UNIVERSIDADE
CATÓLICA DE
BRASÍLIA
PRÓ-REITORIA DE GRADUAÇÃO
TRABALHO DE CONCLUSÃO DE CURSO
DIREITO
O CRIME DE ESTELIONATO COMETIDO EM AMBIENTE ELETRÔNICO
AUTOR: Eduardo José Dias Pequeno
ORIENTADOR.: Profº MSc. Aldemário Araújo Castro
TAGUATINGA
2006
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
ii
EDUARDO JOSÉ DIAS PEQUENO
O CRIME DE ESTELIONATO COMETIDO EM AMBIENTE ELETRÔNICO
Monografia
apresentada
à
Banca
examinadora da Universidade Católica de
Brasília como exigência parcial para
obtenção do grau de bacharel em Direito sob
a orientação do Professor MSc. Aldemário
Araújo Castro.
Taguatinga
2006
EDUARDO JOSÉ DIAS PEQUENO
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
iii
O CRIME DE ESTELIONATO COMETIDO EM AMBIENTE ELETRÔNICO:
Monografia
apresentada
à
Banca
examinadora da Universidade Católica de
Brasília como exigência parcial para
obtenção do grau de bacharelado em Direito
sob a orientação do Professor MSc.
Aldemário Araújo Castro
Aprovado pelos
membros
da
banca
examinadora
em ____/____/____, com
menção_____ (__________________________________________).
Banca Examinadora:
_____________________________________
Presidente: Prof. MSc. Aldemário Araújo Castro
Universidade Católica de Brasília
_____________________________________
Integrante: Profº Dr. Ivo Teixeira Gico Júnior
Universidade Católica de Brasília
________________________________________________
Integrante: Prof. Esp. Edmar Ramiro Correia
Universidade Católica de Brasília
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
iv
PEQUENO, Ed uardo José Dias .
O Crime de estelionato cometido em ambiente eletrônico
Monog raf ia – Cu rso de Dire ito
Brasília – DF. Outub ro de 2006.
Orientado r: Pro f. MSc. Alde mário Araú jo Castro
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
v
Dedico o presente trabalho à minha família,
amigos, professores e demais pessoas que,
de alguma maneira contribuíram na
realização deste trabalho.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
vi
Agradeço ao Mestre Aldemário Araújo pelo
insubstituível auxílio na depuração dos dados
e a Vinícius pelos recursos técnicos
disponibilizados.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
vii
Assim o jurista: como todo cultor de ciência
relacionada com a vida do homem em
comunidade, não poderá fechar os olhos à
realidade; acima das frases, dos conceitos,
impõem-se, incoercíveis, as necessidades
dia a dia renovadas pela coexistência
humana, proteiforme, complexa.
Carlos Maximiliano
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
viii
RESUMO
PEQUENO, Eduardo José Dias. O crime de estelionato cometido em ambiente
eletrônico. 2006. 66 folhas. Trabalho de conclusão de curso – graduação - Faculdade
de Direito, Universidade Católica de Brasília, Taguatinga, 2006.
A popularização da Internet é um acontecimento que tem caráter de Revolução da
Informação, pois os meios telemáticos mudaram a forma com que a informação é
manuseada. A informação é tida como sinônimo de Poder e é alvo de cobiça por parte
de criminosos, estes que usam seus conhecimentos para capturar tais dados e, com
isso têm a possibilidade de ludibriar a vítima e obter vantagem patrimonial ilícita através
dessas informações. Por ser a Internet um veículo de grande capacidade de
transmissão de dados, o campo de atuação dos criminosos é estendido para além-mar.
Logo, a prática de crimes pode ocorrer a todo o tempo e em lugares distintos. Surge
daí, então, a necessidade de um estudo das condutas criminosas que ocorrem através
da Internet, em especial o Estelionato, abrangendo leis em sentido formal e material,
assim como Projetos de Lei tramitantes no Congresso.
Palavras-chave: crime, informática, estelionato, internet.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
ix
LISTA DE ABREVIATURAS E SIGLAS
ABREVIATURAS
Art. - por artigo
Ibid - por ibidem
Id - por idem
SIGLAS
CC – Código Civil
CF – Constituição Federal
CP – Código Penal
JCAT – Jurisprudência Catarinense do Tribunal de Justiça de Santa Catarina
JTACrSP – Julgados do Tribunal de Alçada Criminal de São Paulo
JTAERGS - Julgados do Tribunal de Alçada do Rio Grande do Sul
RF – Revista Forense
RJDTACRIM – Revista de Julgados e Doutrina do Tribunal de Alçada Criminal do
Estado de São Paulo
RJTJERGS – Revista de Jurisprudência do Tribunal do Estado do Rio Grande do Sul
RJTJESP - Revista de Jurisprudência do Tribunal do Estado de São Paulo
RSTJ - Revista do Superior Tribunal de Justiça
RT – Revista dos Tribunais
RTJ – Revista trimestral de Jurisprudência
SPC – Serviço de Proteção ao Crédito
STF – Supremo Tribunal Federal
STJ – Superior Tribunal de Justiça
TJDF – Tribunal de Justiça do Distrito Federal
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
x
SUMÁRIO
Introdução...................................................................................................................
Capítulo 1 – A Internet...............................................................................................
1.1. histórico e conceito..............................................................................
1.1.1. A anarquia do ciberespaço e direito penal...............................
1.1.2 Delitos cibernéticos e a autoria..................................................
1.2. Correio eletrônico.................................................................................
1.3 Spam.......................................................................................................
1.4 Os hackers e os crackers....................................................................
Capítulo 2 – Crime......................................................................................................
2.1 Conceitos..............................................................................................
Capítulo 3 – O crime de estelionato..........................................................................
3.1 Dos crimes contra o patrimônio..........................................................
3.2 Conceito e generalidades do estelionato............................................
3.2.1 Objetividade Jurídica....................................................................
3.2.2 Sujeitos do delito...........................................................................
3.2.3 Qualificação doutrinária...............................................................
3.2.4 Elementos objetivos do tipo.........................................................
3.2.5 Estelionato privilegiado................................................................
3.2.6 Figura típica qualificada...............................................................
3.2.7 Ação penal.....................................................................................
3.3 Subtipos do estelionato........................................................................
3.3.1 Alienação ou oneração fraudulenta de coisa própria................
3.3.2 Defraudação de penhor.................................................................
3.3.3 Fraude na entrega da coisa...........................................................
3.3.4 Fraude para recebimento de indenização de valor de seguro...
3.3.5 Fraude no pagamento por meio de cheque.................................
Capítulo 4 – O estelionato em ambiente virtual......................................................
4.1 Modo de ação dos criminosos.............................................................
4.2 A inteligência artificial dos bots..........................................................
4.3 O Estelionato e o Furto com fraude.....................................................
4.4 O Congresso Nacional e os cibercrimes............................................
Conclusão...................................................................................................................
Referências.................................................................................................................
Anexos.........................................................................................................................
11
13
13
14
16
18
18
19
20
20
23
23
24
25
26
26
27
31
32
33
33
33
34
35
35
35
37
37
42
43
44
49
51
54
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
11
INTRODUÇÃO
Estudaremos o funcionamento da internet, assim como as facilidades
que a mesma pode oferecer ao usuário, como, por exemplo, o pagamento de faturas
bancárias, o envio de correspondências, a compra e venda de produtos etc. sem a
necessidade de sair de casa, ou seja, diante da tela de um microcomputador. Como
trata-se de um instrumento mundial, a internet não tem barreiras. Logo, a idéia de
anarquia virtual está presente. Tal idéia refere-se à dificuldade para identificar e
localizar usuários comuns e punir os eventuais delinqüentes, logo, as pessoas têm a
sensação de estarem em um ambiente no qual tudo é possível – Um mundo sem
regras. A sociedade tem vários exemplos de invenções que nasceram para um fim
não pacífico e depois tornaram-se úteis para o dia-a-dia, como, por exemplo, o teflon
(material de cor preta utilizado para revestir utensílios de cozinha a fim de evitar a
aderência de alimentos no mesmo), que foi criado para ser utilizado na guerra e
atualmente representa só facilidades. Com a internet ocorre praticamente a mesma
coisa, entretanto, a falta de uma estrutura que regule melhor a utilização da mesma
tem propiciado aos criminosos a possibilidade de desafiar a justiça e causar
desconforto de ordem emocional ou patrimonial às vítimas, o que representa um
lado ruim da internet. A internet passou a ser utilizada como uma arma em potencial
para a prática de crimes, pois é possível uma mente criminosa lesar diferentes
pessoas a milhares de quilômetros de distância.
Serão abordados os principais conceitos referentes a crime, como a
culpabilidade, a antijuridicidade e a tipicidade, além de outros conceitos pertinentes
à matéria, esclarecendo os tipos de crimes e sujeitos, de uma forma abrangente,
com ênfase nos crimes contra o patrimônio por esses englobarem o crime a ser
estudado nesta monografia. O alvo principal desse estudo é o crime de estelionato,
tipificado pelo art. 171 do Código Penal, logo, tal conduta típica e antijurídica
merecerá uma análise mais aprofundada, porém, sem a pretensão de esgotar o
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
12
assunto. As questões legais, jurisprudenciais e doutrinárias serão abordadas neste
trabalho, com o intuito de melhor entender esse crime tão praticado hodiernamente.
As informações que transitam pela Grande Rede podem conter dados
personalíssimos das pessoas, por isso devem ser bem protegidas. Não obstante, a
ingenuidade e curiosidade da grande parte dos usuários não permitem que os
mesmos sequer instalem programas de proteção em suas máquinas, o que facilita a
invasão dos hackers (que também serão abordados no trabalho). Ademais, os
internautas fazem compras em sites suspeitos, clicam em qualquer link que
encontram pela frente e não desconfiam que podem sofrer danos morais ou
materiais com uma eventual invasão sofrida.
O crime de estelionato está entre os delitos que causam mais prejuízo
às pessoas físicas ou jurídicas, de direito público ou privado, o que é altamente
potencializado pelo alcance da Grande Rede. Quadrilhas já têm sido investigadas e
presas por cometerem o crime de estelionato na internet, o que mostra estar o
Direito Penal diante de uma nova realidade que desafia os operadores do Direito. A
carência de uma tipificação penal melhor estruturada dá brechas ao meliante e
causa dúvidas quanto à tipificação dos crimes. Tanto o é, que o Congresso já
trabalha em vários projetos de lei que visam a tipificação de crimes de informática.
