internet (comerciais, acadêmicos, governamentais, entidades de classe, organizações não governamentais, etc.) são os responsáveis pelo acesso final dos usuários na rede. Cabe a eles prover acesso dentro de condições mínimas de segurança, confiabilidade e privacidade, bem como providenciar meios que tornem possível a identificação de práticas ilícitas ocorridas através da rede.75 72 Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br /semjava.htm> Acesso em: 17 abril 2008 73 Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br /semjava.htm> Acesso em: 17 abril 2008 74 Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br /semjava.htm> Acesso em: 17 abril 2008 75 Brasil. Documentação. Disponível em: <http://www.cgi.br/documentacao> Acesso em: 17 abril 2008 36 1.3 REGULAMENTAÇÃO DA INTERNET NO BRASIL Com a criação da Internet comercial no Brasil, foi necessária a criação de um órgão responsável pela sua regulamentação, ficando a cargo do Comitê Gestor de Internet (CG) essa função. 76 O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. 77 Composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica, o CGI.br representa um modelo de governança na Internet pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a implantação, administração e uso da rede. Com base nos princípios de multilateralidade, transparência e democracia, desde julho de 2004 o CGI.br elege democraticamente seus representantes da sociedade civil para participar das deliberações e debater prioridades para a internet, junto com o governo.78 Dentre as atribuições do Comitê Gestor da Internet no Brasil pode-se destacar: a) a proposição de normas e procedimentos relativos à regulamentação das atividades na Internet; 79 76 Brasil. Documentação. Disponível em: <http://www.cgi.br/documentacao> Acesso em: 17 abril 2008 77 Brasil. Quem somos. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 78 Brasil. Quem somos. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 79 Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 37 b) a recomendação de padrões e procedimentos técnicos operacionais para a Internet no Brasil; 80 c) o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil; 81 d) a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país; 82 e) a coordenação da atribuição de endereços Internet (IPs) e do registro de nomes de domínios usando <.br>; 83 f) a coleta, organização e disseminação de informações sobre os serviços Internet, incluindo indicadores e estatísticas. 84 Inicialmente o Comitê Gestor da Internet no Brasil delegou à FAPESP Fundação de Amparo à Pesquisa do Estado de São Paulo a competência para registrar nomes de domínio, o chamado "Registro .br" que é o executor de algumas das atribuições do CGI, dentre as quais as atividades de registro de nomes de domínio, a administração e a publicação do DNS para o domínio <.br>, bem como a realização dos serviços de distribuição e manutenção de endereços Internet.85 80 Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 81 Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 82 Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 83 Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 84 Brasil. Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 85 Brasil. Comunicado ao Público. Disponível em: < http://www.cgi.br/fapesp-nic/> Acesso em: 17 abril 2008 38 Em outubro de 2005, em reunião do CGI, foi aprovada proposta no sentido de que as funções administrativas relativas ao Domínio <.br>, como a execução do registro de Nomes de Domínio e a alocação de Endereços IP (Internet Protocol), fossem atribuídas ao Núcleo de Informação e Coordenação do Ponto BR NIC.BR, o qual assumiria a atribuição a partir de 05 dezembro de 2005.86 O Núcleo de Informação e Coordenação do Ponto BR – NIC.BR é uma entidade civil, sem fins lucrativos, que desde dezembro de 2005 implementa as decisões e projetos do Comitê Gestor da Internet no Brasil, destacando-se dentro de sua atribuições: a) o registro e manutenção dos nomes de domínios que usam o <.br>, e a distribuição de endereços IPs, através do Registro.br;87 b) o tratamento e resposta a incidentes de segurança em computadores envolvendo redes conectadas à Internet brasileira, através do CERT.br; 88 c) a promoção da infra-estrutura para a interconexão direta entre as redes que compõem a Internet brasileira, através do PTT.br; 89 d) divulgação de indicadores e estatísticas e informações estratégicas sobre o desenvolvimento da Internet brasileira, através do CETIC.br;90 86 Brasil. Comunicado ao Público. Disponível em: < http://www.cgi.br/fapesp-nic/> Acesso em: 17 abril 2008. 87 Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso em: 17 abril 2008. 88 Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso em: 17 abril 2008. 89 Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso em: 17 abril 2008. 90 Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso em: 17 abril 2008. 39 e) o suporte técnico e operacional ao LACNIC, Registro de Endereços da Internet para a América Latina e Caribe.91 Após a análise histórico-conceitual da ferramenta Internet como meio de comunicação, se faz necessário, para atender aos objetivos deste trabalho, a conceituação das condutas delitivas passíveis de tipificação nas transações bancárias fraudulentas praticadas via internet banking. Assim, no próximo capítulo far-se-á o estudo das condutas delitivas do furto e estelionato, de forma que se consiga entender a correta conceituação doutrinária destes tipos penais. 91 Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso em: 17 abr. 2008. 40 2 DO FURTO E DO ESTELIONATO: CARACTERIZAÇÃO BÁSICA Este capítulo destina-se ao estudo doutrinário dos tipos penais de furto e estelionato, abrangendo suas conceituações e características, com o objetivo de abordar estes delitos quando da análise das práticas ilícitas realizadas por meio da Internet. 2.1 FURTO92 2.1.1 Conceituação Na definição de Teles, “Furto, é a subtração de coisa alheia móvel que o agente realiza para tê-la como sua ou para que outra pessoa dela se 92 “Art. 155. - Subtrair, para si ou para outrem, coisa alheia móvel: Pena - reclusão, de 1(um) a 4 (quatro) anos, e multa. § 1º - A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno. § 2º - Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir a pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a pena de multa. § 3º - Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico. Furto qualificado § 4º - A pena é de reclusão de 2 (dois) a 8 (oito) anos, e multa, se o crime é cometido: I - com destruição ou rompimento de obstáculo à subtração da coisa; II - com abuso de confiança, ou mediante fraude, escalada ou destreza; III - com emprego de chave falsa; IV - mediante concurso de duas ou mais pessoas. § 5º - A pena é de reclusão de 3 (três) a 8 (oito) anos, se a subtração for de veículo automotor que venha a ser transportado para outro Estado ou para o exterior.” 41 torne senhor”.93 Já Jesus94 e Mirabete95 acrescentam que tal assenhoreamento deve ser de modo definitivo. 2.1.2 Objetividade Jurídica A doutrina brasileira apresenta divergência quanto ao bem jurídico protegido no delito de furto. Prado identifica como existentes quatro correntes: “para alguns, é o bem jurídico suscetível de tutela somente o direito de propriedade; para outra corrente, somente a posse é protegida; para uma terceira, o âmbito protetivo da norma engloba a posse e a propriedade e, finalmente, há o posicionamento no sentido de que se tutelam a propriedade, a posse e a detenção.”96 Essa última corrente, admitida pela doutrina majoritária, entende que o objeto da proteção deve ser diretamente a posse, devendo-se ter, por primeiro, o bem jurídico daquele que é afetado imediatamente pela conduta criminosa.97 Desta forma, tutela a lei penal a situação de fato estabelecida entre o direito de usar, gozar, e nos casos em que essa se combina com a propriedade, dispor de seus bens, e o sujeito.98 Indiretamente a tutela protege a 93 TELES, Ney Moura. Direito Penal. Parte especial: art. 121 a 212. Volume 2. São Paulo. Ed. Atlas. 2004. p. 345. 94 JESUS, Damásio E. Direito Penal. parte especial: dos crimes contra a pessoa e dos crimes contra o patrimônio. Volume 2. São Paulo. Ed. Saraiva. 2007 p. 309 95 MIRABETE, Julio Fabbrini. Manual de Direito Penal. Volume 2. São Paulo. Ed. Atlas. 2003. p. 221 96 PRADO PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. Volume 2. São Paulo. Ed. Revista dos Tribunais. 2008. p. 392-393 97 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 221 98 JESUS, Damásio E. Direito Penal. p. 309 42 propriedade, pois não se pode negar o dano patrimonial que sofre o proprietário com a subtração ou desaparecimento da coisa sobre a qual tinha a posse. 99 A respeito da posse ou detenção, é indiferente que a vítima possua a coisa em nome próprio ou alheio, ou até mesmo de forma ilegítima, visto que o atingido será sempre o proprietário.100 Mirabete sobre o tema afirma que “pratica furto, pois, o ladrão que furta ladrão, mesmo porque a segunda subtração torna mais distante ainda da posse do legítimo proprietário ou possuidor.”101 Por fim, Nucci entende que a mera detenção não é protegida pelo direito penal, pois não integra o patrimônio da vítima.102 2.1.3 Sujeito Ativo Qualquer pessoa pode ser o sujeito ativo do crime, visto tratarse de crime comum, havendo divergência doutrinária a respeito da possibilidade de o proprietário ser autor. Sobre o assunto, Prado aponta a existência de duas correntes, uma contra e outra a favor. “Os que admitem o furto de coisa própria sustentam que, se o furto é a violação da posse, esta é o bem jurídico imediatamente tutelado, caracterizando-se como coisa alheia, sobretudo quando o exercício da posse implica um poder imediato de disposição ou gozo da coisa.”103 99 BITENCOURT, Cezar Roberto. Tratado de Direito Penal. Volume 3. São Paulo. Ed. Saraiva. 2007 p. 4 100 PIARAGELI, José Henrique. Manual de Direito Penal Brasileiro. Volume 2. São Paulo. Ed. Revista dos Tribunais. 2007. p. 201 101 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222. 102 NUCCI, Guilherme de Souza. Manual de Direto Penal - Parte Geral/Parte Especial. Ed. Revista dos Tribunais. 2007 p. 681. 103 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 393 43 O mesmo autor prossegue: “Contrariamente, entende-se inadmissível que o proprietário seja sujeito ativo do delito, uma vez que o furto de coisa comum é incriminado (art. 156 CP) e, até mesmo interpretando-se o dispositivo teleologicamente, não há como concluir que se pretendeu incluí-lo como autor de crime contra si próprio.”104 Para a primeira corrente, segundo a qual o proprietário pode ser sujeito ativo do furto, Noronha105 acrescenta que, quando a discussão é sobre a objetividade jurídica do furto, destaca-se em primeiro lugar a posse, pois é um crime cometido, sobretudo, contra a posse. Desta forma, entende ser alheia a coisa que se encontra sob a posse legítima de alguém e não a que pertence a terceiro. No tocante a aplicação da conduta descrita no art. 346106 do Código Penal, Noronha defende tratar-se tal artigo de crime contra a administração da justiça, constituindo modalidade de delito de exercício arbitrário das próprias razões, sendo outro o dolo específico.107 Com relação à segunda corrente, defensora de que o proprietário não pode figurar como sujeito ativo do furto e adotada por Greco108 sob o argumento que o art. 155 do Código Penal estabelece que a coisa móvel seja alheia, de forma que o proprietário não pode subtrair coisa que lhe pertence. Quando o proprietário retira coisa sua que se encontra na posse de terceiros, incorre na conduta tipificada no art. 346 do Código Penal. Pierangeli assim define a questão da possibilidade do proprietário figurar como sujeito ativo do delito de furto: 104 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 393 105 NORONHA, E. Magalhães. Direito Penal. Volume 2. São Paulo. Ed. Saraiva. 2003. p. 216. 106 Art. 346 - Tirar, suprimir, destruir ou danificar coisa própria, que se acha em poder de terceiro por denominação judicial ou convenção. 107 108 NORONHA, E. Magalhães. Direito Penal. p. 216 GRECO, Rogério. Curso de Direito Penal. Volume 2. Rio de Janeiro. Ed. Impetus. 2006. p. 15-16 44 “Embora ocorram controvérsias na doutrina, perante o nosso Código o proprietário não pode ser sujeito ativo no crime de furto, posto que a res objeto da proteção jurídica continua sendo sua, ainda que na posse de outrem, ou, por outras palavras, não pode ser objeto material de furto a coisa pertencente ao próprio sujeito ativo. [... ...] Tal fato é claramente atípico, pois o tipo possui como elementar a coisa alheia”109 Por outro lado, pode o proprietário ser considerado sujeito ativo do delito de furto de coisa comum, conforme previsão expressa contida no art. 156110 do Código Penal. Finalmente, não há discussão sobre a impossibilidade de o possuidor ser o sujeito ativo do furto, uma vez que se encontra na posse da coisa. Neste sentido, o entendimento de Prado: “Quanto ao possuidor, não pode ser sujeito ativo do crime, já que se encontra na posse da coisa ou exerce algum direito inerente à propriedade, podendo responder unicamente por apropriação indébita.”111 2.1.4 Sujeito Passivo O sujeito passivo do furto na definição de Pierangeli112 “é a pessoa física ou jurídica, proprietária, possuidora ou detentora de uma coisa móvel, e que pode com o furto sofrer um dano patrimonial.”