Abordaremos, também, a diferenciação entre o estelionato e outros crimes, de um
modo especial, o furto qualificado pela fraude (art. 155, § 4o, II, do Código Penal),
por se tratar de conduta similar e causar vários embates doutrinários.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
13
CAPÍTULO 1
A INTERNET
1.1 Histórico e conceito
A internet foi criada durante a guerra fria como arma militar norteamericana de informação e, nem de longe era prevista se tornar esse fenômeno que
cada dia espalha-se mais pelo mundo. O projeto Arpanet da agência de projetos
avançados do Departamento de Defesa norte-americano requisitou à Rand
Corporation a elaboração de um novo sistema de telecomunicações em 1969. A
idéia consistia em interligar todas as centrais de computadores dos postos de
comando estratégicos americanos, precavendo-se, pois, de uma suposta agressão
russa. No caso de um dos pontos estratégicos sofrer algum ataque, os demais
poderiam
continuar
funcionando
autonomamente,
auxiliando
e
fornecendo
informações a outros centros bélicos. 1
Não há como deixar de render homenagens à INTERNET que atualmente
destaca-se como um dos mais fortes meios de comunicação global. A Grande Rede
tem contribuição direta nas constantes evoluções históricas que a nossa
humanidade vem sofrendo, onde as diversas formas de barreiras, físicas ou
lingüísticas, gradativamente se rompem, graças ao surgimento e a popularização da
comunicação virtual. 2
Segundo o eminente Professor Aldemário Araújo Castro,
a utilização da internet (navegação, comunicação por
correio eletrônico, etc) pressupõe a existência dos
seguintes componentes:
a) microcomputador (do usuário);
b) linha telefônica;
c) modem;
1 TERCEIRO, Cecílio da Fonseca Vieira Ramalho. O problema na tipificação penal dos crimes
virtuais.Disponível em: http:www.//jus2.uol.com.br/doutrina/texto Acesso em 20/07/06.
2. Idem .O problema na tipificação penal dos crimes virtuais.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
14
d) provedor de acesso à internet (internet Service
Provider);
e) software de correio eletrônico, navegação, etc;
f) protocolo TCP/IP (normalmente o software necessário
já vem instalado no equipamento adquirido);
g) computadores dos provedores (roteadores e outros,
permanentemente ligados com os outros provedores);
h) conexões (utilizando diversos meios, tais como linhas
telefônicas, cabos de fibra ótica, satélites, cabos
3
submarinos, ondas de rádio, etc)
1.1.1 A anarquia do ciberespaço e direito penal
Presente está a necessidade que o Direito tem de se adequar às novas
perspectivas mundiais. A cada dia um novo acontecimento coloca o operador do
direito em situações nada agradáveis, quanto mais em um mundo no qual as
mudanças ocorrem de forma tão rápida. Os fatos jurídicos ocorrem a cada segundo.
A internet acentuou ainda mais esse acontecimento, apesar de que nos primeiros
anos da Rede a idéia era de que a internet não se submeteria ao Direito, entretanto
já é clara a necessidade de regulamentação. Ademais,a sociedade espera por uma
conduta energética do Estado, no sentido de buscar o bem-estar social de seus
tutelados.
Ademais, de acordo com Vladimir Aras, “a internet possui caráter
ambivalente”, isto é, há um paralelo estabelecido entre o mundo real e o ambiente
virtual. As condutas praticadas através da internet não estão limitadas ao mundo
cibernético, mas podem trazer conseqüências diretas na vida social de determinado
grupo ou indivíduo. 4 2
“A evolução tecnológica torna possível uma devassa na vida íntima das
pessoas, insuspeitada por ocasião das primeiras declarações de direitos”.
(Bastos,1989. p.62).
3 CASTRO, Aldemário Araújo. Informática Jurídica e Direito da Informática: Disponível em:
http://www.aldemario.adv.br/infojur/conteudo15texto.htm: Acesso em: 19/07/06.
4. ARAS, Vladimir. Crimes de informática- Uma nova criminalidade.Disponível em http://www.informaticajuridica.com/trabajos/artigo_crimesinformticos.asp: Acesso em 19/07/06.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
15
O Direito é indispensável à prevenção e à resposta penal, no sentido de
substituir o exercício arbitrário das próprias razões. A incidência do Direito é uma
necessidade inafastável para a harmonização das relações jurídicas ciberespaciais.
Todavia, o ordenamento jurídico não precisa da criação de muitas leis novas para
combater os delitos cibernéticos. Afinal, a invenção da pólvora não mudou a forma
de punir o homicídio. (Habeas Corpus no. 76.689-0 Proced, Relator : Min. Sepúlveda
Pertence, Supremo Tribunal Federal.)
Destarte, a legislação aplicável aos conflitos cibernéticos
será a já vigente, com algumas adequações na esfera
infraconstitucional. Como norma-base, teremos a
Constituição Federal, servindo as demais leis para a
proteção dos bens jurídicos atingidos por meio do
computador, sendo plenamente aplicáveis o Código Civil,
o Código de Defesa do Consumidor, a Lei dos Direitos
53
Autorais, a Lei do Software e o próprio Código Penal.
Conforme o art. 5o, inciso XXXV da Constituição Federal, “a lei não
excluirá da apreciação do Poder Judiciário lesão ou ameaça a Direito”. Trata-se do
princípio constitucional da inasfastabilidade da jurisdição, que não poderia permitir
que delitos cibernéticos ficassem impunes.
Um dos maiores especialistas norte-americanos em Direito da internet,
Lawrence Lessig salutarmente posicionou-se sobre o ciberespaço e o Estado:
Como na Europa pós-Comunista, os primeiros
pensamentos sobre o Ciberspaço amarraram a liberdade
ao desaparecimento do Estado. Mas aqui a ligação era
ainda mais forte do que na Europa pós-Comunista. A
reivindicação era agora que o governo ‘não poderia’
regular
o
Ciberspaço,
esse
Ciberspaço
era
essencialmente, e inevitavelmente, livre. Os governos
poderiam ameaçar, mas o comportamento não poderia
ser controlado; as leis poderiam ser passadas, mas
seriam sem sentido. Não havia nenhuma escolha sobre
que governo a instalar - nada poderia reinar. O
Ciberspaço seria uma sociedade de um tipo muito
diferente. Haveria uma definição e um sentido, mas
5.
ARAS,
Vladimir.
Crimes
de
informática-
Uma
nova
criminalidade.Disponível
http://www.informatica- juridica.com/trabajos/artigo_crimesinformticos.asp: Acesso em 19/07/06.
em
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
16
construído de baixo pra cima, e nunca com o sentido de
um estado. A sociedade deste espaço seria uma
entidade inteiramente de ordem própria, limpa dos
reguladores e livre dos cortes políticos. (tradução
64
nossa)
A sensação de que a internet é um território sem regras faz com que a
necessidade de uma regulação bem estruturada seja pensada, pois a internet já não
é mais um privilégio para poucos, o que potencializa a atuação de hackers e
criminosos.
1.1.2 Delitos cibernéticos e a autoria
Para Cecílio Terceiro, é necessário que se tenha fixo um sujeito infrator
determinado, considerando que o direito penal não pode alcançar pessoas
abstratas, virtuais. Não é justo aplicar a sanção penal àquele que pela sua conduta
não concorreu de qualquer modo para a caracterização do evento criminoso. Devese apurar a autoria com muita cautela, pois uma pessoa que não praticou condutas
típicas e antijurídicas não pode ter autoria de tal crime atribuída à sua identidade.
Daí surge a necessidade de identificação que não deixe dúvidas sobre quem,
exatamente, cometeu tal crime.
Carnelutti afirma que, “Sin imputado, el juicio no se puede dar. Por eso la
imputación se resuelve en la indicación de la persona contra la cual se propone la
pretensión penal”. (lecciones, v. 1, p. 196)
Todavia, no mundo virtual qualquer pessoa pode valer-se do anonimato
para praticar crimes, posto que a identificação se torna um problema quando não há
a presença física. O que circula na internet são apenas números e dados. Além do
mais, os criminosos podem utilizar informações pessoais de outrem para atingir seus
objetivos.
6.LESSIG, Lawrence. The Code of cyberspeace. Issue. The Industry Standard Magazine Disponível em:
http//www.lessig.org/content/standard/0,1902.780200.html. Acesso em 30/07/06
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
17
Segundo Vladimir Aras, para conectar-se à Rede, o internauta necessita
de dois elementos identificadores: o endereço da
máquina que envia as
informações à internet e o endereço da máquina que recebe tais dados. Esses
endereços são chamados de IP — Internet Protocol, sendo estes representados por
números que pouco revelam sobre o usuário da internet e os dados que estão sendo
transmitidos. (ARAS, 1999).
No ciberespaço, há razoáveis e fundadas preocupações quanto à
autenticidade dos documentos telemáticos e quanto à sua integridade. O
desconforto de conviver com tal cenário pode ser evitado mediante a aplicação de
técnicas de criptografia.
“A criptografia consiste numa técnica de codificação de
textos de tal forma que a mensagem se torne ininteligível
para quem não conheça o padrão utilizado. Sua origem
remonta às necessidades militares dos romanos (Escrita
7 5·”.
cifrada de César).
A criptografia assimétrica utiliza um sistema de chaves públicas e chaves
privada, diferentes entre si, o que proporciona um elevado grau de segurança. A
utilização de assinatura digital também pode conferir credibilidade quanto à autoria
de um crime ou documento, o que permite que se presuma que determinado
indivíduo foi o autor da conduta investigada. (ARAS, 1999).
Porém, não há como garantir que um criminoso não utilize dados de um
inocente para a prática de delitos cibernéticos, o que pode significar insegurança
jurídica. No Direito Penal, presunções e indícios devem ser vistos com cautela.
Em alguns ciber cafés (estabelecimentos comerciais através dos quais os
usuários que não possuem microcomputador em casa podem, mediante pagamento
de taxa, utilizar computadores com acesso à internet) no Estado de São Paulo, o
usuário tem que apresentar documentos pessoais para, então, ter acesso às
máquinas.
Tal medida inibidora ocorre porque
criminosos estavam utilizando
tais lugares para cometer delitos à distância.
7 CASTRO, Aldemário Araújo. Informática
Jurídica e Direito da Informática:
http://www.aldemario.adv.br/infojur/conteudo15texto.htm: Acesso em: 19/07/06.
Disponível
em:
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
18
Essas questões se inserem no âmbito da segurança digital, preocupação
diuturna dos profissionais da computação, no auxílio ao combate aos crimes.6
1.2 Correio eletrônico
Uma das ferramentas mais utilizadas pelos internautas é o Correio
Eletrônico. Através deste é possível enviar e receber mensagens de texto e
multimídia, além de compartilhar arquivos pela internet com uma simplicidade e
velocidade inimaginável há pouco tempo atrás. O Correio Eletrônico vem
gradativamente substituindo o Correio tradicional, pois quase tudo que pode ser
enviado através deste tem a possibilidade de sê-lo feito através daquele com mais
praticidade
e conforto, visto que o remetente não precisa, sequer, sair de casa
para utilizar tal serviço. Hodiernamente esse é um grande atrativo, posto que as
obrigações do dia-a-dia não permitem que as pessoas desloquem-se aos lugares
com facilidade.
Para receber correspondências eletrônicas, o internauta deve ter um
endereço eletrônico registrado em algum provedor do referido serviço. Há pouco
tempo,
os
provedores
ofereciam
no
máximo
2
MB
de
capacidade
de
armazenamento, entretanto a popularização deste serviço fez com que a
concorrência entre os provedores aumentasse a capacidade para 1 GB, em média,
para os provedores gratuitos; e 10 GB para os provedores pagos.