.113 Mesmo entendimento tem Noronha114, Smanio115, Jesus116, Prado117 e Bitencourt.118 109 PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro. p. 201 110 Furto de Coisa Comum. Art. 156 – Subtrair o condômino, co-herdeiro ou sócio, para si ou para outrem, a quem legitimamente a detém, a coisa comum. 111 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 393 112 PIARAGELI, José Henrique. Manual de Direito Penal. p. 201 113 PIARAGELI, José Henrique. Manual de Direito Penal. p. 201-202 114 NORONHA, E. Magalhães. Direito Penal. 2. p. 219 115 SMANIO, Gianpaolo Poggio. Direito Penal. São Paulo. Ed. Atlas. 2006. p. 80 116 JESUS, Damásio E. Direito Penal. p.310-311 117 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 394 45 Pierangeli alerta, ainda, que a mera detenção desinteressada da coisa não traduz posse, dessa forma o operário, balconista, empregado, etc., que tem seus objetos de trabalho subtraídos, tem como única vítima o proprietário.119 Já Greco120, Mirabete121 e Telis122, entendem que, neste caso, figuram como sujeitos passivos o proprietário e o possuidor legítimo, visto que quando a coisa for subtraída de quem tem apenas a sua detenção, o atingido é o proprietário. 2.1.5 Tipo Objetivo A ação típica no furto consiste em subtrair, diminuir, retirar, deduzir, tirar a coisa da vítima, devendo o agente subordiná-la ao seu poder de disposição. A subtração pode ser executada diretamente pelo agente ou mediante uso de animais adestrados, instrumentos, aparelhos ou máquinas.123 Sobre o tema afirma Pierangeli: “No delito de furto, subtração não é unicamente a tirada de uma coisa do lugar onde se encontrava (animo detinendi), pois, após o apossamento, reclama, num momento posterior, a sujeição dela ao restrito poder de disposição do agente. Este atua com a finalidade de ter a coisa definitivamente para si (animus rem sibi habendi), ou para terceiro.”124 118 BITENCOURT, Cezar Roberto. Tratado de Direito Penal. 3. p.4 119 PIARANGELI, José Henrique. Manual de Direito Penal. p. 202 120 GRECO, Rogério. Curso de Direito Penal. p. 16-17 121 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222 122 TELES, Ney Moura. Direito Penal. p. 346 123 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222 124 PIARANGELI, José Henrique. Manual de Direito Penal. p. 202 46 O objeto material é a coisa alheia móvel, que segundo Mirabete pode ser assim definida: “Coisa, em direito penal, é o termo que tem sentido diverso daquele empregado no direito civil. É toda substância corpórea, material, ainda que não tangível, suscetível de apreensão e transporte, incluindo os corpos gasosos, os instrumentos ou títulos (quando não se tratar de documentos, cuja subtração configura o delito previsto no art. 305) e também as partes do solo (RT 589/396, 748/734) ou da casa (art. 46 do CC), árvores, navios (art. 810, VII do CC) aeronaves etc., que são imóveis ou equiparados a estes para os efeitos civis.”125 Relativamente à exigência, ou não, de que tenha a coisa valor economicamente apreciável, Jesus assevera que há sim a necessidade de que a coisa móvel tenha valor econômico, porque a subtração de objetos com valor tão ínfimo não tem relevância jurídica. Contudo, ressalta que mesmo sem valor econômico, os objetos que têm valor de afeição podem ser objeto material de furto.126 Já Mirabete afirma que “a lei não exige que a coisa furtada tenha valor comercial ou de troca, bastando que seja um bem que represente alguma utilidade para quem detenha a coisa.”127 Considerando que a coisa objeto do furto deve ser alheia, não podem ser objeto material do furto a res nullius (coisa de ninguém) e a res derelicta (coisa abandonada).128 Da mesma forma a res comune omnium (coisa de uso comum), como a como o ar, a luz ou o calor do sol, a água dos mares e dos rios, não podem ser objeto de ocupação em sua totalidade ou in natura, não constituindo objeto de furto.129 125 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 222-223 126 JESUS, Damásio E. Direito Penal. p.312 127 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 223 128 JESUS, Damásio E. Direito Penal. p.311 129 BITENCOURT, Cezar Roberto. Tratado de Direito Penal. p.4 47 Ainda, o ser humano não pode ser objeto material do furto, visto não se tratar de coisa, devendo o sujeito responder por seqüestro ou cárcere privado (art. 148 CP) ou subtração de incapazes (art. 249 CP). Também o cadáver, em regra, não pode ser objeto material do furto, pois sua subtração constitui crime contra o respeito aos mortos (art. 211 CP). Ressalte-se que, excepcionalmente, pertencendo o cadáver a alguém, como por exemplo uma faculdade de medicina para uso em estudos específicos, o cadáver pode ser objeto material de furto.130 Finalmente, os direitos reais ou pessoais não podem ser objeto de furto, contudo os títulos normativos que os constituem podem ser furtados ou subtraídos de seus titulares detentores.131 2.1.6 Tipo Subjetivo Na definição de Piarangeli, o tipo subjetivo está constituído no dolo, sendo ele no furto a vontade livre e consciente de subtrair, para si ou para outrem, a coisa alheia móvel, isto é, a firme intenção de tornar definitivamente sua ou de outrem a coisa alheia subtraída.132 Nas palavras do Autor: “Embora quase sempre o objetivo perseguido pelo agente seja o lucro economicamente (animus rem sibi habendi), pode este não existir, contentando-se o sujeito com qualquer vantagem, desde que não simplesmente moral. Pode até ser orientada pela vingança, pela superstição ou por mero capricho que, na visão do furtador, lhe significa uma vantagem.”133 130 JESUS, Damásio E. Direito Penal. p. 311 131 BITENCOURT, Cezar Roberto. Tratado de Direito Penal. p. 4 132 PIARANGELI, José Henrique. Manual de Direito Penal. p. 205-206 133 PIARANGELI, José Henrique. Manual de Direito Penal. p. 206 48 No entanto, se o agente não tem consciência de que a coisa é alheia, fica excluído o dolo e a tipicidade, por atuar o sujeito por erro de tipo, visto que não existe o furto culposo.134 2.1.7 Consumação e Tentativa Segundo Jesus, Teles e Mirabete, existem quatro diferentes teorias sobre o momento da consumação do furto. De acordo com a teoria da contrectatio, que vigorava entre os romanos, os quais desconheciam a tentativa, sua realização era atingida quando o sujeito punha a mão sobre o objeto material. O mero contato físico já perfazia o delito.135 Na teoria do amotio, o deslocamento da coisa é que determina o momento consumativo.136 Para a teoria do ablatio, a consumação exige a apreensão e deslocamento do objeto material.137 Por fim, segundo a teoria da inversão de posse, o furto se consuma quando o agente tem a posse tranqüila da coisa, mesmo que por pouco tempo, fora da esfera de vigilância da vítima.138 Jesus, por outro lado, afirma que a consumação se completa quando o objeto material é retirado da esfera de posse e disponibilidade do sujeito 134 TELES, Ney Moura. Direito Penal. p. 349 135 JESUS, Damásio E. Direito Penal. p.313 136 JESUS, Damásio E. Direito Penal. p.313 137 JESUS, Damásio E. Direito Penal. p.313 138 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 224 49 passivo, ingressando na livre disponibilidade do autor, ainda que este não tenha a posse tranqüila da coisa. Para o autor “consuma-se o delito no momento em que a vítima não pode mais exercer as faculdades inerentes à sua posse ou propriedade, instante em que o ofendido não pode mais dispor do objeto material.”139 A tentativa é admissível visto tratar-se de crime material. Ela ocorre sempre que o sujeito, por circunstâncias alheias a sua vontade, não consegue tirar a coisa da esfera de disponibilidade da vítima ou, da mesma forma, essa não entra na esfera de disponibilidade do agente.140 2.1.8 Furto Noturno De acordo com a legislação penal pátria, a pena do furto aumenta-se na fração de 1/3 (um terço) se o mesmo for praticado durante o repouso noturno. Teles define que a razão da incriminação se dá pelo fato de ser praticado durante o tempo da noite que a vítima destina ao repouso, dedicando, por isso, menor atenção à coisa. O sentido da norma volta-se para a coisa que está mais exposta ou sem vigilância, e não para a vítima que dorme.141 Ressalta Mirabete que “não há identidade de sentido nas expressões repouso noturno e noite. Esta se caracteriza pela ausência de luz solar; aquela se identifica com o tempo que a cidade ou local repousa.”142 139 JESUS, Damásio E. Direito Penal. p.313-314 140 TELES, Ney Moura. Direito Penal. p. 351 141 TELES, Ney Moura. Direito Penal. p. 352 142 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 227 50 Acrescenta ainda que o horário de repouso noturno, portanto, é variável, devendo serem observados os costumes locais, com relação ao horário em que a população se recolhe ao descanso e desperta para suas atividades normais.143 Jesus apresenta dois entendimentos sobre a aplicação da majorante de pena. O primeiro defende que o furto durante o repouso noturno exige dois requisitos: 1) que a subtração seja praticada em casa habitada; 2) que seus moradores estejam repousando no momento da subtração.144 Segundo o autor, tal corrente visa assegurar “a tranqüilidade pessoal dos que descansam e não a simples menor vigilância decorrente do ensejo escolhido para a prática do crime.”145 O segundo entendimento defende que é irrelevante o fato de que o ato se dê em casa habitada ou desabitada, durante o repouso dos moradores ou não, mas sim que a subtração ocorra durante o período do repouso noturno da localidade onde ocorre o delito, visto que a lei busca a proteção do patrimônio que está sujeito a maiores riscos durante a noite.146 Por fim, ressalta Pierangeli que a causa de aumento de pena só é aplicável ao furto simples, excluídos, portanto, os furtos privilegiado (§ 2º) e qualificados (§ 4º)147, modalidades que serão analisadas a seguir. 2.1.9 Furto Privilegiado Conforme previsto no § 2º do art. 155 do Código Penal, sendo o autor do delito primário e de pequeno valor a coisa furtada, pode o juiz substituir a 143 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 227 144 JESUS, Damásio E. Direito Penal. p.318 145 JESUS, Damásio E. Direito Penal. p.318 146 JESUS, Damásio E. Direito Penal. p.318 147 PIARANGELI, José Henrique. Manual de Direito Penal. p. 211 51 pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou ainda aplicar somente a pena de multa. Teles define o agente primário como aquele que não é reincidente, definindo-se este último como sendo aquele que depois de estar condenado por sentença transitada em julgado, vem a cometer novo fato típico. Acrescenta ainda que pouco importa ter o agente cometido inúmeros delitos, pois se praticou o furto antes dos trânsitos em julgado dos anteriores, poderá obter o benefício.148 No tocante ao requisito de ser de pequeno valor a coisa subtraída, Prado apresenta duas correntes: 1) aquela cuja perda pudesse ser suportada sem muitas dificuldades ou que não causasse dano à generalidade dos homens; 2) aquela cujo preço não alcança o salário-mínimo vigente à época do fato, com base no entendimento jurisprudencial dominante.149 Acrescenta Mirabete: “já se tem exigido na doutrina e na jurisprudência, além dos dois requisitos citados, que o agente não revele má personalidade ou antecedentes comprometedores indicativos de há a possibilidade de que vai ele voltar a delinqüir.”150 A exigência desse requisito subjetivo, para o autor, se justificaria porque o dispositivo se refere a uma faculdade do legislador que deve atender a essas circunstâncias pessoais na fixação da pena, conforme o art. 59 do Código Penal. Já Teles critica a inclusão deste requisito subjetivo e alerta: “Negar o privilégio porque o agente tem maus antecedentes, não tem conduta social adequada ou tem contra si sentença condenatória recorrível, é negar vigência à norma do § 2º do art. 155, impondo o juiz – e, portanto, legislando, o que lhe é defeso – condições que a lei não criou.”151 148 TELES, Ney Moura. Direito Penal. p. 350 149 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 398 150 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 229 151 TELES, Ney Moura. Direito Penal. p. 354 52 Acrescenta ainda que as considerações sobre as circunstâncias de caráter pessoal são realizadas pelo juiz no momento da aplicação da pena-base, anterior à consideração do privilégio, de modo que a sua consideração uma segunda vez incorreria em inaceitável bis in idem.152 Finalmente, sobre a possibilidade de ser aplicado o privilégio ao furto qualificado, Prado afirma que tal benesse não pode ser concedida, pois neste há um maior desvalor da ação, e seria um contra-senso beneficiar o autor quando sua ação é mais grave.153 2.1.10 Furto Qualificado Relativamente ao furto qualificado, ou seja, aquele praticado nas circunstâncias do art. 155, § 4º, do Código Penal, apresenta-se uma maior gravidade do injusto, não só devido ao desvalor da ação, como também aos efeitos nocivos da infração, que são consideravelmente maiores do que na hipótese do furto comum.154 Passa-se, então, à abordagem de cada uma das circunstâncias que qualificam o crime de furto. 2.1.10.1 Com destruição ou rompimento de obstáculo à subtração da coisa Ressalta-se, inicialmente, que o Código Penal fez a distinção entre a violência contra a pessoa e a violência sobre a coisa. Desta forma, esta qualificadora só pode ser aplicada quando a violência ocorre contra a coisa, pois, de outra forma estaria configurado o delito de roubo.155 152 TELES, Ney Moura. Direito Penal. p. 354 153 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 400 154 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 400 155 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 400 53 A destruição de obstáculo se dá quando o agente inutiliza, desfaz, desmancha, arrebenta, rasga, fende, corta ou deteriora obstáculo, como trincos, portas, janelas, fechaduras e alarmes, que visam impedir a subtração. Ainda, basta a destruição parcial de qualquer elemento, e a conduta deve atingir o objeto que impede a apreensão ou remoção de res furtiva (fechaduras, cadeados, vidros, etc.) mas não a própria coisa.156 Para a incidência da qualificadora é indispensável a comprovação da destruição ou rompimento do obstáculo através de perícia, por serem elas ações que deixam vestígios, conforme determina o art. 158 do Código de Processo Penal. 2.1.10.2 Com abuso de confiança, ou mediante fraude, escalada ou destreza O abuso de confiança se configura quando, aproveitando-se da menor proteção dispensada pela vítima à coisa, em razão da confiança que deposita no agente, este pratica a subtração.157 Neste sentido Teles aponta que o abuso de confiança necessita de dois requisitos para sua incidência: “o primeiro, de natureza subjetiva, é a confiança depositada pela vítima na pessoa do agente. O segundo é objetivo: o afrouxamento dos cuidados normais que todos dedicam às suas coisas materiais de valor, que facilita a abusiva subtração.”158 Não será reconhecida a qualificadora, portanto, pela simples existência de relações entre agente e vítima, como as de emprego, de coleguismo no trabalho ou na escola, sendo necessário verificar-se nelas o vínculo de confiança.159 156 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 230 157 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 231 158 TELES, Ney Moura. Direito Penal. p. 356 159 TELES, Ney Moura. Direito Penal. p. 356 54 No furto mediante fraude existe o emprego de meios ardilosos ou insidiosos para burlar a vigilância do lesado.160 Teles esclarece que: “Há furto mediante fraude quando o agente engana a vítima, antes ou durante a subtração, para cometê-la quando a vigilância sobre a coisa é escassa ou nenhuma. Não se confunde com o estelionato, posto que neste a conduta do agente leva a vítima a se colocar numa situação de erro, entregando-lhe a coisa, ao passo que no furto mediante fraude a vítima nem chega a perceber que ela lhe é tirada”.161 Desta forma, comete furto qualificado pelo emprego de fraude, por exemplo, quem logra ser admitido no local onde pratica a subtração afirmando, falsamente, tratar-se de funcionário de concessionária de serviço público.162 Já a escalada, por sua vez, é o acesso por meio anormal ao lugar onde se acha a coisa que será subtraída, utilizando-se de escadas, cordas, ou outro meio que necessite de agilidade ou esforço incomum para vencer o obstáculo.163 A destreza por outro lado “é a habilidade física ou manual do agente, que possibilita a subtração sem que a vítima perceba”.164 Para Bitencourt, a destreza pressupõe uma atividade dissimulada, que exige habilidade incomum, aumentando o risco de dano ao patrimônio e dificultando a sua proteção. “O agente adestra-se, treina, especializa- 160 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 402 161 TELES, Ney Moura. Direito Penal. p. 356 162 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 231 163 TELES, Ney Moura. Direito Penal. p. 356 164 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 232 55 se, adquirindo habilidade tal com as mãos e dedos que a subtração ocorre como num passe de mágica, dissimuladamente.165” 2.1.10.3 Com emprego de chave falsa Esta qualificadora do delito de furto ocorre quando “o agente se utiliza de instrumento falso, com ou sem formato de chave, para fazer funcionar o mecanismo de uma fechadura ou dispositivo análogo, possibilitando ou facilitando a execução do furto.”166 Não se aplica a qualificadora quando for utilizada a chave verdadeira pelo agente, subtraída do proprietário ou encontrada por outrem.167 2.1.10.4 Mediante concurso de duas ou mais pessoas A última qualificadora diz respeito ao concurso de duas ou mais pessoas para o cometimento do furto. “Exige-se, no mínimo, a concorrência de duas ou mais pessoas na prática do furto, sendo irrelevante que uma delas seja inimputável.” 168 Segunda a norma, não se exige que o concurso se dê na realização do procedimento típico, mas sim do crime, incluindo-se, portanto, todo aquele que de alguma forma contribui para a sua realização.169 165 BITENCOURT, Cezar Roberto. Tratado de Direito Penal. p. 29-30 166 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 403 167 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 233 168 JESUS, Damásio E. Direito Penal. p. 333 169 TELES, Ney Moura. Direito Penal. p. 358 56 Conceituado o crime de furto, passaremos agora ao estudo do crime de estelionato. 2.2 ESTELIONATO170 2.2.1 Conceituação O estelionato, na definição de Mirabete, é o fato do agente empregar qualquer meio fraudulento, induzindo alguém em erro ou mantedo-o nessa 170 “Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa. § 1º - Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme o disposto no art. 155, § 2º. § 2º - Nas mesmas penas incorre quem: Disposição de coisa alheia como própria I - vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria; Alienação ou oneração fraudulenta de coisa própria II - vende, permuta, dá em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu vender a terceiro, mediante pagamento em prestações, silenciando sobre qualquer dessas circunstâncias; Defraudação de penhor III - defrauda, mediante alienação não consentida pelo credor ou por outro modo, a garantia pignoratícia, quando tem a posse do objeto empenhado; Fraude na entrega de coisa IV - defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém; Fraude para recebimento de indenização ou valor de seguro V - destrói, total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a saúde, ou agrava as conseqüências da lesão ou doença, com o intuito de haver indenização ou valor de seguro; Fraude no pagamento por meio de cheque VI - emite cheque, sem suficiente provisão de fundos em poder do sacado, ou lhe frustra o pagamento. § 3º - A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência.” 57 situação e conseguindo, assim, uma vantagem indevida para si ou para outrem, com lesão patrimonial alheia.171 2.2.2 Objetividade Jurídica A tutela jurídica segundo Pierangeli, recai sobre a inviolabilidade patrimonial, com especial referência às condutas praticadas com engano e fraude.172 Mirabete acrescenta que a boa-fé, segurança, fidelidade e veracidade dos negócios jurídicos patrimoniais são também protegidas em segundo plano, já que o estelionato é um crime contra o patrimônio.173 2.2.3 Sujeito Ativo Sendo o estelionato crime comum, qualquer pessoa, excluída a jurídica, pode praticá-lo.174 Para Jesus “sujeito ativo é quem induz ou mantém a vítima em erro, empregando artifício, ardil ou qualquer outro meio fraudulento.”175 Na hipótese de concurso de agentes, em que um empregue a fraude e o outro obtenha a vantagem, os dois são sujeitos ativos.176 171 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 301 172 PIARANGELI, José Henrique. Manual de Direito Penal. p. 299 173 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303 174 PIARANGELI, José Henrique. Manual de Direito Penal. p. 300 175 JESUS, Damásio E. Direito Penal. p.439 176 JESUS, Damásio E. Direito Penal. p.440 58 2.2.4 Sujeito Passivo Sujeito passivo do estelionato “é a pessoa que sofre a lesão patrimonial; normalmente a mesma que é enganada”.177 Destaca-se que a vítima deve ser sempre determinada, não ocorrendo estelionato, e sim crime contra a economia popular, quando atingidas vítimas indeterminadas.178 2.2.5 Tipo Objetivo Segundo Jesus, “a característica primordial do estelionato é a fraude: engodo empregado pelo sujeito para induzir ou manter a vítima em erro, com o fim de obter um devido proveito patrimonial.”179 O induzimento ou manutenção da vítima em erro deve se dar por meio de artifício, ardil ou qualquer outro meio fraudulento.180 Artifício é o meio que modifica o aspecto ou a estrutura da realidade dos fatos ou das coisas.181 O ardil é a simples sutileza, astúcia, conversa enganosa, de aspecto meramente intelectual.182 177 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303 178 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303 179 JESUS, Damásio E. Direito Penal. p. 440 180 TELES, Ney Moura. Direito Penal. p. 449 181 TELES, Ney Moura. Direito Penal. p. 449 182 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 303 59 Erro é a falsa percepção da realidade.183 Outro meio fraudulento é qualquer um que, semelhante ao artifício ou ardil, venha a conduzir a vítima ao logro.184 Para a existência do estelionato há a necessidade de o meio fraudulento ser idôneo, de forma a ser suficiente para iludir a vítima, mesmo que às vezes aparente ser grosseiro.185 Por fim, o estelionato é um crime que exige resultado, deve o agente obter uma vantagem ilícita, em prejuízo da vítima, pode também tal vantagem ser obtida para outrem e o prejuízo ser causado à pessoa diversa da que é induzida ou mantida em erro.186 2.2.6 Tipo Subjetivo O tipo subjetivo do estelionato, na definição de Prado, está representado no dolo, consubstanciado na consciência e vontade de enganar a outrem, mediante qualquer meio fraudulento que vise a obtenção de vantagem ilícita em detrimento do patrimônio alheio.187 O erro sobre a ilicitude da vantagem exclui o dolo, descaracteriza o crime de estelionato, de forma que o agente responde por exercício arbitrário das próprias razões.188 183 TELES, Ney Moura. Direito Penal. p. 449 184 TELES, Ney Moura. Direito Penal. p. 449 185 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 552 186 TELES, Ney Moura. Direito Penal. p. 449 187 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 553 188 TELES, Ney Moura. Direito Penal. p. 450 60 O estelionato não admite forma culposa, haja vista não haver previsão no Código Penal. 2.2.7 Consumação e Tentativa Segundo Mirabete, “consuma-se o estelionato com a obtenção da vantagem ilícita, em prejuízo alheio, ou seja, com o dano, no momento em que a coisa passa da esfera de disponibilidade da vítima para aquela do infrator”.189 A tentativa é admitida, e ocorre quando o agente desenvolve a conduta fraudulenta e não consegue obter vantagem, mesmo sendo ela possível.190 2.2.8 Estelionato Privilegiado Previsto no § 1º do art. 171, a forma privilegiada prevê a redução ou substituição da pena quando o criminoso é primário e de pequeno valor o prejuízo sofrido pela vítima. Diferentemente da benesse prevista no crime de furto, a lei não se refere ao valor da coisa, mas sim ao pequeno desfalque patrimonial sofrido pelo ofendido, considerado assim na jurisprudência aquele que não atinge um salário mínimo.191 No tocante à primariedade do réu, reporta-se ao já discutido no furto privilegiado. 189 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 306 190 PIARANGELI, José Henrique. Manual de Direito Penal. p. 305 191 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 306 61 2.2.9 Disposição de coisa alheia como própria Conforme disposto no Código Penal, a conduta consiste em “vender, permutar, dar em pagamento, locação ou garantia, coisa alheia como própria.” Tem sua objetividade jurídica na proteção do patrimônio, tendo a coisa corpórea alheia como objeto material deste delito.192 O sujeito ativo é aquele que vende, permuta, dá em pagamento, locação ou garantia coisa que não lhe pertence.193 Como sujeito passivo figura aquele que realmente sofre o prejuízo, podendo ser o proprietário ou quem recebe a coisa, dependendo da hipótese no caso concreto.194 A consumação do delito se perfaz com a obtenção da vantagem ilícita, admitindo-se a tentativa. 2.2.10 Alienação ou oneração fraudulenta de coisa própria Conforme disposto no Código Penal, o crime consiste em vender, permutar, dar em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu vender a terceiro mediante pagamento parcelado, silenciando sobre qualquer dessas circunstâncias. 192 PIARANGELI, José Henrique. Manual de Direito Penal. Volume 2. p. 309 193 MIRABETE, Julio Fabbrini. Manual de Direito Penal. 