1.3 Spam
Spams são mensagens eletrônicas geralmente indesejáveis que são
enviadas para o maior número de destinatários. O spammer é a pessoa que cria e
envia tais mensagens para endereços eletrônicos previamente cadastrados. Os
spams podem ter todos os tipos de conteúdo e têm um grande alcance, pois através
de programas espiões ou correntes virtuais, o spammer coleta número considerável
de endereços eletrônicos para enviar suas mensagens. A princípio, os spams tinham
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
19
apenas fins de publicidade, porém, atualmente são usados com fins
de apelo sexual, prática de crimes etc. Essas mensagens têm se tornado problema
tão considerável que, em alguns países, já é considerada crime a conduta de enviar
spams maliciosos, sendo que o Brasil já estuda projetos que tipifiquem tal conduta.
1.4 Os hackers e os crackers
Hackers são pessoas que possuem conhecimento informático ímpar e
dedicam-se a invadir sistemas informáticos proibidos e protegidos. A atuação dos
hackers nem sempre é danosa, sendo que, na maioria das vezes, trata-se de
invasão despretensiosa, no que concerne ao fato de trazer dano. O hacker pode agir
pelo simples prazer de estar em uma área restrita, e em alguns casos chegam até a
deixar mensagens nos lugares por qual passou alertando sobre a vulnerabilidade do
programa informático. O fato de hackers serem contratados por grandes empresas
para desenvolverem defesas aos sistemas informáticos já é uma realidade, devido
ao fato de conhecerem a fragilidade desses programas.
No entanto, há um tipo de hacker conhecido como hacker do mal,
chamado Cracker. Trata-se de uma espécie que utiliza seus conhecimentos
informáticos para, além de entrar em espaços proibidos, cometer crimes como, por
exemplo, o crime de dano. O Cracker sempre causa prejuízo por onde passa, sua
intenção é sempre maléfica às vítimas. Cracker é espécie do gênero Hacker.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
20
CAPÍTULO 2
CRIME
O conceito formal de crime foi dado pela doutrina, pois o Código Penal de
1940 não o define. Atualmente, entende-se crime como um fato típico e antijurídico.
Segundo Damásio, “a culpabilidade é um pressuposto da pena”.
8
No entanto,
alguns doutrinadores não comungam da concepção de Damásio.
2.1 Conceitos
Tipicidade
É a correspondência entre o fato praticado pelo agente e a descrição de
infração contida na lei penal incriminadora. A conduta praticada deve encaixar-se na
descrição do crime previsto em lei.
Antijuricidade
Conforme a doutrina de Damásio de Jesus, a antijuridicidade é a
contrariedade entre o fato e a ordem jurídica. Entretanto, a antijuricidade pode ser
afastada se o autor cometeu determinada conduta típica impulsionado pelas
condições previstas no artigo 23 do Código Penal estado de necessidade; legítima
defesa; estrito cumprimento de dever legal ou exercício regular de direito. 9
Culpabilidade
Ainda segundo Damásio de Jesus, “culpabilidade é a reprovação da
ordem jurídica em face de estar ligado o homem a um fato típico e antijurídico”;
sendo que a reprovabilidade deve recair sobre o agente, não sobre o fato. Deve-se
analisar a real intenção do agente para aplicar a pena mais justa. 107
8. JESUS, Damásio de. Direito Penal. Parte Geral. 28.ed. São Paulo, Saraiva 2005. p. 151, vol. 1
9. Idem. Direito Penal. Parte Geral.
10. Idem. Direito Penal. Parte Geral
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
21
A punibilidade
É entendida como aplicabilidade da pena; trata-se do efeito jurídico do
comportamento típico e ilícito.
Sujeitos do crime
Sujeito ativo do crime é quem pratica o fato típico e antijurídico. Sujeito
passivo do crime é quem tem seu bem jurídico ofendido pela conduta do sujeito
ativo.
Crime comum e crime próprio
O crime comum é o que pode ser praticado por qualquer pessoa,
enquanto o crime próprio só pode ser cometido por uma determinada categoria de
pessoas, pois pressupõe no agente uma particular condição ou qualidade pessoal.
Ex.: O crime de peculato só pode ser praticado por funcionário público.11
Crime continuado
Reza o art. 71 do Código Penal que ocorre crime continuado “quando o
agente, mediante mais de uma ação ou omissão, pratica dois ou mais crimes da
mesma espécie e, pelas condições de tempo, lugar, maneira de execução e outras
semelhantes, devem os subseqüentes ser havidos como continuação do primeiro”.
Relação de causalidade
É a relação entre a conduta do agente e o resultado produzido. Damásio
afirma que, para estabelecer o nexo causal não são observadas a ilicitude e a
culpabilidade, mas apenas se a conduta do agente causou determinado resultado. 128
11. JESUS, Damásio de. Direito Penal. Parte Geral. 28.ed. São Paulo, Saraiva 2005. p. 247, vol. 1
12. Idem. Direito Penal. Parte Geral.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
22
Crimes informáticos
Carla Rodrigues Araújo de Castro, define crimes informáticos como:
aquele praticado contra o sistema de informática ou
através deste, compreendendo os crimes praticados
contra o computador e seus acessórios e os perpetrados
através do computador. Inclui-se neste conceito os
delitos praticados através da internet, pois pressuposto
13
para acessar a rede é a utilização de um computador .
Parte da doutrina divide os crimes de informática em puros e impuros.
Carla Rodrigues Araújo de Castro relata que, conforme o Dr Rodrigues da Costa, os
crimes de informática podem ser puros (praticados contra o sistema informático);
mistos (a informática serve de meio sem o qual não é possível a produção de um
resultado fora do sistema informático); ou comuns (podem ser cometidos através da
informática ou de qualquer outro meio). 14 9 Essa divisão nos parece mais acertada.
Os crimes de informática podem ser cometidos contra o sistema
informático (Ex.: danificar um computador, seus periféricos etc.) ou através do meio
informático (Ex.:desviar dinheiro de uma conta bancária através da internet).
13. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Rio de Janeiro: 2ª
ed, Lumen Juris, 2003. p.9.
14. Idem, Crimes de Informática e seus Aspectos Processuais, p. 11
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
23
O CRIME DE ESTELIONATO
CAPÍTULO 3
3.1 Dos crimes contra o patrimônio
Necessário se faz, antes de adentrar os crimes contra o patrimônio
propriamente ditos, tecer alguns comentários acerca do que é patrimônio.
Segundo a doutrina mais aceita, o patrimônio é o
desdobramento da personalidade, é irradiação desta.
Íntima, na verdade, é a relação entre ele e a
personalidade, porque só as pessoas podem possuí-los,
pois só elas podem ser sujeitos ativos ou passivos de
direito, entendendo-se por pessoa não só a física como
15
a jurídica.
“O patrimônio tem natureza própria e especial, não se confundindo com os
elementos que o compõem. É uma unidade abstrata, uma universalidade de
direito”.1610 Para o direito civil, só são patrimoniais os direitos e obrigações de valor
econômico. Assim, o que dá caráter aos direitos patrimoniais no direito civil é o
equivalente em dinheiro. Todavia, o conteúdo do patrimônio, no direito penal, não
coincide integralmente com o do direito civil. A res integrante do patrimônio individual
pode, por exceção, não ter valor pecuniário, valor de troca ou comercial, mas apenas
valor de uso exclusivo do proprietário, meramente sentimental; nem por isso deve
ficar de fora da proteção da lei penal em caso, por exemplo, de furto dessa coisa.
Consideram-se patrimoniais, os delitos quando o interesse predominante
do agente é patrimonial. Alguns crimes que intrinsecamente também são cometidos
contra o patrimônio, como a corrupção passiva (art. 317 do CP) e o peculato (art.
312 do CP), não estão inclusos no rol dos crimes
contra o patrimônio, pois, para
o
15. NORONHA, E. Magalhães. Dos Crimes contra a pessoa Dos crimes contra o patrimônio. Vol.2. 31 ed. 2000.
p.208
16. Idem, Dos crimes contra a pessoa. Dos crimes contra o patrimônio. p. 208.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
24
legislador, o interesse do exercício da Administração Pública está acima do interesse
meramente patrimonial.
Dentre os crimes patrimoniais, encontram-se figuras próximas, que podem
ser objeto de confusão por parte do operador do direito. Tais figuras são: O furto
mediante fraude (art. 155, § 4o, II, do CP), a extorsão (art. 158, do CP), a
apropriação indébita (art.168, do CP), e o estelionato (art. 171, do CP), o qual é o
objeto do nosso estudo. A diferenciação desses delitos será melhor estudada em
situação mais oportuna.
3.2 Conceito e generalidades do estelionato
O crime de estelionato encontra-se no Capítulo VI do Código Penal Crimes cometidos contra o patrimônio. No estelionato, passa-se à definição de fatos
que ao invés da clandestinidade ou da violência à coisa ou à pessoa, o agente utiliza
a astúcia, a mistificação, o engodo, a trapaça, a fraude para obter uma vantagem
ilícita. No mundo hodierno, no qual as relações entre homens civilizados estão cada
vez mais complexas, pessoas aproveitam-se da ingenuidade das outras, utilizando a
malícia humana para enganar o próximo com extrema facilidade.
O artigo171, caput, do Código Penal define estelionato como o fato de o
sujeito obter para si ou para outrem, vantagem ilícita em prejuízo alheio, induzindo
ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio
fraudulento.
Para Julio Fabbrini Mirabete, “a denominação estelionato deriva de stellio
(lagarto que muda de cores, iludindo os insetos de que se alimenta), e indica, a
natureza proteiforme do delito”.1711Logo, o agente que utiliza tais meios para induzir
ou manter alguém em erro, a fim de obter vantagem para si ou para outrem, de
forma ilícita, com lesão de ordem patrimonial alheia, comete o crime de estelionato.
O criminoso pode ludibriar a vítima através de vários meios, como por exemplo, a
17. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004.
p. 303
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
25
falsificação de documentos e outras condutas bastante conhecidas no mundo
criminal.
Todavia, se não há a fraude antecedente, que provoca ou mantém em
erro a vítima, levando-o à entrega da vantagem, não há de se falar em crime de
estelionato. (RT543/427)
3.2.1 Objetividade Jurídica
Para Damásio de Jesus, “o legislador protege o direito patrimonial”
18.
Julio Fabrini Mirabete, inclui, também, a boa-fé, segurança, fidelidade e veracidade
dos negócios jurídicos patrimoniais, mesmo que em caráter secundário, como bens
jurídicos tutelados pelo legislador.19 Trata-se de um crime contra o patrimônio.
Manzini, com propriedade escreve que:
O crime de estelionato não é considerado como um fato
limitado à agressão do patrimônio de Tício ou de Caio,
mas antes como manifestação de delinqüência que
violou o processo legislativo, o qual veda o servir-se da
fraude para conseguir o proveito injusto. O estelionatário
é sempre um criminoso, mesmo que tenha fraudado em
relações que, por si mesmas, não merecem proteção
jurídica, porque sua ação é, em qualquer caso, moral e
20 12
juridicamente ilícita.
18 .JESUS, Damásio de. Direito Penal. Especial. 17.ed. São Paulo, Saraiva 1993. p. 247, vol. 2
19. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004.
p. 303
20. MANZINI, tratato de dirito penale, 1947. Apud NORONHA, E. Magalhães. Dos crimes contra a pessoa. Dos
crimes contra o patrimônio. vol.2 31ed. Saraiva, 2000
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
26
3.2.2 Sujeitos do delito
Sujeito ativo
Por se tratar de crime impróprio, qualquer pessoa que obtém para si ou
para outrem, vantagem ilícita em prejuízo alheio, induzindo ou mantendo alguém em
erro, mediante artifício, ardil, ou qualquer outro meio fraudulento pode ser sujeito
ativo no crime de estelionato, sendo comum a união entre duas pessoas para
cometer os famigerados contos do vigário. Para Mirabete,21 13se uma pessoa comete
estelionato em benefício de outra, que por sua vez está de má-fé, ambas são
puníveis pelo crime de estelionato. Se o beneficiário do crime não participar da
fraude, mas descobri-la antes de obter a vantagem ilícita, cometerá o crime de
receptação dolosa ou, no caso de conhecimento posterior, o de apropriação de coisa
havida por erro.
Sujeito passivo
Como a lei se refere genericamente a prejuízo alheio, não é necessário
que a vítima do dano patrimonial seja a mesma do erro, apesar de que,
normalmente, a pessoa que incorre ou é mantida em erro é a mesma que sofre a
lesão. (RT 656/324)
Se o enganado for irresponsável (menor, louco etc.), poderá ocorrer o
crime de furto ou abuso de incapazes (art.173 do CP) e não o de estelionato comum.
3.2.3 Qualificação doutrinária
A obtenção de vantagem ilícita em prejuízo alheio descrita pelo legislador
é o resultado necessário para a configuração do crime de estelionato. O núcleo do
tipo é o verbo “obter”. O CP exige a produção do resultado duplo (vantagem ilícita
21. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004.
p. 305.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
27
em prejuízo alheio), logo se trata de delito material, e não formal. Crime material é
aquele cujo tipo descreve o comportamento e menciona o resultado, exigindo sua
produção. (JESUS, 1993 p.370).
3.2.4 Elementos objetivos do tipo
Segundo Damásio de Jesus, a principal característica do estelionato é a
fraude: engodo empregado pelo sujeito para induzir ou manter a vítima em erro, com
o fim de obter um indevido proveito patrimonial. A lei cita o artifício, ardil ou qualquer
outro meio. Artifício é o engodo empregado por intermédio de aparato material,
encenação. Ex.: Encenação de um bilhete premiado, efeitos de luz, modificação por
aparelhos eletrônicos etc.22
O ardil é a simples astúcia, sutileza, conversa enganosa, de aspecto
meramente intelectual. A simples mentira, se hábil a enganar, configura o ardil (RT
397/86; RTJ 100/598; RJTACRIM 8/110; JTAERGS 74/23; JTACrSP 70/310),
embora alguns doutrinadores acreditem que ela só pode ser incluída se for
acompanhada de artifícios ou de outras manobras suscetíveis de enganar.
Para Damásio de Jesus, “a mentira ingressa na forma genérica, não no
ardil.” 23
Após a fórmula casuística artifício e ardil, o tipo faz referência a “qualquer
outro meio fraudulento”, empregando, mais uma vez, a interpretação analógica. Em
tal fórmula genérica incluem-se qualquer espécie de fraude que tenha a mesma
natureza daqueles meios. 24 14
Segundo Mirabete, o simples silêncio do agente, quando este tem o dever
jurídico de esclarecer a verdade dos fatos, pode ser incluído na forma genérica, uma
vez que, como reza o art.147 do CC , “nos negócios jurídicos bilaterais o silêncio
22. JESUS, Damásio de. Direito Penal. Parte Especial. 17.ed. São Paulo, Saraiva 1993. p. 370, vol. 1
23. Idem. Direito Penal. Parte Especial.
24.MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004.
p. 306.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
28
intencional de uma das partes a respeito de fato ou qualidade que a outra parte haja
ignorado, constitui omissão dolosa, provando-se que sem ela o negócio não se teria
celebrado”. Restando comprovado que, desde o início, o agente não desejava
cumprir o estabelecido, mas apenas obter a vantagem indevidamente, configurado
está o crime de estelionato. 25 15
O meio executivo deve ser apto a enganar a vítima. Discute-se, na
aferição do meio empregado, se deve ser levada em consideração a prudência
ordinária, o discernimento do homem médio, ou a pessoa da vítima, concluindo os
doutrinadores por essa última hipótese. Embora já se tenha decidido que as
manobras fraudulentas devem ser suficientes para abalar a prudência normal,
aquele mínimo de sagacidade que a pessoa comum usa em seus negócios (RT
343/345), resta amplamente pacífico, do ponto de vista jurisprudencial, que a
idoneidade do meio deve ser pesquisada no caso concreto, inclusive tendo-se em
vista as condições pessoais da vítima (RT 503/327). Um exemplo disso é um julgado
através do qual ficou decidido que: “o fato de inculcar-se o réu possuidor de dons
sobrenaturais a fim de conseguir a confiança da vítima, pessoa crédula, rústica e
analfabeta, e lesar-lhe o patrimônio, constitui figura típica e estelionato” (RT 313/72,
627/321).
Um dos casos mais comuns no reconhecimento do crime impossível é a
utilização de falsificação grosseira, perceptível a qualquer pessoa, ou aquela em que
não existe a preocupação da imitatio veri (RT 673/356; JCAT 65/382-3; RJTJESP
53/271, 321 e 327, 55/328 e 330). Porém, “se o engano é produzido ou mantido,
seguindo-se a locupletação ilícita em prejuízo da vítima, não há indagar da
idoneidade do meio iludente empregado, considerado in abstracto. Tal indagação só
tem razão de ser quando se trata identificar a simples tentativa de estelionato”
(RJDTACRIM 7/98).
Segundo Damásio de Jesus, há duas hipóteses para a vítima encontrarse em erro: O estelionatário pode induzir ou manter alguém em erro. No primeiro
caso,
25.MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004.
p. 306.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
29
o sujeito ativo induz o ofendido a erro, mediante fraude. No segundo, o sujeito
passivo já incidiu em erro espontâneo, que é mantido pelo artifício, ardil ou qualquer
outro meio fraudulento.
O resultado do estelionato é duplo:
I – vantagem ilícita; e
II – prejuízo alheio.
É necessário que o sujeito, obtendo a vantagem ilícita, venha a causar
prejuízo a terceiro. No caso de o sujeito apenas obter a vantagem ilícita, porém sem
causar prejuízo a terceiro, não se pode afirmar que ocorreu o resultado do
estelionato, respondendo por tentativa do crime. A vantagem deve ser de ordem
patrimonial, uma vez que o estelionato é delito contra o patrimônio. Se a vantagem
não é ilícita, o delito pode ser tipificado pelo art. 345 do CP (Exercício arbitrário das
próprias razões).26 16 Indispensável, ainda, para a concretização do tipo, é o prejuízo
efetivo da vítima, isto é, um dano, a perda de uma utilidade econômica.
Esse prejuízo pode constituir-se na falta de aquisição de uma atividade
econômica (RT 719/463). Ex.: Enganar o segurança e entrar em estádio de futebol
para assistir determinado evento, sem pagar o devido ingresso. Há a possibilidade,
entretanto, de se configurar o crime de bagatela quando a vantagem obtida pelo
agente e o prejuízo causado à vítima são insignificantes (RJTDACRIM 22/106).
Se bilateralmente houver má-fé, não há de se falar em isenção de
responsabilidade do agente, uma vez que a jurisprudência predominante entende
que a torpeza simultânea não exclui o delito nem pode erigir-se em causa da
isenção penal (RT 335/88, 423/419, 485/352, 486/319, 542/399, 585/316, 622/387;
JTACrSP 44/155, 45/207, 67/273). As atividades não tuteladas pela lei, como o
comércio carnal e as atividades ilícitas, tais quais os jogos de azar, não ensejam
estelionato, no caso de fraudes (RTJ 85/1050; RJTDACRIM 7/98).
26. JESUS, Damásio de. Direito Penal. Parte Especial. 17.ed. São Paulo, Saraiva 1993. p. 370-371, vol. 1
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
30
Para Mirabete, “estão equiparadas ao estelionato a comercialização
proibida de café (art. 2o do Decreto-lei no 47/66) e a aplicação indevida de créditos
ou financiamentos governamentais ou provenientes de incentivos fiscais (art. 3o da
Lei no 7.134/83)”.
27
A reparação do dano, a restituição e a apreensão do objeto material,
excluindo ou reduzindo o prejuízo efetivo da vítima, não excluem o delito nem levam
à forma privilegiada (CP, art. 171, § 1o), podendo funcionar como circunstância
judicial (CP, art. 59), atenuante genérica (art.65, III, b) ou causa de redução de pena
(art. 16). Para parte da jurisprudência, todavia, permite-se à aplicação da forma
típica privilegiada.
3.2.5 Elementos subjetivos do tipo
O dolo do estelionato é a vontade de praticar a conduta, consciente o
agente que está iludindo a vítima. Exige-se o elemento subjetivo do injusto (dolo
específico), que é a vontade de obter ilícita vantagem patrimonial para si ou para
outrem. Sem a consciência da ilicitude da locupletação, não há estelionato.
3.2.6 Consumação e tentativa
De acordo com a doutrina de Mirabete, “Consuma-se o estelionato com a
obtenção da vantagem ilícita, em prejuízo alheio, ou seja, com o dano, no momento
em que a coisa passa da esfera da disponibilidade da vítima para aquela do infrator”.
28 17
É necessário que o sujeito efetivamente consiga um proveito de ordem
patrimonial. Não consuma o crime de estelionato a simples potencialidade do
prejuízo. Ocorre a tentativa quando o sujeito, enganando a vítima, não obtém a
vantagem ilícita, ou, no caso de obtê-la, não causa lesão patrimonial a ela ou à
27. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p.
308.
28. Idem. Manual de Direito Penal. Parte Especial
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
31
terceiro. Ex.: Depois de ludibriar a vítima com o golpe do bilhete premiado, o sujeito
é surpreendido no momento em que está recebendo o dinheiro.
É importante relembrar que, se o meio utilizado for insuficiente para
enganar a vítima, caracterizado estará o crime impossível. (RT 669/356)
3.2.7 Distinção
No estelionato, há a entrega espontânea da coisa pela vítima, enquanto
no furto com fraude há a subtração do bem. Por conseqüente, se a fraude dirige-se
ao amortecimento da vigilância da res e não ao engodo do lesado a fim de
aproveitar-se e obter dele a vantagem indevida, reconhece-se o furto qualificado (RT
523/419, 551/371, 552/355).
Na apropriação indébita, o dolo é subseqüente à posse ou detenção da
coisa. No estelionato, por sua vez, o dolo existe antecedentemente. Há um dolus ab
initio.
No estelionato, a vítima conscientemente se presta ao propósito do
agente, por estar iludida, enquanto na extorsão a vítima entrega a coisa contra sua
vontade, sendo coagida pelo autor a transferir a posse, detenção ou mesmo a
propriedade da coisa.
3.2.8 Estelionato privilegiado
De acordo com o art.171, §1o, Código Penal, há redução ou substituição
da pena quando o criminoso é primário e é de pequeno valor o prejuízo. A
jurisprudência considera, a título de considerável lesão patrimonial, desfalque
mínimo de um salário mínimo (RT 394/114, JCAT 66/483, RJTDACRIM 21/114).