2º volume. p. 309 194 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. Volume 2. p. 559 62 Sua objetividade jurídica recai sobre o patrimônio e o objeto material é a coisa, móvel ou imóvel, que estando na posse do sujeito ativo, pratica as ações de vender, permutar, dar em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu vender a terceiro mediante pagamento parcelado, silenciando sobre qualquer dessas circunstâncias.195 O sujeito ativo é o proprietário, o dono da coisa que constitui o objeto da conduta.196 Sujeito passivo é aquele que transacionou com o agente, sofrendo lesão patrimonial.197 A consumação do delito de perfaz com a obtenção da vantagem ilícita, admitindo-se a tentativa. 2.2.11 Defraudação de penhor É o crime cometido por quem defrauda, mediante alienação não consentida pelo credor ou por outro modo, a garantia pignoratícia, quando tem a posse do objeto empenhado.198 Sua objetividade jurídica recai sobre as relações econômicas que gravitam e torno do penhor especial, em que o bem dado em garantia permanece na posse direta do devedor.199 195 TELES, Ney Moura. Direito Penal. p. 457 196 PIARANGELI, José Henrique. Manual de Direito Penal. p. 312 197 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 561 198 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 314 199 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 562 63 Sujeito ativo é o devedor que está na posse da coisa empenhada, podendo ocorrer o concurso de outros agentes.200 Sujeito passivo é o credor que teve sua garantia dilapidada com a conduta do devedor.201 A consumação do delito se perfaz quando a coisa é alienada, destruída, etc., admitindo-se a tentativa. 2.2.12 Fraude na entrega da coisa Pratica fraude na entrega da coisa quem defrauda substância, qualidade ou quantidade de coisa que deva entregar a alguém202. A objetividade jurídica recai sobre as relações econômicas, mas também busca defender o patrimônio daqueles que se relacionam no mundo dos negócios.203 Sujeito ativo é o devedor ou seu preposto que entrega a coisa, porquanto o sujeito passivo é o credor, ou seja, aquele que recebe a coisa.204 A consumação do delito se perfaz com a entrega da coisa defraudada, admitindo-se a tentativa. 200 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 563 201 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 563 202 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 315 203 PIARANGELI, José Henrique. Manual de Direito Penal. p. 316 204 TELES, Ney Moura. Direito Penal. p. 461 64 2.2.13 Fraude para recebimento de indenização ou valor de seguro Conforme disposto no Código Penal, pratica o crime quem destrói total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a saúde, ou agrava as conseqüências da lesão ou doença com o intuito de haver indenização ou valor de seguro. A tutela jurídica recai na proteção do patrimônio das empresas de seguro e sobre os institutos de previdência social, em face do interesse social em tal proteção.205 Sujeito ativo é o proprietário da coisa destruída ou ocultada ou aquele que causa lesão a si mesmo.206 Sujeito passivo é o segurador que arca com a indenização ou do valor do seguro.207 A consumação do delito se perfaz com a conduta típica de destruição, ocultação ou autolesão, desde que presente a finalidade de obtenção de vantagem ilícita. A tentativa é admitida.208 2.2.14 Fraude no pagamento por meio de cheque Comete o ilícito quem emite cheque, sem suficiente provisão de fundos em poder do sacado, ou lhe frustra ao pagamento.209 205 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 565 206 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 317 207 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 317 208 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 318 65 A objetividade jurídica consiste na proteção do patrimônio do tomador ou beneficiário do cheque, e de forma secundária a fé pública do título de crédito.210 O sujeito ativo é o emitente do título, o endossante, quando conhecendo a indisposição de lastro perante o sacado, e o avalista, quando participar fraudulentamente da emissão do cheque, previamente ajustado com o emitente.211 Sujeito passivo é o tomador do cheque.212 A consumação do delito se perfaz no instante em que o banco sacado recusa o cheque. Na opinião de Teles, a tentativa só é possível na modalidade de frustração de pagamento.213 Tendo-se conceituado as condutas do furto e estelionato necessárias para a correta compreensão do tema objetivado, explicar-se-á no terceiro e último capítulo o enquadramento típico das transações bancárias fraudulentas praticadas via internet banking. 209 JESUS, Damásio E. Direito Penal. p.449 210 MIRABETE, Julio Fabbrini. Manual de Direito Penal. p. 319 211 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 569 212 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p. 569 213 TELES, Ney Moura. Direito Penal. p. 468 66 3 ENQUADRAMENTO FRAUDULENTAS TÍPICO PRATICADAS DAS VIA TRANSAÇÕES INTERNET BANKING: BANCÁRIAS FURTO E ESTELIONATO Como o próprio título já indica, este capítulo tratará das transações bancárias indevidas realizadas via internet banking, focando na sua correta tipificação na legislação penal brasileira, bem como na possibilidade de aplicação de sanção ante a ausência de legislação específica para o delito. Como forma de facilitar a compreensão do tema objeto da pesquisa, faz-se necessário analisar seus principais termos, quais sejam, internet, como meio de execução do delito, e os crimes de furto e estelionato, sob os quais hoje é tipificada a conduta fraudulenta. O conceito de internet foi abordado no primeiro capítulo, sendo definida como uma rede de computadores que interconecta milhões de equipamentos de computação em todo mundo.214 Os tipos penais de furto e estelionato foram abordadas no segundo capítulo. A conduta do furto encontra-se tipificada no Código Penal pátrio em seu art. 155, que a define como “subtrair para si ou para outrem coisa alheia móvel”. Já o estelionato encontra-se previsto no Código Penal pátrio em seu art. 171, que o define como “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento”. 214 KUROSE, James F.,ROSS, Keith W. Redes de Computadores e Internet. p 3. 67 Após esse breve resgate dos principais pontos tratados neste trabalho, passa-se então à análise do serviço de Internet Banking. 3.1 – CONCEITUAÇÃO DE INTERNET BANKING Para que se possa analisar as condutas ilícitas cometidas nas transações indevidas realizadas via internet banking, é necessário primeiramente fazer uma definição do serviço em si. O termo internet banking se refere a um serviço oferecido pelas instituições financeiras, sendo ele uma opção adicional aos clientes de bancos que buscam realizar operações bancárias em qualquer localidade que disponha de um computador e conexão com a internet.215 Seu maior objetivo consiste em eliminar a presença física do cliente na agência bancária, reduzindo em números expressivos o custo deste cliente ao banco, fato este que pode ser facilmente observado por meio da tabela abaixo, que aponta o custo suportado pela instituição financeira em cada tipo de transação.216 Canal de distribuição Custo por transação (em US$) Agências 1,07 Telefone 0,54 Auto-atendimento 0,27 Internet banking 0,01 217 215 FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. 15°. Rio de Janeiro. Ed. Qualitymark. 2006. p. 148 216 217 FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. p. 148 Tabela 1 – Custo de transações bancárias – FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. p. 149. 68 Pela análise da tabela apresentada, observa-se que o custo transacional em agência bancária é 107% superior ao custo da transação realizada através do sistema de internet banking. Tal resultado levou as instituições financeiras a intensificar a divulgação do canal internet na busca de reduzir o número de clientes dentro das agências bancárias.218 Alguns dos serviços disponibilizados via internet banking podem ser visualizados na listagem abaixo. Conta Corrente » Posição Consolidada » Saldos » Saldo bloqueado » Cheque Especial: consulta de encargos e tabela do SuperCheque » Depósitos efetuados » Lançamentos futuros » Talões de Cheques: consulta, solicitação, desbloqueio e cancelamento de solicitação » Cheques sustados » Cheques emitidos » Bloqueio de informações de investimentos e limites para consultas realizadas nos equipamentos de Auto-Atendimento » Informe de Rendimentos IRPF » Extrato 3, 7, 15, 30, 45 e 60 dias, por período e mês atual » Extrato TED On-line » Extrato DOC On-line » Extrato Consolidado: solicitação de 2ª via e personalização » Cartão de Débito: Lançamentos » Operações realizadas: consulta Pagamentos » Títulos: fichas de compensação, com opção de agendamento » Contas de consumo: água, luz, gás e telefone, com opção de agendamento » Cartões de crédito: Santander, American Express e outros bancos » Celular Pré-Pago: recarga das operadoras Vivo SP e Claro Interior SP » Imposto de Renda » DARF » DARF Simples » DARF com código de barras e opção de agendamento » GPS » GPS com código de barras e opção de agendamento » FGTS com código de barras » Simples Nacional » GARE DR SP » GARE ICMS SP 218 FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. p. 148. 69 » GARE ICMS Importação SP » GARE ITCMD SP » GNRE SP » DARE/GNRE de outros estados » IPTU PMSP com código de barras e opção de agendamento » IPTU PMSP On-line » ISS, TFA, TFE e TLIF - PMSP On-line » Tributos e taxas de outras prefeituras conveniadas, com opção de agendamento » Licenciamento de Veículos SP » 2ª via de Licenciamento de Veículo SP » IPVA SP » IPVA SP com código de barras e opção de agendamento » DPVAT SP » DPVAT com código de barras e opção de agendamento » Multas de Trânsito SP » Transferência de Veículo SP » 2ª via de Transferência de Veículos SP » Débitos Pendentes SP » 1º Registro de Veículo no Estado SP » Calendário » DPVAT com código de barras de outros estados » Consulta de pagamentos realizados » Consulta de agendamentos » 2ª Via de comprovantes de pagamento Transferências » DOC (até R$4.999,99), com opção de agendamento » Entre contas Santander: não há necessidade de emissão de um DOC » Contas de Destino: inclusão, alteração ou exclusão de contas de destino para futuras transferências » 2ª via de comprovantes de transferências » Agendamentos: consulta » TED (a partir de R$5.000,00), com opção de agendamento » Extrato TED On-Line: adesão ao serviço » Troca de opção de TED (livre movimentação ou contas pré-cadastradas) » Consulta de bancos por nome ou número » Impressão do formulário de solicitação do aumento do limite diário para DOC e TED Débito Automático » Inclusão, alteração, consulta e exclusão de contas cadastradas » Suspensão Temporária: inclusão, consulta ou exclusão de suspensões por períodos determinados » Bloqueio, consulta ou desbloqueio de lançamentos de débito automático » Limites máximos para débito » Emissão de avisos de débito não realizados Empréstimos » Crédito Pessoal: simulação e solicitação de empréstimos » Crédito Pessoal: consulta detalhada de contratos em vigor » Leasing: consulta detalhada de contratos em vigor » Cheque Especial: consulta de encargos e tabela do SuperCheque 70 Crédito Imobiliário » Simulação e solicitação de financiamentos » Consulta de propostas não finalizadas » Acompanhamento da proposta Cartões » Saldo: resumo das despesas das faturas atual e próxima, limite disponível, valores etc. » Fatura atual » Próxima fatura » Fatura Anterior - os lançamentos dos últimos 12 meses » Pagamento de títulos e contas » Pagamento de fatura » Solicitação e alteração de limite de cartão adicional » Saque Parcelado: contratação e consulta de 2ª via » Impressão de boleto com código de barras » Desbloqueio de cartões novos » Bloqueio em caso de perda ou roubo » Reemissão de senha » Programa SuperBônus: simulação e consulta de prêmios Investimentos Fundos » Aplicações e resgates » Aplicação programada » Posição consolidada » Saldos e extratos » Consulta de rentabilidades e características CDB/RDB/DRA » Aplicações e resgates » Posição consolidada » Consulta de aplicações vencidas Poupança » Abertura de conta » Aplicações e resgates » Saldos e extratos » Aplicações programadas Ações » Cadastro: inclusão e consulta » Contratos: consulta, alteração e impressão » Custos operacionais e regras de atuação: consulta » Regras de atuação: consulta Conta Investimento » Saldo e extrato » Saldos bloqueados » Depósitos » Extrato TED On-Line Previdência » Consulta de propostas 71 » Simulação e solicitação de aportes » Aportes pendentes » Simulações dos planos SuperPrev e VGBL » Análise e tabela de rentabilidades Capitalização » Contratar títulos » Consultar títulos » Resultados » Ganhadores Consórcio » Consulta a dados da cota e do grupo » Consulta a extrato » Consulta a resultados das assembléias » Calendário das assembléias » Ofertar lance » Cancelar oferta de lance » Antecipar prestações » Excluir/Incluir participação no sorteio » Reemitir boleto de cobrança » Simuladores: ofertar lance, antecipar prestações e prestações Outros Serviços Internet Banking » Usuário Adicional: criação e gerenciamento de usuários secundários para acesso ao Internet Banking » Alteração da Senha de Internet » Alteração de limite diário » Dados cadastrais: consulta e alteração de endereços, telefones e e-mails Cartão de Segurança » Solicitação e ativação » Acesso a outras contas » Holerite: consulta Wap Banking » Cadastramento de acesso » Alteração da senha de acesso Simuladores » Agronegócios » Cartões » Consórcio » Crédito Imobiliário » Meu Projeto de Vida » Orçamento Pessoal » Poupança » Previdência » Seguros Outros » Indicadores de mercado » Moedas e ações 72 » Empresas conveniadas » Reemissão de boleto vencido 219 » Emissão de 2ª via de boleto Como se pode observar, o serviço de internet banking visa substituir a figura do caixa, do gerente de serviços, dentre outros funcionários, já que todas as funções por eles executadas encontram-se automatizadas e acessíveis ao cliente 24 horas por dia, sem a necessidade deste se dirigir até uma agência bancária. Segundo pesquisa divulgada pela Febraban220, atualmente existem mais de 30 milhões de usuários do serviço de internet banking no Brasil, número esse que cresce a cada ano.221 Conceituado o serviço de internet banking, passa-se à análise das fraudes praticadas por meio deste serviço. 