Mirabete afirma que, “tratando-se de delito instantâneo, é no momento da
consumação que se deve averiguar o prejuízo para efeito de aplicar-se ou não a
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
32
minorante (RT 442/490)”. 29 18Por medida de política criminal, a jurisprudência tem se
colocado no sentido de acolher a minorante nos casos em que há transação,
composição, reparação do dano ou devolução da coisa antes do julgamento (RT
363/89, 396/121). Constitui, todavia, causa de diminuição de pena se ela se der
antes do oferecimento da denúncia ou da queixa, conforme o art. 16 do Código
Penal.
30
Para a jurisprudência do STF, a reparação do dano não pode funcionar
como circunstância legal específica, podendo ser considerada circunstância
atenuante genérica (CP, art. 65, III, b) ou causa de redução de pena (art.16), visto
que, se assim não o fosse, os estelionatários seriam estimulados pela possibilidade
de ver sua conduta tipificada na forma mais branda.
O benefício não está condicionado apenas aos requisitos de primariedade
do réu e pequeno valor no prejuízo. O juiz tem a faculdade de analisar outras
circunstâncias que podem levá-lo à não minoração da pena (RSTJ 20/342).
3.2.9 Figura típica qualificada
A pena aumenta-se em um terço se o crime é cometido em detrimento de
entidade de direito público ou instituto de economia popular, assistência social ou
beneficência (art. 171, §3o, CP). O fundamento dessa qualificadora é a maior
extensão do dano causado pelo fato, por atingir entidades de expressivo interesse
coletivo.
Para Damásio de Jesus “a forma típica qualificada é aplicada tanto ao
caput do art. 171, do Código Penal, quanto aos subtipos de seu § 2o.“ 31
3.2.10 Ação penal
Segundo Damásio, a ação penal é pública incondicionada, logo, a
autoridade policial deve instaurar o inquérito de ofício tão logo tome conhecimento
29. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004.
p. 310.
30. JESUS, Damásio E. de. Direito Penal. Parte Especial 17.ed. São Paulo, Saraiva 1993. vol. 2. p.373 .
31. Idem Direito Penal. Parte Especial. p. 373.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
33
da prática do fato. O Promotor Público, ao receber o procedimento policial, está
obrigado a iniciar a ação penal através da denúncia, desde que haja elementos no
sentido da existência do estelionato. No caso de delito cometido em detrimento do
cônjuge judicialmente separado; de irmão, legítimo ou ilegítimo ou de tio ou
sobrinho, com quem o sujeito coabita, a ação penal é pública condicionada à
representação (CP, art. 182, I a III). 32 19
3.3 Subtipos do estelionato
Conceito
Os princípios referentes ao estelionato básico valem para as figuras
inclusas dentre os subtipos de estelionato, porém o legislador fez referência
destacada à essas condutas, a fim de evitar eventuais dúvidas quanto à tipificação
dessas ocorrências, algumas consideravelmente comuns.
3.3.1 Alienação ou oneração fraudulenta de coisa própria
Define-se alienação ou oneração fraudulenta de coisa própria no art. 171
o
§2 , II, do Código Penal, fazendo incorrer nas penas do estelionato aquele que
“vende, permuta, dá em pagamento ou em garantia coisa própria inalienável,
gravada de ônus ou litigiosa, ou imóvel que prometeu a vender a terceiro, mediante
pagamento em prestações, silenciando sobre qualquer dessas circunstâncias”.
Segundo Damásio, sujeito ativo é quem vende, permuta, dá em
pagamento ou em garantia os objetos materiais relacionados no tipo, coisa móvel ou
imóvel. O sujeito passivo é, mais uma vez, aquele que sofre a lesão patrimonial.33 20
A
inalienabilidade
pode
ser
de
ordem
legal,
convencional
ou
testamentária. Conforme o art. 674, do Código Civil, ônus é toda obrigação ou dever
pessoal imposto por cláusula contratual ou por disposição legal. Quanto à venda, o
crime não está em vender, mas sim no ato de o sujeito silenciar sobre a promessa
32. JESUS, Damásio E. de. Direito Penal. Parte Especial 17.ed. São Paulo, Saraiva 1993. vol. 2. p.373
33. Idem . Direito Penal. Parte Especial 17. p.374
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
34
de venda anterior. A doutrina diverge no que concerne à conduta do sujeito que
aliena coisa própria penhorada. Para parte da doutrina, trata-se de fraude à
execução (art. 179 do CP). Uma segunda corrente classifica como alienação ou
oneração fraudulenta de coisa própria (art. 171 §2o, II, CP). Já uma terceira corrente
sustenta não haver crime algum, sujeitando o agente meramente às sanções civis.
A corrente que classifica tal conduta como fraude à execução é a mais
sensata, pois a coisa penhorada não é inalienável, gravada de ônus ou litigiosa,
logo, não pode ser classificada como estelionato.
A alienação ilegal das coisas citadas nos arts. 91, II; 275; 277 e 278,
todos do Código Penal, configurará outro delito (arts. 276 e 279 do CP).
3.3.2 Defraudação de penhor
O fato consiste em espoliar com fraude, privar com dolo, sem o
consentimento do credor ou por outro modo, o objeto material que constitui garantia
pignoratícia, quando tem a posse do objeto empenhado, conforme o art. 171 §2o, III,
do Código Penal.
O sujeito ativo do delito é o devedor do contrato de penhor, sendo o
sujeito passivo o credor pignoratício. 34 21
Necessário se faz para a configuração do delito em tela, o dissentimento
da vítima, assim como o dolo, que envolve o conhecimento de que o objeto matéria
constitui garantia pignoratícia.
3.3.3 Fraude na entrega da coisa
Pratica o crime de fraude na entrega de coisa quem “defrauda substância,
qualidade ou quantidade de coisa que deve entregar a alguém” (art. 171 §2o, IV,
CP).
34. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004.
p. 316.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
35
Sujeito ativo é quem deve entregar coisa a alguém. Passivo, quem tem o
direito de recebê-la.
O momento consumativo ocorre na tradição do objeto material, sendo
cabível a tentativa caso a vítima não venha a receber o objeto fraudado.
A relação jurídica obrigacional entre os sujeitos do delito, contida na
expressão deve é elemento normativo do tipo, sendo inexistente, atípica será a
conduta.
3.3.4 Fraude para recebimento de indenização de valor de seguro
Comete este crime quem destrói, total ou parcialmente, oculta coisa
própria, lesa o próprio corpo ou a saúde, ou agrava as conseqüências da lesão ou
doença com o intuito de haver indenização ou valor de seguro. Trata-se de fraude
para recebimento de indenização ou valor de seguro, conforme o art. 171 §2o, V do
CP. Trata-se de crime formal, não havendo necessidade da obtenção do proveito
ilícito.
3.3.5 Fraude no pagamento por meio de cheque
De acordo com o art. 171 §2o, VI, do Código Penal, comete fraude no
pagamento por meio de cheque o agente que emite cheque sem provisão de fundos
ou frustra seu pagamento. O sujeito pode, simplesmente emitir o cheque sem ter
saldo bancário, ou frustrar o pagamento por intermédio de retirada dos fundos ou
contra ordem de pagamento (procedimento popularmente conhecido como sustar o
cheque).
Conforme a súmula 521 do STF, o momento consumativo é o da recusa
do pagamento da quantia pelo estabelecimento sacado, sendo o foro desse local
competente para a ação penal.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
36
Para Damásio de Jesus, “a tentativa é cabível no caso de emissão de
cheque sem fundos, se o banco honra o pagamento do cheque ou se um terceiro
deposita a quantia constante no título na conta do emitente”. 35 22
35. JESUS, Damásio E. de. Direito Penal. Parte Especial 17.ed. São Paulo, Saraiva 1993. vol. 2. p.379
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
37
CAPÍTULO 4
O ESTELIONATO EM AMBIENTE VIRTUAL
A internet deixou de ser meramente um instrumento de defesa e
planejamento, como ocorreu durante a Segunda Guerra Mundial, e passou a ser
uma grande ferramenta na propagação de todo tipo de informação. Os usuários da
Grande Rede não encontram barreiras para enviar ou obter quaisquer tipos de
informação em todo o mundo, logo, a malícia de mentes delinqüentes também não
encontra limites e tem seu alcance potencializado pelo caráter mundial que a internet
tem.
No Brasil e no mundo, os usuários da internet assistem passivos à
invasão de spams, de vírus, obtenção indevida de dados, propostas mentirosas, de
endereços e remetentes duvidosos e ofertas semelhantes.
Para que seja possível utilizar em paz e com segurança
a parte boa da rede mundial, é preciso enfrentar os
responsáveis pelo que há de maléfico na Rede. Para
obter algum resultado, tem de ser toda a sociedade, aí
incluídos o cidadão, a indústria e o governo. Uma boa
parte da ação corretiva depende de cada usuário.
Condutas como proteger cada computador, investir em
recursos de segurança contra vírus e spams são
extremamente recomendáveis. Não se deve abrir
nenhuma mensagem suspeita, sem identidade, com
endereço falso ou assunto malicioso, mas sim deletá36 1
las.
4.1 Modo de ação dos criminosos
Através dos e-mails, têm circulado mensagens que, por trás de uma
aparência interessante, confiável e até mesmo atraente, têm o interesse precípuo de
lesar seus destinatários. Os criminosos agem de diversas maneiras, porém as
condutas que têm causado mais prejuízo e desafiado mais a justiça são o envio dos
conhecidos spams e a criação de páginas falsas contendo propostas e serviços que
não representam outra coisa, se não, os conhecidos contos do vigário.
36.
SIQUEIRA, Ethevaldo. A luta mundial contra a fraude
http://www.serpro.gov.br/noticias - Acesso em: 07/08/2006
na
Internet.
Disponível
em:
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
382
Geralmente os spams têm conteúdo genérico, a fim de atrair o maior
número de pessoas. Uma vez aberto, o e-mail pode conter um link direcionado a
uma página falsa ou algum programa contendo os já conhecidos Trojan horses
(cavalos de tróia). O link leva a uma página falsa que possui campos a serem
preenchidos pelo lesado com informações confidenciais, tais quais número do CPF,
do cartão de crédito, senhas de banco etc. Essas informações são enviadas para um
arquivo previamente criado pelos delinqüentes. De posse dessas informações o
delinqüente tira um extrato para selecionar contas com saldo significativo. Depois
disso o criminoso transfere o saldo da vítima para contas de laranjas para viabilizar a
realização do saque.
Uma quadrilha (anexo II) que agia em diversas regiões do país, através de
Trojans e páginas falsas teve seu modus operandi descrito pela justiça: (Processo no
2004.39.00.000135-8 – Processo Comum – Juiz Singular. Pará, 2004).
Através de página falsa os estelionatários agiam da seguinte maneira:
01 – Falsário cria as páginas falsas dos bancos e os arquivos que receberão as
informações digitadas;
02 – Registra um endereço parecido com o do banco e hospeda a página falsa;
03 – Prepara a mensagem para enganar o internauta, contendo link para a página
falsa do banco;
04 – Envia mensagem para o maior número possível de internautas (SPAM);
05 – Internauta recebe a mensagem, é enganado, clica no link, e digita a agência,
conta e senhas;
06 – Informações são armazenadas nos arquivos anteriormente preparados;
07 – Um banco de dados é criado com as informações capturadas;
08 – Acessa o banco de dados, tira extratos para selecionar as contas com saldo
significativo;
09 – Arruma contas “emprestadas” para receber os créditos;
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
393
10 – Transfere os valores da conta da vítima para a conta “emprestada”;
11 – Saca os valores creditados das contas “emprestadas”.
Através dos Trojans a quadrilha desenvolvia seu golpe da seguinte maneira:
01 – Falsário cria as contas de e-mail que receberão os dados capturados;
02 – Cria TROJAN configurado para monitorar sites bancários e indicando para qual
e-mail as informações serão enviadas;
03 – Prepara o arquivo instalador (.exe);
04 – Hospeda o arquivo instalador em um site (geralmente no exterior);
05 – Prepara a mensagem para enganar o internauta, contendo link para baixar o
arquivo instalador;
06 – Envia mensagem para o maior número possível de internautas (SPAM);
07 – Internauta recebe a mensagem, é enganado, clica no link, baixa o programa e o
instala;
08 – TROJAN começa a monitorar acesso a páginas de banco, capturando agência,
conta e senhas, inclusive de teclado virtual;
09 – TROJAN gera mensagem com os dados capturados e envia para o e-mail
cadastrado;
10 – E-mail cadastrado passa a receber as mensagens geradas pelo computador do
internauta;
11 – Baixa as mensagens do e-mail cadastrado, analisa os dados capturados e
obtém agência, conta e senhas;
12 – Tira extratos para selecionar as contas com saldo significativo;
13 – Consegue contas “emprestadas” para receber os créditos;
14 – Transfere os valores da conta da vítima para a conta “emprestada”;
15 – Saca os valores creditados das contas “emprestadas”.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
404
Em sites de comércio eletrônico, como o Mercado Livre, por exemplo,
criminosos têm aplicado golpe que não lesa a vítima em grandes valores, mas se
considerado o valor total obtido ilegalmente pelo estelionatário percebe-se que as
cifras
são
consideravelmente
altas,
sendo
que
a
fraude
é
de
simples
operacionalidade. O golpista anuncia determinado produto através de sites de
compra e venda por um preço especialmente tentador, a fim de chamar à atenção do
maior número de vítimas possível. Para adquirir o produto o comprador deve enviar
uma pequena quantia de dinheiro que supostamente seria usada para custear as
despesas de envio da mercadoria através da Empresa de Correios e Telégrafos
(ECT). O lesado não vê maiores riscos, devido ao fato de esse valor para envio ser
baixo, além do mais, o pagamento do preço efetivo do produto só é pago no balcão
da determinada Agência dos Correios quando o mesmo já se encontra no local de
destino. Entretanto, o crime consiste exatamente na retenção do valor destinado ao
envio da mercadoria por parte do criminoso, sem que a mesma seja enviada ou
sequer exista. Imaginem que a taxa de envio custe R$ 30,00 (trinta reais) e que
duzentas pessoas resolvam adquirir tal mercadoria. Neste caso, o estelionatário
receberia das vítimas os valores de envio, sendo que após multiplicados os valores
pela quantidade de lesados ter-se-ia a quantia de R$ 6.000 (seis mil reais) em um
golpe que não exige tanta preparação por parte do criminoso.
Na edição de 9 de fevereiro do corrente ano, o Jornal Hoje apresentou
matéria
37 2
que destacou o modo de agir de uma quadrilha de São Paulo que
aplicava golpes via internet (anexo I). Uma quadrilha de estelionatários criou um site
de um sofisticado hotel que simplesmente não existe e vendeu pacotes para o
carnaval a preços irresistíveis. O internauta que estava procurando por um lugar
agradável para passar o feriado sente-se atraído pela beleza do local e pelos preços
abaixo da média de mercado e faz contato telefônico com o estelionatário, através
do número encontrado no site, com o intuito de reservar a vaga. O criminoso afirma
que é necessário o depósito de um terço do valor na conta bancária fornecida, a
fim de
37. Jornal Hoje.
Hotel Fantasma. Disponível em http://jornalhoje.globo.com/JHoje/0,19125,VJS0-307620060208-150181,00.html. Acesso em 07/08/2006
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
5
41
garantir a reserva, e que há poucas vagas disponíveis (o que causa na vítima uma
sensação de estar diante de uma oferta imperdível).
Neste caso, o que foi descoberto após efetuar o depósito e viajar para o
determinado endereço na praia da Enseada, em São Paulo, foi o fato de que a rua
que constava no anúncio só tinha 220 lotes, sendo que o hotel supostamente
encontrava-se no lote 472, e que nenhum morador da região conhecia a existência
do hotel. Após investigar o caso, a polícia descobriu que as fotos disponibilizadas no
site eram, na verdade, de um hotel situado em Porto de Galinhas, em Pernambuco.
Tal fato surpreendeu a todos, inclusive ao dono do verdadeiro hotel, ao ver as fotos
do seu patrimônio oferecidas como isca para atrair vítimas.
O criminoso aproveita assuntos que facilmente ofereçam vantagem ou
interesses ao internauta. Em ano eleitoral, os estelionatários criaram diversas
páginas falsas utilizando o nome dos Tribunais Eleitorais e enviaram spams
sugerindo que o eleitor atualize seu cadastro para evitar pendências junto à Justiça
Eleitoral. Ao clicar no link o eleitor instalou um arquivo espião ou foi remetido a uma
página falsa criada para capturar dados pessoais úteis ao criminoso à prática de
seus delitos. Alguns estelionatários, porém, utilizaram o símbolo do Tribunal Superior
Eleitoral (TSE) e o denominaram Supremo Tribunal Eleitoral ou Tribunal Superior
Eleitotal (sic). Ao nosso entendimento tais erros representam uma reserva que o
estelionatário faz para, em caso de vir a responder penalmente pelo crime de
estelionato, poder sustentar o argumento de crime impossível, sob a alegação de ser
o meio utilizado na fraude insuficiente para levar ou manter a vítima em erro.
Entretanto, o argumento não deve ser aceito devido ao fato de que
apenas o aspecto visual da página já ser capaz de induzir ou manter a vítima em
erro, caracterizando assim, o artifício descrito no delito do estelionato (art.171 do
Código Penal).
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
6
42
O nome do SERASA, das empresas de telefonia móvel, fixa
e de longa distância, de universidades, entidades culturais, lojas etc. têm sido
bastante utilizados
por golpistas, o
que
fez
os
responsáveis
pelos
sites
verdadeiros
disponibilizarem um aviso bem visível em seus sites, contendo uma mensagem que
alerta não fazer parte da política dessas empresas e entidades o envio de e-mails
para informar sobre quaisquer pendências ou requerer atualização de cadastro. O
que é feito, de regra, através de telefonemas ou correspondências enviadas pelo
Correio.
Juliano Barreto afirma que os criminosos utilizam os
serviços de conversa instantânea, como, por exemplo, o
MSN Messenger, para espalhar arquivos maliciosos na
internet. São os spambots de redes de bate-papo, que
também são classificados como spyware (softwares
espiões). Presentes desde a época do ICQ (“I seek you”,
em português, “eu procuro você”) essas pragas têm
como principal alvo as redes do MSN Messenger e do
AIM, o comunicador da AOL. O modo de agir dessa
categoria de robô nocivo é simples. Ele entra na lista de
contatos do usuário, geralmente usando apelidos com
referências a nomes femininos, e passa a enviar
mensagens com comerciais ou com links para sites
38
falsos.
Nos Estados Unidos, campeões mundiais de spams, uma lei começou a
ser aplicada no combate aos fraudadores e responsáveis por spams no início de
2004. Só em agosto daquele ano foram presas mais de 300 pessoas, acusadas de
enviar milhares de e-mails com propostas enganosas, furto de identidade e
tentativas de estelionato na internet.
39 3
Esse fato certamente desencorajou outros
spammers que agiam sob a garantia da impunidade, posto que não poderiam ser
condenados por uma conduta atípica.
38..BARRETO, Juliano. Inteligência artificial facilita estelionato na internet Disponível
http://www1.folha.uol.com.br/folha/informatica/ult124u20369.shtml Acesso em 08/08/06
39.SIQUEIRA, Ethevaldo. A luta mundial contra a fraude na Internet.
Disponível
http://www.serpro.gov.br/noticiasSERPRO/20041018_08t: Acesso em 08/08/06
em
em:
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
7
43
4.2 A inteligência artificial dos bots
Os bots são robôs espiões dotados de inteligência artificial. O termo bot
está sempre associado à prática de crimes na internet.
Segundo Juliano Barreto, o rótulo de vilão é devido ao fato de que, a fim de atingir
mais vítimas, os golpistas usam os serviços dos robôs on-line para fazer uma
varredura de imensas proporções na internet. Os alvos são micros sem um
programa antivírus ativo ou que não tenham as últimas atualizações do sistema
operacional.40
4
Ainda segundo Juliano Barreto,
o que diferencia os bots dos vírus é que, enquanto estes
esgotam os recursos do sistema e exibem mensagens,
sem escolher o tipo de vítima, aqueles se instalam
preferencialmente em máquinas que têm acesso à rede
por banda larga e nem sempre deixam o computador
41
mais lento.
Esse fato poderia levar a vítima a notar a existência de irregularidades.
Para se instalar, os bots utilizam e-mails com links para sites falsos,
programas de troca de arquivos e de comunicadores instantâneos.
42 “
Eles podem,
automaticamente, procurar alvos, enviar programas de invasão e depois comandálos à distância”
Os bots são uma arma importante para os criminosos, pois, além possuir
inteligência artificial e de capturar dados importantes, eles atuam nos lugares onde a
vítima sequer desconfia de uma possível invasão e não providenciam segurança
para seu computador, deixando seus dados vulneráveis.
4.3 O Estelionato e o Furto com fraude
40.BARRETO, Juliano. Inteligência artificial facilita estelionato na internet Disponível
http://www1.folha.uol.com.br/folha/informatica/ult124u20369.shtML Acesso em 08/08/06
41. Idem. Acesso em 08/08/06
42. Idem. Acesso em 08/08/06
em
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
448
Há uma semelhança inegável entre o crime de estelionato (art. 171, CP) e
o crime de furto qualificado pela fraude (art. 155, § 4o, II, CP), este que utiliza meio
enganoso, o embuste, o ardil ou o artifício para subtrair a coisa alheia.
O principal ponto distintivo entre as duas condutas encontra-se no campo
de atuação da fraude. Enquanto no furto qualificado a fraude visa diminuir a
vigilância da vítima sem que esta perceba que está tendo seu patrimônio diminuído,
no estelionato a fraude visa fazer com que a vítima incida em erro e entregue
espontaneamente o objeto ao agente, sendo a ação de entregar a coisa, em virtude
de erro, um diferencial entre as duas condutas típicas e antijurídicas.
As condutas citadas neste capítulo são tipificadas no art. 171 do Código
Penal, tal seja, Crime de Estelionato, pois o artifício, ardil ou qualquer outro meio
empregados na fraude fazem com que o lesado incorra ou permaneça em erro e
satisfaça a vontade do criminoso (entrega espontânea da coisa).