3.2 – FRAUDES COMETIDAS VIA INTERNET BANKING Para melhor entendimento deste tópico importa, inicialmente, conceituar fraude, que segundo definição de Diniz, é “Qualquer maquinação que vise enganar outrem para obter vantagem ilícita”.222 Tal conduta vem sendo largamente praticada nos meios eletrônicos, mais especificamente na internet que, por sua rapidez e abrangência, 219 Brasil. Internet Banking Banco Santander. Disponível em: <http://www.santander.com.br/portal/gsb/script/tudosobre/pf_servicosdisp.htm> Acesso em: 12 setembro 2008. 220 Federação Brasileira de Bancos 221 Brasil. Revista InfoExame. Disponível em: <http://info.abril.com.br/aberto/infonews /052008/26052008-3.shl> Acesso em: 14 setembro 2008. 222 DINIZ, Maria Helena. Dicionário Jurídico. volume 2. Saraiva. 1998. p. 596. 73 facilita ao fraudador a realização mais eficiente e mais ampla dos golpes sobre as vítimas. A Fraude Internet, como é definida pelo Departamento de Justiça norte americano223, é a aplicação de qualquer golpe utilizando os serviços disponíveis na internet, tais como salas de bate-papo, mensagens eletrônicas e sites disponíveis na internet. É compreendido como fraude o aliciamento de vítimas através do fraudador, com o intuito de obter informações que possibilitem a realização de transações fraudulentas, beneficiando um indivíduo ou grupo de pessoas envolvidas no esquema. As fraudes aplicadas sobre as vítimas podem ser classificadas em: venda de produtos, serviços e leilões; oportunidade de trabalho; roubo de identidade e credenciais; esquemas de investimento em tempo real.224 No presente trabalho o enfoque será dado ao tipo de fraude que guarda vinculação mais estreita ao tema em estudo, qual seja, o roubo de identidades e credenciais. Conforme definição do Departamento de Justiça norte americano225, este método busca a obtenção de dados pessoais da vítima, como número de documentos pessoais, senhas de acesso, dados de cartão de crédito, dentre outras informações. O objetivo desse mecanismo, em geral, é o ganho financeiro. Apesar de a definição ter sido feita pelo órgão estrangeiro mencionado, e se aplicar ao público norte-americano, tal ardil é também realizado no Brasil, o que nos permite validar seu modelo de classificação. 223 Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível em: <www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008 224 Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível em: <www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008 225 Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível em: <www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008 74 Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.BR), orgão responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil, aproximadamente 47% dos incidentes de segurança ocorridos em 2008 estão relacionados à fraudes, como se pode observar nos gráficos abaixo.226 Incidentes Reportados ao CERT.br -- Janeiro a Março de 2008 227 Incidentes Reportados ao CERT.br -- Abril a Junho de 2008 228 226 Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes> Acesso em: 10 outubro 2008 227 Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes/2008-jan-mar/tiposataque.html> Acesso em: 10 outubro 2008 228 Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes/2008-apr-jun/tiposataque.html> Acesso em: 10 outubro 2008 75 Incidentes Reportados ao CERT.br -- Julho a Setembro de 2008 229 Importante ressaltar que as fraudes relacionadas à internet vêm apresentando um crescimento alarmante em relações aos outros incidentes, visto que em 2002 representava um percentual que não atingia 1% das ocorrências, sendo hoje a maior responsável pelos incidentes registrados.230 3.3 – MECANISMOS UTILIZADOS NA FRAUDE ELETRÔNICA No Brasil, as tentativas de fraude sobre clientes do sistema financeiro, usuários do ambiente internet, se baseiam em três tipos de incidentes, conhecidos como SCAM, PHISHING SCAM e PHARMING.231 Nos dois primeiros, temos como principal vetor de propagação o do envio de mensagens eletrônicas pelo fraudador, que são recebidas pela vítima sem sua solicitação, com o intuito de obter informações para a efetivação da fraude. Esta prática é comumente conhecida por SPAM.232 229 Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes2008-jul-sep/tiposataque.html> Acesso em: 10 outubro 2008 230 Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes/1999-2002.html #2002> Acesso em: 10 outubro 2008 231 Brasil. CERT.BR. Disponível em: <http://www.cert.br/estatic.html> Acesso em: 10 outubro 2008 232 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html#subsec2.1> Acesso em: 10 outubro 2008 76 Já no Pharming, existe a utilização de outros ambientes que podem ser utilizados para o comprometimento do usuário no ambiente internet. Visando a melhor compreensão dos termos abordados acima, passa-se agora a uma descrição mais detalhada destes mecanismos. 3.3.1 – Spam O Spam, segundo definição de Rosa, “é o envio, de forma sistemática, indevida e imprópria, de mensagens não-solicitadas, por correio eletrônico, que possam causar, de alguma forma, dano ou prejuízo a outrem.”233 O Spam se tornou um grande desconforto aos usuários de correio eletrônico, principalmente àqueles que dependem deste serviço em suas atividades profissionais ou pessoais. Tal desconforto está relacionado ao recebimento indiscriminado destas mensagens que, na sua grande maioria, tem objetivo fraudulento. 3.3.2 – Scam Segundo definição do CERT.BR “O scam (ou ‘golpe’) é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras.”234 233 234 ROSA, Fabrízio. Crimes de Informática. p. 67 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes /sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008 77 Essa fraude se apresenta de duas formas distintas, sendo que a primeira situação se dá através de páginas disponibilizadas na Internet e a segunda através do recebimento de e-mails.235 No primeiro método, a fraude se apresenta mais comumente em páginas de leilões ou lojas virtuais, que oferecem preços muito abaixo dos praticados no mercado. Tem por objetivo a obtenção dos dados pessoais da vítima, como por exemplo, números do cartão de crédito.236 A segunda forma de apresentação é conhecida como Nigerian 4-1-9 Scam. Ela consiste no recebimento de um correio eletrônico em nome de uma instituição governamental de um país (por exemplo, o Banco Central), no qual é solicitado que a vítima atue como intermediário em uma transferência internacional de fundos. O valor mencionado na mensagem normalmente corresponde a dezenas ou centenas de milhões de dólares, e como recompensa, a vítima tem direito de ficar com uma porcentagem (que é normalmente alta) do valor mencionado na mensagem. Para completar a transação é solicitado o pagamento antecipado de uma quantia, normalmente bem elevada, para arcar com taxas de transferência de fundos, custos com advogados, entre outros.237 O nome dado a este tipo de fraude, Nigerian 4-1-9 Scam, refere-se ao país onde foi aplicado pela primeira vez, e o número "419" representa a seção do Código Penal da Nigéria que é violada por este golpe, que equivale ao artigo 171 do Código Penal Brasileiro, ou seja, estelionato.238 235 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008 236 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008 237 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008 238 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008 78 3.3.3 – Phishing O Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada.239 Tal mensagem se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso à páginas fraudulentas (falsificadas), à instalação de códigos maliciosos, ou ainda no próprio conteúdo apresentam formulários para o preenchimento e envio de dados projetados para furtar dados pessoais e financeiros de usuários.240 A forma mais comum apresentada dessa fraude consiste na vítima receber uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, na qual o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão conseqüências mais sérias, como por exemplo, a inclusão de seu nome no SPC/SERASA, cancelamento de um cadastro, de conta bancária ou de cartão de crédito, etc. A mensagem, então, procura induzir a vítima a clicar em um link, para baixar e abrir/executar um arquivo.241 Na tabela a seguir se pode observar as formas de apresentação mais comuns utilizadas nas fraudes por phishing. 239 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008 240 Brasil. SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008 241 Brasil. SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008 79 Tema Texto da mensagem Cartões virtuais UOL, Voxcards, Humor Tadela, O Carteiro, Emotioncard, Criança Esperança, AACD/Teleton. SERASA e SPC débitos, restrições ou pendências financeiras. Serviços de governo eletrônico CPF/CNPJ pendente ou cancelado, Imposto de Renda (nova versão ou correção para o programa de declaração, consulta da restituição, dados incorretos ou incompletos na declaração), eleições (título eleitoral cancelado, simulação da urna eletrônica). Álbuns de fotos pessoa supostamente conhecida, celebridades, relacionado a algum fato noticiado (em jornais, revistas, televisão), traição, nudez ou pornografia, serviço de acompanhantes. Serviço de telefonia pendências de débito, aviso de bloqueio de serviços, detalhamento de fatura, créditos gratuitos para o celular. Antivírus a melhor opção do mercado, nova versão, atualização de vacinas, novas funcionalidades, eliminação de vírus do seu computador. Notícias/boatos fatos amplamente noticiados (ataques terroristas, tsunami, terremotos, etc), boatos envolvendo pessoas conhecidas (morte, acidentes ou outras situações chocantes). Reality shows BigBrother, Casa dos Artistas, etc -- fotos ou vídeos envolvendo cenas de nudez ou eróticas, discadores. Programas ou arquivos diversos novas versões de softwares, correções para o sistema operacional Windows, músicas, vídeos, jogos, acesso gratuito a canais de TV a cabo no computador, cadastro ou atualização de currículos, recorra das multas de trânsito. Pedidos orçamento, cotação de preços, lista de produtos. Discadores para conexão Internet gratuita, para acessar imagens ou vídeos restritos. Sites de comércio eletrônico atualização de cadastro, devolução de produtos, cobrança de débitos, confirmação de compra. Convites convites para participação em sites de relacionamento (como o orkut) e outros serviços gratuitos. Dinheiro fácil descubra como ganhar dinheiro na Internet. Promoções diversos. Prêmios loterias, instituições financeiras. Propaganda produtos, cursos, treinamentos, concursos. FEBRABAN cartilha de segurança, avisos de fraude. IBGE censo. Tabela 1: Exemplos de temas de mensagens de phishing. 242 Cabe ressaltar que esta tabela não é exaustiva, pois existem outras inúmeras formas de apresentação, e a cada dia surgem novos temas. 242 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html#subsec2.1.1> Acesso em: 10 outubro 2008 80 3.3.3 – Pharming O Pharming, tal como o phishing, consiste no redirecionamento da vítima à páginas falsas de instituições financeiras. Entretanto no pharming não há a utilização de mensagens eletrônicas como vetor de propagação. O método utilizado é a fragilização de serviços de resolução de nomes, DNS243, que resultam no acesso errôneo do usuário à página replicada pelo fraudador, similar à página da instituição financeira, mesmo tendo o usuário digitado o endereço eletrônico de seu banco corretamente em seu navegador.244 O pharming já foi largamente utilizado no Brasil, dando lugar hoje ao phishing, como meio mais utilizado para o cometimento de fraudes pela internet.245 Conceituados os principais meios de fraude eletrônica cometidos atualmente no Brasil, a seguir será feita a análise da sua relevância na esfera penal brasileira. 3.4 – ASPECTOS PENAIS SOBRE AS TRANSAÇÕES BANCÁRIAS INDEVIDAS VIA INTERNET BANKING A conduta criminosa, neste caso, consiste na utilização dos dados obtidos mediante fraude para o acesso indevido da conta do cliente (vítima), via internet banking, lançando débitos tais como transferências eletrônicas (TED e DOC principalmente) para outras contas, pagamentos de boletos bancários diversos, habilitação de crédito em celulares pré-pagos, etc. 243 244 Domain Name Services, abordado no primeiro capítulo. Estados Unidos. APWP Anti-Phishing Working <http://www.antiphishing.org/> Acesso em: 12 setembro 2008 245 Group. Disponível em: Brasil. CERT.BR. Disponível em: < http://www.cert.br/estatic.html> Acesso em: 10 setembro 2008 81 Na ocorrência de transferências eletrônicas indevidas, as contas beneficiárias destas são geralmente de titularidade de terceira pessoa, "laranjas" ou "fantasmas", situadas em diferentes estados da Federação. Importante frisar que a facilidade para se abrir contas em determinadas instituições bancárias, principalmente poupanças, contribui sensivelmente para a prática desse tipo de crime.246 No caso em tela, observa-se, como regra, que o crime será cometido em concurso de diversas pessoas, visto que a movimentação da conta da vítima pelo internet banking e o saque dos valores da conta beneficiária da transferência ocorrem quase que simultaneamente em locais diversos (cidade e estado).247 3.4.1 – Da tipificação da conduta O ordenamento penal brasileiro não traz previsão específica para os crimes cometidos pela internet, o que impede que o enquadramento das condutas seja realizado de maneira objetiva. No tocante às transferências indevidas via internet banking ocorre o mesmo problema, existindo grande discussão doutrinária e jurisprudencial, como se buscará demonstrar no decorrer deste capítulo, sobre tipificar a conduta como estelionato ou furto qualificado mediante fraude. Para a corrente que defende ser o delito tipificado como estelionato, representada por Lobo, Albuquerque e Inellas, a justificativa para o 246 Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/ texto.asp?id=9697> Acesso em: 13 setembro 2008 247 Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/ texto.asp?id=9697> Acesso em: 13 setembro 2008 82 enquadramento da conduta neste tipo penal encontra respaldo no argumento de que a instituição bancária assume, através de contrato, a guarda de valores do cliente, sendo que somente a esse é permitido movimentar tais recursos. 248 Assim, no ambiente internet banking, o cliente se identifica através de um uma senha pessoal e de uso privativo, com a qual o sistema, que substitui o funcionário da instituição bancária, reconhece o utilizador como sendo o titular da conta.249 Dessa forma, quando o criminoso de posse de senha da vítima opera qualquer transferência, a instituição bancária é que é iludida, pois o criminoso se passa pelo verdadeiro titular da conta, fazendo com que o banco permita a transferência dos recursos sob sua guarda.250 Em defesa dessa tese Lobo argumenta: “Não se pode falar que não se está diante de estelionato ao argumento de que o sujeito passivo não teria, exponte propria, despojado-se de seus bens, consciente de que ele estava saindo de seu patrimônio. Quem assim se pronuncia, olvida-se que o estelionato, consoante pacífico entendimento, pode ter dois sujeitos passivos, sendo um o iludido e outro o prejudicado. No caso, é claro que a instituição bancária foi iludida, já que alguém se passou por seu cliente para retirar valores que estavam sob sua guarda.”251 Coadunando-se com essa idéia, Inellas esclarece que o estelionato, tanto em sua modalidade básica quanto na forma prevista no § 3º do art. 171 do Código Penal, admitem o cometimento via internet. Nesse caso, a conduta 248 LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato. Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet -furto-ou-estelionato/> Acesso em: 20 setembro 2008 249 LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato. Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet -furto-ou-estelionato/> Acesso em: 20 setembro 2008 250 LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato. Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet -furto-ou-estelionato/> Acesso em: 20 setembro 2008 251 LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato. Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pela-internet -furto-ou-estelionato/> Acesso em: 20 setembro 2008 83 do agente ativo consiste a utilização do meio informático para manter a vítima em erro, obtendo com isso vantagem ilícita para si ou para outrem.252 Aplicado ao caso específico, colhe-se das palavras do mesmo doutrinador: “Diante de uma situação de falsa representação, mesmo a distância, apresentando-se ardilosamente os dados necessários para alimentar e autorizar a transação bancária pretendida, de forma a perfectibilizar o necessário credenciamento e aceite pelo sistema de processamento de dados, ocorre o induzimento em erro da instituição financeira, configurando assim o estelionato.”253 Ainda seguindo o mesmo entendimento, Albuquerque aponta que existem, basicamente, duas modalidades de estelionato eletrônico, quais sejam, o de input e o de output.254 O estelionato de input, aplicado ao caso em questão, ocorre quando dados ou programas são introduzidos diretamente no sistema informático, sem controle posterior da parte do ser humano, o que ocorre na fraude eletrônica via internet banking. Esses dados são interpretados diretamente pelo sistema informático, que, com base em informações falsas, vez que acredita estar transacionando diretamente com o titular da conta, permite ser alcançado um resultado equivocado, não havendo indução em erro de nenhum ser humano.255 O mesmo autor continua e alerta: “A fraude input abrange o acesso não autorizado a sistema informático, com cartão bancário ou senha, para transferir recursos para contas-laranja, ou ainda para autorizar diretamente o saque de numerário. Não há contato direto entre o correntista e o infrator, já que a ação ou omissão daquele não contribui para a obtenção da vantagem ilícita. (...) É o sistema informático da instituição bancária que toma conhecimento e autoriza a transação. Ele é o único 252 INELLAS, Gabriel Cesar Zacarias de. Crimes na Internet. São Paulo. Ed. Juarez de Oliveira. 2004. p. 44. 253 INELLAS, Gabriel Cesar Zacarias de. Crimes na Internet. p. 45. 254 ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. São Paulo: Ed. Juarez de Oliveira. 2006. p. 107 255 ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 107-108 84 responsável pela administração e segurança dos valores em conta ou aplicação. O prejuízo é da instituição, que indeniza o correntista.”256 No tocante ao sujeito passivo, figura, inicialmente, no entendimento dos autores citados, o cliente titular da conta bancária que sofreu a diminuição de seu numerário em decorrência da conduta delitiva. Contudo, sustentam que o titular da conta bancária lesada está vinculado contratualmente a uma instituição financeira, que exerce, entre outras atividades, a guarda de valor de propriedade de terceiros. Em decorrência desses contratos, a instituição financeira assume o dever de restituir ao cliente todo o valor que estiver sob sua custódia.257 Dessa forma, a instituição financeira torna-se o real sujeito passivo do crime, visto que a fraude e o induzimento em erro recaem sobre o seu sistema informático, que reconhece como verdadeiras informações falsas, quando o numerário ainda está sob sua guarda.258 O Tribunal Regional Federal da 1ª Região posicionou-se no sentido de se reconhecer como estelionato a conduta de efetuar transações fraudulentas via rede mundial de computadores e, que o prejuízo desta conduta alcança não só o correntista, mas, também, a instituição financeira: “PENAL. APELAÇÃO CRIMINAL. ESTELIONATO (ART. 171, § 3º DO CPB). QUEBRA DE SIGILO (ART. 10 DA LCP 105/2001). TRANSAÇÕES FRAUDULENTAS VIA INTERNET. MATERIALIDADE E AUTORIA COMPROVADAS. DOSIMETRIA DAS PENAS. SENTENÇA MANTIDA. 1. Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria 256 ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 108 257 ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 110 258 ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. p. 110 85 comprovadas. 2. Dosimetria das penas de acordo com os ditames dos artigos 59 e 68 do CPB.”259 Na mesmo linha, vai a decisão abaixo: “PENAL E PROCESSUAL PENAL. FRAUDE NA REDE MUNDIAL DE COMPUTADORES (INTERNET). ART. 171, § 3º, DO CP. COMPETÊNCIA DO LUGAR ONDE O AGENTE COMETE O DELITO. I - No caso concreto, não há que se falar no delito de furto, caracterizado pela subtração, mas sim em crime de estelionato qualificado (art. 171, § 3º, do CP), já que o fato investigado utilização de meio fraudulento para sacar dinheiro de correntistas da Caixa Econômica Federal -, leva, em tese, à configuração deste último. II - Tratando-se de crime de estelionato, a competência para processá-lo e julgá-lo é do lugar em que o agente efetivamente obteve a vantagem indevida, ou seja, onde ocorreu o dano. Precedentes. III - Recurso desprovido.”260 Por outro lado, Damasceno, em defesa da tese que, no caso em estudo, o delito ser tipificado como furto qualificado mediante fraude, afirma que nas transações bancárias indevidas via internet banking, o cliente titular da conta lesada não é induzido ou mantido em erro provocado por artifício, ardil ou outro meio fraudulento, visto que o dinheiro sai de sua conta sem qualquer ato de vontade.261 Assim, conforme o autor “a melhor tipificação dessas transações bancárias indevidas é o art. 155, § 4º, II, CP, visto que não há qualquer 259 APELAÇÃO CRIMINAL N° 2004.39.01.001379-5/PA, RELATOR: DESEMBARGADOR FEDERAL MÁRIO CÉSAR RIBEIRO - Julgado em 08 de agosto de 2006 260 RECURSO CRIMINAL N°200635030016400/GO, RELATOR DESEMBARGADOR FEDERAL CÂNDIDO RIBEIRO - Julgado em 24 de outubro de 2006 261 Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp ?id=9697> Acesso em: 13 setembro 2008 86 ato de vontade, mesmo viciado, do cliente lesado em se despir do numerário de sua conta bancária.”262 Segundo esse entendimento, em nenhum momento a vítima voluntariamente entrega a vantagem, situação esta que é indispensável para a caracterização do estelionato. O emprego de um meio ilícito que engana o sistema informático, e, por efeito, atinge a instituição bancária, não poderia, assim, ser confundido com a conduta do estelionato, pela própria definição do crime em si. Aquele prevê em sua conduta específica induzir ou manter “alguém” em erro, o que não ocorreria no caso em questão, visto que o único ludibriado seria o próprio sistema, sem o envolvimento de qualquer outra pessoa além do criminoso.263 Já Simon afirma que compreender as instituições financeiras como sujeito passivo de estelionato se mostra algo equivocado, uma vez que não se pode falar que a instituição foi induzida em erro ao aceitar a transação. O sistema de internet banking responde a uma chave (senha), que ao ser fornecida reage garantindo o acesso. Desta forma não se vislumbra artifício, ardil ou meio fraudulento que conduzam ao erro nesse procedimento.264 Salienta ainda, que a vítima não é seduzida a informar, por vontade própria, seus dados pessoais. Tais informações são furtadas com o uso de ferramentas de fraude eletrônica. Assim, não há o que se falar em estelionato, seja em relação aos clientes, quanto menos no que diz respeito aos bancos.265 262 DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp ?id=9697> Acesso em: 13 setembro 2008 263 FERREIRA, Airton dos Santos. Furto praticado via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=22456> Acesso em: 03 setembro 2008 264 SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfaredi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008 265 SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfaredi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008 87 Sobre o tema o mesmo autor afirma: “Igualmente, vislumbra-se a prática do crime de furto qualificado pelo emprego de fraude, capitulado no art. 155, §4º, II, do Código Penal. O dinheiro que se encontra depositado, apesar de não possibilitar a sua materialização enquanto coisa corpórea é um bem móvel e que pode ser objeto de apropriação por terceiro, sem que seu titular tenha conhecimento imediato, percebendo a sua ausência quando o mesmo já se encontra fora de sua esfera de disponibilidade, já na posse do autor do fato”266 Essa segunda corrente é a aplicada atualmente pelo Superior Tribunal de Justiça, que tem entendimento firmado no sentido de que configura furto mediante fraude a conduta de se valer da fraude eletrônica para realização de transferências indevidas pelo sistema internet banking. Vejamos: “CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. FRAUDE ELETRÔNICA NA INTERNET. TRANSFERÊNCIA DE NUMERÁRIO DE CONTA DA CAIXA ECONÔMICA FEDERAL. FURTO MEDIANTE FRAUDE QUE NÃO SE CONFUNDE COM ESTELIONATO. CONSUMAÇÃO. SUBTRAÇÃO DO BEM. APLICAÇÃO DO ART. 70 DO CPP. COMPETÊNCIA DA JUSTIÇA FEDERAL PARANAENSE. 