“A fraude utilizada no furto qualificado distingue-se daquela aplicada no
estelionato, na medida em que, no primeiro, há discordância expressa ou presumida
do titular do direito patrimonial em relação à conduta do agente, enquanto que, no
último, o consentimento da vítima constitui peça que é parte integrante da própria
figura delituosa" (RJDTACRIM 28/124-5).
4.4 O Congresso Nacional e os cibercrimes
A Constituição Brasileira de 1988 protege as garantias fundamentais
através do princípio da Reserva Legal, em seu art. 5o, inciso XXXIX onde diz: “Não
haverá crime sem lei anterior que o defina, nem pena sem prévia cominação legal”.
Ademais, no inciso II do art. 5o da Constituição Federal encontra-se o
Princípio da Legalidade nos seguintes termos: “ninguém será obrigado a fazer ou a
deixar de fazer alguma coisa senão em virtude de lei”. Tal disposição coloca o
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
459
legislador no dever de sempre adequar o ordenamento jurídico, a fim
de impedir que haja impunidade pela ausência de previsão legal.
O Congresso Nacional já produziu e debateu muitas proposições
legislativas a respeito do tema da criminalidade nas áreas da informática, pois a
velocidade com que as mudanças ocorrem no ambiente eletrônico exige sempre
uma resposta do legislador, com o escopo de impedir que as lacunas existentes
sirvam de estímulo à prática de fraudes e danos ao patrimônio.
De acordo com o Site Consultor Jurídico,
em 2004 os crimes cibernéticos passaram a gerar lucros
superiores aos do tráfico de drogas, causando perdas
totais de 18 bilhões de dólares, com uma taxa de
crescimento anual próxima de 35% e, no Brasil, há a
estimativa de que especialistas da área já desviaram
bilhões de reais de contas bancárias de pessoas físicas
43 5
ou jurídicas.
As dimensões atingidas pelos delitos informáticos devem ser contidas
pelo Estado, através do desenvolvimento de uma estrutura inibidora de delitos, a fim
de evitar que embates doutrinários e de hermenêutica impeçam a punição dos
ciberdelinqüentes.
Dentre os projetos de lei em tramitação no Congresso, importante se faz
ressaltar o PLS no 76, de 2000, e o Projeto de Lei da Câmara no 89, de 2003.
O PLS n° 76, de 2000, de autoria do Senador Renan
Calheiros, apresenta tipificação de delitos cometidos
com o uso de computadores, e lhes atribui as
respectivas penas, sem, entretanto, alterar o Código
Penal. Classifica os crimes cibernéticos em sete
categorias: contra a inviolabilidade de dados e sua
comunicação; contra a propriedade e o patrimônio;
contra a honra e a vida privada; contra a vida e a
integridade física das pessoas; contra o patrimônio fiscal;
contra a moral pública e opção sexual, e contra a
segurança nacional. Realmente a visão ampla que se
tem dos crimes de informática é o grande mérito deste
projeto inovador proposto pelo eminente Senador Renan
43. Consultor jurídico. Análise do projeto: Disponível em http://conjur.estadao.com.br/static/text/45697,1: Acesso
em 17/10/06
44. Idem. Acesso em 17/10/06
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
46
10
Calheiros. Seus dispositivos mostram
a gravidade crescente dos delitos praticados com
instrumentos informatizados, cujas punições ainda não
contam com o necessário suporte legal. Isto vem
trazendo enorme insegurança a toda a sociedade, pois
crimes são praticados no anonimato da internet sem que
haja a mínima possibilidade de defesa para o usuário.
Entretanto, a descrição de algumas das condutas deixa
dúvidas em relação aos elementos dos respectivos
44
delitos, o que pode prejudicar sua compreensão.
Apesar de existirem vários outros Projetos tramitantes, focalizaremos
nosso estudo nesses dois, pois suas disposições englobam integralmente a
preocupação dos demais. O foco de ambos projetos é tipificar as condutas
delituosas praticadas através da internet. Dentre as mudanças propostas, importante
se faz destacar a preocupação do o PLS n° 76 em tipificar a conduta de enviar
spam, pois através do envio destes são originadas muitas fraudes em ambiente
eletrônico.
O PL no 89/03, anteriormente conhecido como PL 89/2000, visa alterar o
Código Penal, acrescentando condutas como a disseminação de vírus, a invasão de
sistemas e outros delitos relacionados aos meios eletrônicos. Tal projeto já foi
aprovado pela Câmara e se encontra no Senado Federal.
Diante das constantes dúvidas na tipificação dos crimes em ambiente
virtual, quanto mais no que concerne às fraudes, o PLS n° 76, de 2000 alterou sua
redação quanto à tipificação da conduta de difundir, por qualquer meio, sistema
informatizado com o propósito de induzir alguém a fornecer, espontaneamente e por
qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido
ou sem autorização, a dispositivo de comunicação ou a sistema informatizado, ou a
obtenção de qualquer vantagem ilícita. Na primeira versão do projeto a referida
conduta era tipificada como “Fraude Eletrônica”, o que foi alterado em junho do
corrente ano para “Difusão Maliciosa de Código” com sua inclusão no Título VIII,
Capítulo II (Dos Crimes Contra a Segurança dos Meios de Comunicação e
Transporte e Outros Serviços Públicos), que dispõe, in verbis: 45 6
45. Consultor jurídico. Análise do projeto: Disponível em http://conjur.estadao.com.br/static/text/45697,1: Acesso
em 17/10/06
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
11
47
Difusão Maliciosa de Código:
Art. 266 - A. Difundir, por qualquer meio, sistema
informatizado com o propósito de induzir alguém a
fornecer, espontaneamente e por qualquer meio, dados
ou informações que facilitem ou permitam o acesso
indevido ou sem autorização, a dispositivo de
comunicação ou a sistema informatizado, ou a obtenção
de qualquer vantagem ilícita.
Pena – reclusão de um a dois anos
Parágrafo único - A pena é aumentada de sexta parte,
se o agente se vale de anonimato, de nome suposto ou
da utilização de identidade de terceiros para a prática
. 46 7
de acesso
Apesar de a tipificação alterar o Título VIII (Dos crimes Contra a
Incolumidade Pública), do Código Penal, tal mudança é de grande valia no sentido
de inibir os criminosos que necessitam dessas informações para a prática do
estelionato. Teleologicamente tal artigo age como uma grande arma no combate ao
estelionato virtual, pois visa inibir aqueles golpes que dependem de informações da
vítima.
Ademais:
a manutenção da nomenclatura ‘fraude eletrônica’
fomentaria a confusão de natureza dos tipos, pois
estaria engendrando, na verdade, uma hipótese aberta
de ‘tentativa de fraude’, pois a conduta do agente
difusor, a partir de um eventual resultado, pode ser
qualquer uma. A partir do fornecimento espontâneo de
dados, o agente pode praticar fraude, dano, furto,
estelionato ou qualquer outro crime, inclusive fora da
47
esfera digital.
Em Audiência Pública sobre o PLS no 279, de 2003, O Comitê Gestor da
Internet Brasil (CGIBr) fez a seguinte recomendação aos provedores nacionais: que
mantenham, por no mínimo três anos, os dados de conexões e comunicações
46. Consultor jurídico. Análise do projeto: Disponível em http://conjur.estadao.com.br/static/text/45697,1: Acesso
em 17/10/06
47. Idem. Acesso em 17/10/06
48. Idem. Acesso em 17/10/06
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
12
48
realizadas por seus equipamentos (identificação dos endereços de
IP, do remetente e do destinatário da mensagem, assim como a data e horário de
início e término da conexão). O sigilo da comunicação seria preservado, pois o
conteúdo da comunicação não seria exposto. A necessidade de estabelecer a
obrigatoriedade de identificação positiva do usuário que acesse a internet (inclusive
em ciber-cafés) também foi incluída na mesma audiência. 48
A preocupação que ambos projetos têm em tipificar as condutas-meios à
prática de crimes é de salutar importância, pois todas essas condutas devem ser
combatidas com punições, no sentido de desencorajar o envio de spams e vírus, a
obtenção de acesso a áreas restritas mediante informações de outrem, e demais
práticas utilizadas pelos meliantes como instrumentos para cometer crimes mais
gravosos. Deve-se observar as mudanças propostas sob uma hermenêutica
teleológica, tal seja, o fim desejado pelo legislador.
Certamente, a aprovação desses projetos representará segurança jurídica
ao país, posto que as lacunas no Direito podem gerar interpretações dúbias que
abrem margens à impunibilidade e à injustiça.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
13
49
CONCLUSÃO
Após estudar a internet, seus conceitos e peculiaridades foi possível ter
um melhor entendimento das enormes proporções que a Grande Rede tem atingido,
pois a internet deixou de ser meramente um dispositivo de guerra, e passou a ser
utilizada como meio de comunicação pelo Governo, depois pelas pessoas de maior
poder aquisitivo, até chegar a uma situação na qual não são raras as residências
que possuem computador e acesso à internet. As pessoas que não possuem tal
acesso têm a possibilidade de plugar-se na Rede através do computador da escola,
do trabalho e até mesmo de ciber-cafés – É o fenômeno da inclusão digital.
Os criminosos têm o número de vítimas em potencial aumentado a cada
dia, pois o microcomputador já é um dos sonhos de consumo da classe média e até
mesmo da classe “C”. Os golpistas agem de diversas maneiras, utilizando
ferramentas que não têm a finalidade precípua de lesar, como por exemplo, o spam,
para enviar arquivos que danificam o computador (worms), vírus espiões (Trojans) e
links que remetem a páginas falsas previamente preparadas para colher dados
importantes, como número do CPF, da conta bancária, e senhas da vítima. Os
golpistas oferecem vantagens bastante atrativas aos internautas a fim de atrair o
maior número de pessoas a serem lesadas, porém, não entregam a coisa, após
recebido o valor combinado ou, simplesmente, o produto não existe.
Apesar da existência de discordâncias doutrinárias, as condutas
relacionadas no capítulo 4 desta monografia são tipificadas como estelionato, não
furto qualificado, como sustenta parte da doutrina. A nosso ver a distinção entre os
dois delitos é simples de ser apontada: Enquanto no estelionato a fraude serve de
engodo para induzir a vítima ou mantê-la em erro, e, com isso, obter a vantagem
ilícita com a entrega espontânea da coisa; no furto qualificado pela fraude, o campo
de ação da fraude atua sobre a vigilância da coisa, isto é, o agente aplica a
fraude com o intuito de anular a vigilância da vítima sobre a res com o intuito de
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
14
50
furtá-la, não de receber a coisa espontaneamente, como acontece no estelionato.
Ademais, já existem julgados nesse sentido.
O Congresso já vem trabalhando na elaboração de tipificação desses
novos delitos, sendo que o PL 89/2003 e o PLS 76/2000 têm uma abrangência
considerável no combate ao estelionato, pois consideram condutas muito utilizadas
por estelionatários como crimes, diferentes da obtenção da vantagem ilícita
mediante erro causado por fraude, propriamente dita. Tais projetos visam tipificar
condutas como o envio de spam e a obtenção e a difusão de informações, por meios
informatizados, que podem ser utilizadas com o fim da obtenção de vantagem ilícita.