1. O furto mediante fraude não se confunde com o estelionato. A distinção se faz primordialmente com a análise do elemento comum da fraude que, no furto, é utilizada pelo agente com o fim de burlar a vigilância da vítima que, desatenta, tem seu bem subtraído, sem que se aperceba; no estelionato, a fraude é usada como meio de obter o consentimento da vítima que, iludida, entrega voluntariamente o bem ao agente. 2. Hipótese em que o agente se valeu de fraude eletrônica para a retirada de mais de dois mil e quinhentos reais de conta bancária, por meio da "Internet Banking" da Caixa Econômica Federal, o que ocorreu, por certo, sem qualquer tipo de consentimento da vítima, o Banco. A fraude, de fato, foi usada para burlar o sistema de proteção e de vigilância do Banco sobre os valores mantidos sob sua guarda. Configuração do crime de furto qualificado por fraude, e não estelionato. 3. O dinheiro, bem de expressão máxima da idéia de valor econômico, hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro. O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material 266 SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfaredi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 de outubro de 2008 88 correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. Assim, em consonância com a melhor doutrina, é possível o crime de furto por meio do sistema informático. 4. A consumação do crime de furto ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade. No caso em apreço, o desapossamento que gerou o prejuízo, embora tenha se efetivado em sistema digital de dados, ocorreu em conta-corrente da Agência Campo Mourão/PR, que se localiza na cidade de mesmo nome. Aplicação do art. 70 do Código de Processo Penal. 5. Conflito conhecido para declarar competente o Juízo Federal de Campo Mourão - SJ/PR.” (sem grifos no original)267 Ainda, em decisão do início deste ano: “CONFLITO NEGATIVO DE COMPETÊNCIA. FRAUDE ELETRÔNICA NA INTERNET . TRANSFERÊNCIA DE VALORES MANTIDOS EM CONTA CORRENTE SOB A GUARDA DA CAIXA ECONÔMICA FEDERAL. FURTO QUALIFICADO. CONSUMAÇÃO NO LOCAL DE SUBTRAÇÃO DO BEM. 1. Configura crime de furto qualificado a subtração de valores de conta corrente, mediante transferência bancária fraudulenta, sem o consentimento do correntista. Precedentes. 2. É competente o Juízo do local da consumação do delito de furto, que se dá onde o bem é subtraído da vítima, saindo de sua esfera de disponibilidade. 3. Conflito conhecido para declarar a competência do Juízo Federal da 3ª Vara Criminal da Seção Judiciária do Estado do Rio Grande do Sul, suscitante.” (sem grifos no original)268 E mais: “CONFLITO NEGATIVO DE COMPETÊNCIA. SAQUE FRAUDULENTO DE CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL MEDIANTE TRANSFERÊNCIA VIA INTERNET. CRIME DE FURTO QUALIFICADO. CONSUMAÇÃO COM A SUBTRAÇÃO DOS VALORES. COMPETÊNCIA DO JUÍZO FEDERAL DO LOCAL ONDE A QUANTIA EM DINHEIRO FOI RETIRADA. 1. A conduta descrita nos autos, relativa à ocorrência de saque fraudulento de conta bancária mediante transferência via internet para conta de terceiro, deve ser tipificada no artigo 155, § 4º, inciso II, do Código Penal, pois mediante fraude utilizada para 267 CONFLITO DE COMPETENCIA 67343 – GO (2006/0166153-0), RELATORA : MINISTRA LAURITA VAZ - Julgado em 28/03/2007 268 CONFLITO DE COMPETÊNCIA Nº 87.057 - RS (2007/0144378-3), RELATORA : MINISTRA MARIA THEREZA DE ASSIS MOURA - Julgado em 13 de fevereiro de 2008 89 ludibriar o sistema informatizado de proteção dos valores mantidos sob guarda bancária, foi subtraída quantia de conta-corrente da Caixa Econômica Federal. Precedentes da Terceira Seção. 2. Conflito conhecido para declarar-se competente o Juízo Federal do local da subtração do bem, qual seja, o da Segunda Vara de Chapecó - Seção Judiciária de Santa Catarina, o suscitante.” (sem grifos no original)269 Por fim, é importante ressaltar que a doutrina sobre o tema é escassa, e os poucos doutrinadores que falam sobre o tema limitam-se apenas a remeter suas opiniões aos julgados do Superior Tribunal de Justiça, sem tecer maiores comentários. 3.4.2 – Da competência jurisdicional O Código de Processo Penal Brasileiro traz em seu art. 70 a regra para determinação de competência jurisdicional que, inicialmente, será determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução. Assim, para se apontar a competência quanto as condutas derivadas das transações indevidas via internet banking, é necessária a correta tipificação da ação praticada, para a determinação do momento da consumação do delito. Caso adotado o posicionamento que tipifica a conduta como sendo de estelionato, o momento da consumação do crime se dá na obtenção da vantagem ilícita pelo agente, conforme abordado no segundo capítulo. Damasceno esclarece que em relação às transferências bancárias indevidas via internet, no caso de conduta ter sido tipificada como 269 CONFLITO DE COMPETÊNCIA Nº 94.775 - SC (2008⁄0059203-0), RELATOR : MINISTRO JORGE MUSSI - Julgado em 14 de maio de 2008 90 estelionato, o local do crime seria o local onde os criminosos receberam a vantagem indevida, que poderia se dividir em local imediato e local mediato, sendo a competência firmada neste último.270 “O local do crime imediato seria aquele em que foram depositados os valores indevidamente transferidos, ou seja, o local onde estão situadas as contas beneficiárias das transferências indevidas. Já o local do crime mediato seria aquele em que foram posteriormente sacados os valores depositados nas contas beneficiárias das transferências. (caixas 24h, lotéricas, correspondentes bancários, agências, etc).271” Por outro lado, entendendo-se que a ação se amolda ao tipo penal do furto qualificado mediante fraude, o momento da consumação do crime se dá naquele em em que a coisa sai da esfera de posse e disponibilidade da vítima. Ainda, relativamente à tipificação como furto qualificado, segundo entendimento do Superior Tribunal de Justiça, o local do crime se define por onde o bem é subtraído da vítima, saindo de sua esfera de disponibilidade, qual seja, o da agência bancária que possuía a guarda de seus numerários. Sobre o assunto, Lobo afirma que a falta de legislação específica com relação ao tema gera uma série de inconvenientes de ordem funcional para a realização da investigação. No caso específico das fraudes via internet o sujeito passivo do crime, quase que na totalidade dos casos, encontra-se em outra cidade ou Estado da Federação. Com a condução das investigações no local onde fica situada a agência bancária da conta lesada, fatalmente a investigação será conduzida por meio de diligências, visto que os suspeitos e objetos do ilícito se encontram em outra cidade.272 270 DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp ?id=9697> Acesso em: 13 setembro 2008 271 DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp ?id=9697> Acesso em: 13 setembro 2008 272 LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato. Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pelainternet-furto-ou-estelionato/> Acesso em: 20 setembro 2008 91 A análise legislativa das situações dos delitos praticados via internet banking é, pois, urgente. 3.4.3 – Pequeno aporte do direito estrangeiro Por fim, com o objetivo de trazer outros elementos de auxílio na análise das condutas em estudo, colaciona-se o posicionamento da legislação estrangeira. No que tange aos crimes de informática, poucos são os países que possuem legislações adequadas a este tipo de criminalidade. Na Europa, por exemplo, a maioria dos países estabeleceu seus tipos penais segundo o Conselho Europeu realizado em 03 de setembro de 1989, quando muitas das condutas hoje praticadas ainda não existiam.273 Contudo, alguns países como França, Alemanha, Itália e Áustria, têm atualizado suas legislações para se adaptarem às novas condutas criminais, já trazendo em seus Códigos Penais condutas como a de fraude informática, falsificação de dados, sabotagem informática, entre outros. 274 Nos Estados Unidos existem diversas leis referentes a crimes de informática. Especificamente sobre o tema abordado, existe a Lei 18 U.S.C. 1030, que disciplina as fraudes e atividades relacionadas ao uso de computadores, tipificando as condutas e conceituando computador e outras expressões relacionadas à informática, prevendo penas de encarceramento e multa.275 273 ROSA, Fabrízio. Crimes de Informática. p. 80 274 ROSA, Fabrízio. Crimes de Informática. p. 80 275 Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Disponível em: <www.usdoj.gov> Acesso em: 10 setembro 2008 92 Já Portugal traz tipificado em seu Código Penal a conduta de fraude informática e de comunicações, como pode se observar: “Artigo 221º - Burla informática e nas comunicações 1 - Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão até 3 anos ou com pena de multa. 2 - A mesma pena é aplicável a quem, com intenção de obter para si ou para terceiro um benefício ilegítimo, causar a outrem prejuízo patrimonial, usando programas, dispositivos electrónicos ou outros meios que, separadamente ou em conjunto, se destinem a diminuir, alterar ou impedir, total ou parcialmente, o normal funcionamento ou exploração de serviços de telecomunicações. 3 - A tentativa é punível. 4 - O procedimento criminal depende de queixa. 5 - Se o prejuízo for: a) De valor elevado, o agente é punido com pena de prisão até 5 anos ou com pena de multa até 600 dias; b) De valor consideravelmente elevado, o agente é punido com pena de prisão de 2 a 8 anos. 6 - É correspondentemente aplicável o disposto no artigo 206º. (Redacção da Lei nº 65/98, de 2 de Setembro)”276 Por sua vez, o Peru descreve no artigo 186 do seu Código Penal a conduta de furto qualificado, incluindo dentre seus incisos aquele praticado mediante a utilização de transferência eletrônica. “Artículo 186.- Hurto agravado El agente será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años si el hurto es cometido: 1. En casa habitada. 2. Durante la noche. 3. Mediante destreza, escalamiento, destrucción o rotura de obstáculos. 4. Con ocasión de incendio, inundación, naufragio, calamidad pública o desgracia particular del agraviado. 5. Sobre los bienes muebles que forman el equipaje de viajero. 276 Portugal. Código Penal. Disponível em: <http://www.assoft.pt/assoft/pdf/_cod_penal _Artigo_221.pdf> Acesso em: 15 setembro 2008 93 6. Mediante el concurso de dos o más personas. La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido: 1. Por un agente que actúa en calidad de integrante de una organización destinada a perpetrar estos delitos. 2. Sobre bienes de valor científico o que integren el patrimonio cultural de la Nación. 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas. 4. Colocando a la víctima o a su familia en grave situación económica. 5. Con empleo de materiales o artefactos explosivos para la destrucción o rotura de obstáculos. La pena será no menor de ocho ni mayor de quince años cuando el agente actúa en calidad de jefe, cabecilla o dirigente de una organización destinada a perpetrar estos delitos. (*)(*) Artículo vigente conforme a la modificación establecida por el Artículo 1° de la Ley 26319, publicado el 01.06.94” 277 Como se pode observar, o tema objeto da pesquisa já vem sendo alvo de preocupação em outros países, que se anteciparam ao Brasil e contam com legislação enfocando os crimes de informática. 3.4.4 Projeto de Lei de crimes eletrônicos Conforme já salientado anteriormente neste trabalho, é imprescindível a existência de legislação específica sobre os crimes eletrônicos, de forma a se evitar tanto a ocorrência de decisões conflitantes, como para possibilitar a aplicação equânime do Direito e, conseqüentemente, da justiça. Ocorre que o Brasil é carente de legislação que trate dos delitos perpetrados através dos meios eletrônicos, contando apenas com a Lei 9.983, de 14 de julho de 2000 que, contudo, limita sua abrangência aos tipos penais previstos nos arts. 153, §1º (divulgação de segredo), 313-A (inserção de dados falsos em sistema de informações), 313-B (modificação ou alteração não autorizada 277 Peru. Código Penal Peruano. Disponível em: <http://juridicidad.blogspot.com/2007/10/ codigo-penal-peruano.html> Acesso em: 15 setembro 2008 94 de sistema de informações ou programa de informática), e 325, incisos I e II (violação de sigilo funcional).278 Visando justamente suprir essa deficiência, encontram-se atualmente em tramitação no Poder Legislativo diversos projetos de lei que, entretanto, arrastam-se há longos anos na Câmara dos Deputados e Senado Federal entre análises e alterações. Podem ser citados como exemplos dessa busca pela adequação da legislação brasileira à realidade da criminalidade informática, os projetos de lei 84/99, de autoria do Deputado Luiz Piauhylino (PSDB/PE), e 76/00, de autoria do Senador Renan Calheiros. O primeiro deles faz referência aos seguintes temas, nas palavras de Rosa: “Dano a dado ou programa de computador. Acesso indevido ou não-autorizado. Alteração de senha ou mecanismo de acesso a programa de computador ou dados. Obtenção indevida ou não-autorizada de dado ou instrução de computador. Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar. Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos. Veiculação de pornografia através de rede de computadores.”279 Ainda nos dizeres do mesmo jurista, são objeto de enfoque do projeto de lei 76/00: “O acesso não autorizado a computadores e sistemas eletrônicos; A destruição e alteração das informações; A sabotagem por computador; A interceptação de correio eletrônico; A fraude eletrônica, e; 278 ROSA, Fabrízio. Crimes de Informática. p. 80 279 ROSA, Fabrízio. Crimes de Informática. p. 91-92 95 A transferência ilícita de fundos.”280 Afora os citados projetos e conseguindo transpor as dificuldades e burocracias do processo legislativo, no dia 10 de setembro de 2008 foi aprovado no Senado Federal o projeto de lei do Senador Eduardo Azeredo (PSDBMG), substitutivo aos PLS 76/2000, PLS 137/2000 e PLC 89/2003, que prevê, dentre outras condutas, a do estelionato eletrônico. De acordo com o projeto de lei acima referido, o art. 171 do Código Penal passaria a contar com a seguinte redação: “Art. 171 Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa. § 1º [...] § 2º Nas mesmas penas incorre quem: [...] Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”281 Todavia, a transformação deste projeto em lei ainda demanda razoável tempo, uma vez que ainda não foi concluído todo o trâmite legislativo pelo qual ele deve passar. De qualquer forma, a aprovação deste projeto constitui um importante passo na adequação da legislação brasileira em relação aos crimes eletrônicos. 280 ROSA, Fabrízio. Crimes de Informática. p. 92 Brasil. Entenda o projeto de lei dos crimes cometidos por meio de computadores. Disponível em: < http://www2.camara.gov.br/conheca/altosestudos/noticia/entenda-o-projeto -de-lei-dos-crimes-cometidos-por/noticiasView> Acesso em: 15 setembro 2008 281 96 Além disso, esse projeto de lei é o indicativo mais concreto de que a opção legislativa foi pelo enquadramento da fraude através de transação bancária via internet banking como espécie de estelionato, posicionamento que parece ser efetivamente o mais correto, uma vez que o real prejudicado pela conduta acaba sendo unicamente o banco, tendo em vista a responsabilidade objetiva da instituição financeira pelo dano causado ao cliente, em hipóteses como a analisada nessa pesquisa. E, enquanto a norma definitiva não entra em vigor, impõe-se aos operadores do direito a aplicação da justiça com os instrumentos que, por ora, lhes são ofertados, no caso, a utilização dos tipos penais já existentes e que, mesmo não sendo ideais, confortam parcialmente os anseios da sociedade que clama por uma justiça efetiva e não tardia, muito menos falha. 97 CONCLUSÃO Analisando-se o estudo feito neste trabalho, observa-se que a utilização da internet no cotidiano das pessoas tornou-se indispensável. E em razão desse fato o cometimento de ilícitos através dessa ferramenta tem aumentado na mesma proporção da sua inserção na rotina das pessoas. Hoje para muitos é inconcebível sair do conforto de sua casa para pagar uma conta, realizar uma transferência, consultar saldo e fazer aplicações financeiras, seja em virtude da comodidade, seja em face do medo crescente e perfeitamente justificável de se ser vítima de crimes contra o patrimônio. Entretanto, se, por um lado, diminui-se o risco do cometimento de delitos que exigem o contato pessoal – roubo, furto, seqüestro, por exemplo – aumenta-se a estatística dos ilícitos perpetrados sem a necessidade de qualquer contato, como as fraudes praticadas por meio da internet. A diferença entre as duas situações retratadas acima é a de que enquanto na primeira as legislações penais conseguem abranger uma vastidão de condutas, na segunda falta previsão legal que permita a correta e exata tipificação penal. E essa ausência dificulta sobremaneira a atuação do Poder Judiciário, que não pode, todavia, quedar-se inerte frente a letargia do Poder Legislativo. Aliás, é preciso ressaltar que a legislação penal sempre perseguirá os acontecimentos, não se adiantando a eles, porque deles advém a matéria-prima para as criações legislativas, porquanto não há como antever o futuro e desenhar condutas que sequer foram pensadas e praticadas. 98 Porém, não há como deixar-se de julgar e punir as condutas que afrontam os princípios básicos defendidos na Carta Constitucional e na legislação já vigente durante esse intervalo de lacuna da lei. É preciso, então, nesse período, buscar alternativas interpretativas que permitam ao operador do direito achar saídas juridicamente plausíveis para os fatos da vida. Logo, a necessidade de conciliar as novas tecnologias e os conseqüentes fatos advindos das alterações por ela trazidos com o Direito é real e precisa ser enfrentada. A escolha do tema se deu justamente pelas razões acima elencadas, e também por ser inegavelmente um assunto extremamente atual e que demanda tomada de atitude visando auxiliar os operadores do direito que, em razão da ausência de legislação específica, muitas vezes vêem-se desprovidos de ferramentas para aplicar de forma adequada o direito ao caso concreto. Assim, nas linhas a seguir serão expostos os resultados obtidos com a realização da pesquisa. No primeiro capítulo chegou-se à ilação de que a internet é uma ferramenta relativamente nova, surgida nos Estados Unidos em 1969, e que popularizou-se a partir de 1985 na Suíça, ocorrendo o primeiro contato do Brasil com o sistema de redes em 1988. Ainda neste capítulo foram esmiuçados os componentes dessa ferramenta, trabalhando-se com os conceitos e formas de funcionamento dos protocolos, com a sua subdivisão em espécies, e ainda do provedor de internet, passando-se, por fim, à indicação de como se procedeu a regulamentação da internet no Brasil. Já no segundo capítulo foram estudados os crimes de furto e estelionato, tipos penais sobre os quais recai a discussão acerca da subsunção correta da fraude cometida através de transação bancária via internet banking. 99 Objetivou-se nessa etapa da pesquisa traçar os pontos convergentes e divergentes entre esses dois dispositivos legais, possibilitando, assim, identificar de forma mais clara os argumentos embasadores do enquadramento da conduta estudada, seja no primeiro ou no segundo delito. E, no terceiro capítulo, concluiu-se que não existe no Brasil legislação específica enfocando as fraudes cometidas por meio de transações bancárias via internet banking, havendo apenas projeto de lei sem previsão de concretização a curto prazo, tornando necessário o enquadramento dessas condutas nos tipos penais de estelionato e furto qualificado mediante fraude, sendo que para ambos os crimes existem defensores tanto na doutrina quanto na jurisprudência, não se podendo determinar, atualmente, que alguma delas seja majoritária. Entretanto, com base nos argumentos apresentados por cada um dos doutrinadores e juristas estudados, a opinião pessoal obtida com a pesquisa é a de que o enquadramento típico que mais se aproxima da realidade fática é o estelionato, uma vez que o lesado é a instituição bancária e não o correntista em si, bem como porque a fraude utilizada junto ao internet banking induz o sistema a acreditar que está transacionando diretamente com o cliente do banco, pois o fraudador, com o uso das informações pessoais do titular, se faz passar por este. Conclui-se, em face de toda a pesquisa realizada, que há hoje a possibilidade de tipificação da fraude cometida através de transação bancária via internet banking em mais de um tipo penal, o que demonstra de forma veemente que a elaboração de legislação específica é urgente e necessária tanto para se conferir maior efetividade à tutela penal, quanto para se evitar decisões conflitantes. 100 REFERÊNCIAS VIEIRA, Eduardo, Os Bastidores da Internet no Brasil. Barueri. Ed. Manole. 2003. ROSA, Fabrízio. Crimes de Informática. Campinas. Ed. Bookseller. 2007 CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Rio de Janeiro. Lumen Juris. 2003 Brasil. Rede Nacional de Ensino e Pesquisa. <http://www.rnp.br/rnp /historico.html> acesso: 11 maio 2008 Disponível em: Brasil. Comitê Gestor da Internet no Brasil. <http://www.cgi.br/sobre-cg/historia.htm> acesso: 11 maio 2008 Disponível em: Estados Unidos. Request for Comments. <http://www.ietf.org/rfc.html> acesso: 12 maio 2008 Disponível em: Conectiva – Administração de Redes Linux. 2002 IPTRUST Tecnologia. Fundamentos do TCP/IP. 2002. MARIMOTO, Carlos E. Redes, Guia Prático. GDH Press e Sul Editores. 2008. CONECTIVA – Fundamentos de Redes. 2001 Estados Unidos. Root Servers. Disponível em: <www.root-servers.org> Acesso em: 17 abril 2008 Brasil. Aula sobre Internet. Disponível em: <http://www.aulasobreinternet.eti.br /semjava.htm> Acesso em: 17 abril 2008 Brasil. Documentação. Disponível em: <http://www.cgi.br/documentacao> Acesso em: 17 abril 2008 101 Atividades. Disponível em: < http://www.cgi.br/sobre-cg/definicao.htm> Acesso em: 17 abril 2008 Brasil. Comunicado ao Público. Disponível em: < http://www.cgi.br/fapesp-nic/> Acesso em: 17 abril 2008 Brasil. Sobre o Nic.br. Disponível em: <http://www.nic.br/sobre-nic/index.htm> Acesso em: 17 abril 2008 PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. Volume 2. São Paulo. Ed. Revista dos Tribunais. 2008. PIARAGELI, José Henrique. Manual de Direito Penal Brasileiro. Volume 2. São Paulo. Ed. Revista dos Tribunais. 2007 p. 201 NORONHA, E. Magalhães. Direito Penal. Volume 2. São Paulo. Ed. Saraiva. 2003. p. 219 SMANIO, Gianpaolo Poggio. Direito Penal. São Paulo. Ed. Atlas. 2006. p. 80 JESUS, Damásio E. Direito Penal. parte especial: dos crimes contra a pessoa e dos crimes contra o patrimônio. Volume 2. São Paulo. Ed. Saraiva. 2007 p.310311 BITENCOURT, Cezar Roberto. Tratado de Direito Penal. Volume 3. São Paulo. Saraiva. 2007. p. 4 GRECO, Rogério. Curso de Direito Penal. Volume 2. Rio de Janeiro. Ed. Impetus. 2006. p. 15-16 NUCCI, Guilherme de Souza. Manual de Direto Penal - Parte Geral/Parte Especial. Ed. Revista dos Tribunais. 2007 p. 681. TELES, Ney Moura. Direito Penal. Parte especial: art. 121 a 212. Volume 2. São Paulo. Ed. Atlas. 2004. p. 345. FORTUNA, Eduardo. Mercado Financeiro: produtos e serviços. 15°. Rio de Janeiro. Ed. Qualitymark. 2006. p. 148 102 Brasil. Internet Banking Banco Santander. Disponível <http://www.santander.com.br/portal/gsb/script/tudosobre/pf_servicosdisp.htm> Acesso em: 12 setembro 2008. em: Brasil. Revista InfoExame. Disponível em: <http://info.abril.com.br/aberto/infonews /052008/26052008-3.shl> Acesso em: 14 setembro 2008 DINIZ, Maria Helena. Dicionário Jurídico. volume 2. Saraiva. 1998. Estados Unidos. U.S. DEPARTEMENT OF JUSTICE. Internet Fraud. Disponível em: <www.internetfraud.usdoj.gov> Acesso em: 10 setembro 2008 Brasil. CERT.BR. Disponível em: < http://www.cert.br/stats/incidentes> Acesso em: 10 outubro 2008 Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes2008-julsep/tipos-ataque.html> Acesso em: 10 outubro 2008 Brasil. CERT.BR. Disponível em: <http://www.cert.br/stats/incidentes/1999-2002.html #2002> Acesso em: 10 outubro 2008 Brasil. CERT.BR. Disponível em: <http://www.cert.br/estatic.html> Acesso em: 10 outubro 2008 Brasil. Cartilha de Segurança para a Internet. Disponível em: <http://cartilha.cert.br /fraudes/sec2.html> Acesso em: 10 outubro 2008 Brasil. SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008 Estados Unidos. APWP Anti-Phishing Working Group. <http://www.antiphishing.org/> Acesso em: 12 setembro 2008 Disponível em: Brasil. DAMASCENO, José Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/ texto.asp?id=9697> Acesso em: 13 setembro 2008 103 LOBO, Gino Sérvio Malta. Saque fraudulento pela internet furto ou estelionato. Disponível em: <http://forum.jus.uol.com.br/discussao/58068/saque-fraudulento-pelainternet -furto-ou-estelionato/> Acesso em: 20 setembro 2008 INELLAS, Gabriel Cesar Zacarias de. Crimes na Internet. São Paulo. Ed. Juarez de Oliveira. 2004. p. 44. ALBUQUERQUE, Roberto Chacon. A Criminalidade Informática. São Paulo: Ed. Juarez de Oliveira. 2006. FERREIRA, Airton dos Santos. Furto praticado via internet banking. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=22456> Acesso em: 03 setembro 2008 SIMON, Claudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=9077> Acesso em: 25 outubro 2008 Portugal. Código Penal. Disponível em: <http://www.assoft.pt/assoft/pdf/_cod_penal _Artigo_221.pdf> Acesso em: 15 setembro 2008 Peru. Código Penal Peruano. Disponível em: <http://juridicidad.blogspot.com/2007/10/ codigo-penal-peruano.html> Acesso em: 15 setembro 2008 Brasil. Entenda o projeto de lei dos crimes cometidos por meio de computadores. Disponível em: <http://www2.camara.gov.br/conheca/altosestudos /noticia/entenda-o-projeto -de-lei-dos-crimes-cometidos-por/noticiasView> Acesso em: 15 setembro 2008