A inclusão das alterações desses projetos no Código Penal será um importante
passo para cortar o mal pela raiz.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
15
51
REFERÊNCIAS
BASTOS, Celso Ribeiro. Comentários à Constituição, São Paulo. Saraiva. 1989. vol
2.
BRASIL, Constituição da República Federativa do Brasil. Brasília: Senado Federal,
1988.
CASTELLA, Eduardo Marcelo. Investigação Criminal e Informática - Inteligência
Artificial x Boletim de Ocorrência. Curitiba: Juruá, 2005.
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos
Processuais. Rio de Janeiro: Lumen Juris, 2001.
DELMANTO, Celso. Código Penal Comentado. 5. ed. Rio de Janeiro: Renovar,
2000.
ELIAS, Paulo Sá. Alguns aspectos da informática e suas conseqüências no direito.
Revista dos Tribunais, São Paulo, v.766, p. 491-500, agosto 1999. (RT 766/491)
FERRACINI, Luiz Alberto. Do crime de estelionato e outras falcatruas: legislação,
doutrina, jurisprudência e pratica. São Paulo: Editora do Direito, 1996. 119p.
GOUVEA, Sandra. O Direito na Era Digital - Crimes Praticados por meio da
Informática. Rio de Janeiro: Mauad, 1997.
JESUS, Damásio E. de. Direito Penal : Parte Geral. 28. ed. São Paulo: Saraiva, 2005
v. 1.
JESUS, Damásio E. de. Direito Penal : Parte Geral. 28. ed. São Paulo: Saraiva, 2005
v. 1.
JESUS, Damásio E. de. Direito Penal. Parte Especial. 17.ed. São Paulo, Saraiva
2004. vol. 2
LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança Computacional.
Campinas: Millenium, 2005.
MIRABETE, Júlio F. Manual de Direito Penal : Parte Geral. 18. ed. São Paulo: Atlas,
2000. v. 1.
MIRABETE, Julio Fabbrini. Manual de Direito Penal. vol 2, Parte Especial 22ª, ed.
São Paulo, atlas 2004. 508p
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
52
16
NORONHA, E. Magalhães de. Introdução e parte geral. V. 01. 35ª
SP, ed. Atualizada, 2000.
NORONHA, E. Magalhães. Dos crimes contra a pessoa. Dos crimes contra o
patrimônio. vol.2 31ed. Saraiva, 2000.
PALOTTI JUNIOR, Osvaldo. Direito Penal : Parte Geral. 2. ed. São Paulo: Atlas,
2001. (Atlas : série fundamentos).
PANTULLO, V. L. Estelionato eletrônico – Segurança na Internet. Ed. Juruá. 2003.
PAULINO, José Alves. Crimes de Informática. Brasília: Projecto Editorial, 2001.
THOMPSON, M. A. Proteção e segurança na internet. Ed. Erica. 2002.
VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático - Do Acesso Não
Autorizado a Sistemas Computacionais. Rio de Janeiro: Forense, 2003.
BARRETO, Juliano. Inteligência artificial facilita estelionato na internet. Disponível
em http://www1.folha.uol.com.br/folha/informatica/ult124u20369.shtml: Acesso em
30/07/06
BLUM, Renato M. S. Opice. Dos Crimes Eletrônicos – Fraudes e Procedimentos de
Segurança. Disponível em: http://opiceblum.com.br. Acesso em. 30/07/06
BLUM, Renato M. S. Opice. Crimes na Internet. Atualidades e Perspectivas
Disponível em: http://opiceblum.com.br. Acesso em. 30/07/06
CASTRO, Aldemário Araújo. Informática jurídica e Direito da Informática, disponível
em http://www.aldemario.adv.br/infojur - Acesso em 30/07/06.
Disponível em :http://www1.folha.uol.com.br/folha/informatica/ult124u19451.shtml Curiosidade "empurra" internautas para os golpes virtuais: Acesso em 30/08/06.
ELEUTÉRIO, Fernando. Análise do conceito
http://www.uepg.br/rj/Acesso em 30/07/06.
de
crime.
Disponível
em:
SENRA, Ula. Furto Mediante Fraude, Estelionato e apropriação indébita..27/04/04
Disponível em: http://www.praetorium.com.br/indez.php?section-artigos&id=98
Acesso em 30/07/06
GOLDSMITH, Jack. Disponível em http://www.geocities.com/noelcox/regulation_of_
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
53
17
LESSIG, Lawrence. The Code of cyberspeace. Issue. The Industry
Standard
Magazine
Disponível
em:
http//www.lessig.org/content/standard/0,1902.780200.html. Acesso em 30/07/06
SIQUEIRA, Ethevaldo. A luta mundial contra a fraude na Internet. Disponível em:
http://www.serpro.gov.br/noticiasSERPRO/20041018_08:Acesso em 30/08/06
SIQUEIRA, Flávio Augusto Maretti. Furto, supressão de dados sigilosos consignados
em sites na internet de acesso restrito e o estelionato virtual. Disponível em:
<http://jusvi.com/doutrinas_e_pecas/ver/500>. Acesso em: 15 set. 2006.
TERCEIRO,Cecílio da Fonseca Vieira Ramalho. O problema na tipificação penal dos
crimes virtuais. Disponível em http://jus2.uol.com.br/doutrina/texto.asp?id=318:
Acesso em 30/07/06.
http://www.stj.gov.br
http://www.stf.gov.br
http://www.tj-df.gov.br
www.centraljuridica.com.br
www.globo.com/jornalhoje.com
www.estadao.com.br
www.mundohacker.com.br
www.opiceblum.com.br
http://www.opiceblum.com.br/artig_texto.htm
www.jusnavegandi.com.br
www.serasa.com.br
www.symatec.com.br
www.conjur.com.br
www.planalto.com.br
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
18
54
ANEXOS
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
19
55
ANEXO 01
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
20
56
Uma denúncia que surpreendeu até quem está acostumado a lidar
com os crimes pela internet. Desta vez não se trata de saques indevidos em
contas bancárias ou de roubo de senhas.
Uma quadrilha de estelionatários criou um site de um sofisticado hotel que
simplesmente não existe e vende pacotes para o carnaval a preços irresistíveis.
Nossos repórteres em três cidades de São Paulo e de Pernambuco
investigaram essa história. A oferta é tentadora: anúncios na internet e numa revista
de circulação nacional oferecem "um pedacinho do céu na Terra". Hotel de luxo na
beira do mar, piscina, suítes confortáveis, mas o que promete ser um pacote
inesquecível para o carnaval é um golpe.
Fotos do suposto hotel Martinica, que ficaria na praia da Enseada, em
São Sebastião, litoral de São Paulo, são na verdade de outro hotel, o Marupiara, em
Porto de Galinhas, Pernambuco, a mais de dois mil quilômetros de distância.
Nossa equipe esteve no local indicado no anúncio. A rua José Paulino
Ferreira existe. Fica mesmo na praia da Enseada, mas não há número 472, já que a
rua vai até o 220. No único hotel do lugar, o dono conta que desconhece a
existência do Martinica. Seu Benedito nasceu naquela rua. Jandira também foi
criada lá. Os dois nunca ouviram falar do hotel. “Esse hotel nunca ouvi falar nessa
rua não, nem outro lugar”, disse seu Benedito. “Nunca ouvi esse nome aqui na
minha rua”, disse Jandira.
O dono do hotel de Porto de Galinhas, que existe realmente, foi
surpreendido com o anúncio. Ele reconheceu cada foto. Uma imagem aérea mostra
o hotel verdadeiro. Até mesmo as pessoas que aparecem em outra foto, numa
atividade na piscina, são as mesmas. Não resta dúvida de que é o mesmo que
aparece no site do hotel fantasma. “Na realidade, copiaram todo o site do hotel. Do
site retiraram as fotografias e publicaram numa revista de circulação nacional,
vendendo o carnaval com as fotos do hotel Marupiara e falando de um hotel
supostamente localizado em São Sebastião, São Paulo”, disse o empresário
Frederico Loyo.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
21
57
Os golpistas publicaram até uma foto onde aparecem os arrecifes de
coral. Uma barreira assim só existe no litoral nordestino. Mil e quatrocentos reais por
casal, com refeições durante o feriado de carnaval, num lugar como este seria uma
pechincha. O valor do pacote verdadeiro é praticamente o dobro. Atraídos pelo falso
bom negócio, os interessados são levados a fazer as reservas pagando a primeira
de três parcelas através do cartão de crédito ou o depósito numa conta bancária.
Ligamos para o telefone publicado no anúncio. O número é um 0800, que
permite chamadas de graça e não identifica a cidade onde ficaria o suposto hotel
Martinica. Um homem que disse se chamar Marcelo, confirmou a promoção .
Hotel Martinica, bom dia!
- É sobre um anúncio que eu vi numa revista de um pacote pro carnaval. Eu
queria mais informações. São quantos dias?
- Da sexta-feira, dia 24, até a quarta-feira, dia primeiro. O casal com criança com
pensão completa: café da manhã, almoço e jantar é R$ 1.400 e pode ser dividido
em três vezes.
-
E como é que a gente faz pra depositar no caso de fazer reserva?
-
Um terço na reserva e o restante dividido em duas vezes na saída.
- E a gente faz como? Isso pode pagar quando chegar? Tem que depositar
antes? Como é que é feito?
-
A
senhora
teria
que
fazer
-
Qual é a conta?
-
A senhora vai fazer a reserva?
um
depósito
em
conta
corrente.
- Só um minuto.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
22
58
Ele interrompeu a conversa por três vezes e depois voltou atrás sobre a
quantidade de vagas.
-
E ainda tem muita vaga?
-
Pro carnaval? Tenho. Só um minuto. Tem duas pessoas que ficaram de
confirmar. Se elas confirmarem, não vou ter nenhuma vaga.
Acho que é muita cara de pau. Acho que isso é mais um daqueles crimes
virtuais que está se usando muito através da internet para burlar a fé das pessoas e
cada vez nós temos que ficar mais atentos a este tipo de crime”, disse o empresário
Frederico Loyo.
Em São Paulo, o Jornal Hoje investigou as pistas deixadas pelos
criminosos: números de telefone, endereços, contas bancárias. Por todos os locais
em que passamos, uma certeza, o golpe foi planejado para esconder os
estelionatários que tentaram iludir a boa fé de turistas de todo o Brasil.
Quem liga para o número indicado no anúncio é sempre atendido pelo
homem que se identifica como Marcelo.
-
Hotel Martinica, boa tarde!
- Qual é o seu nome, desculpe
- Marcelo
Depois de receber todas as informações sobre o hotel, chega a hora de
acertar os detalhes do pagamento.
-
Aí o senhor faz o depósito identificado.
- Por gentileza, o senhor anota o número da conta?
-
Pode falar.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
23
59
- Agência 101-5, conta-corrente 135.328-7.
-
Em
nome
de
quem?
-
Não sai no nome do hotel?
-
Maria
Madalena
Cavalcante
da
Silva.
- Não, o hotel ainda não tem, não abriu a conta, porque está no nome da
proprietária.
O endereço que consta na conta bancária de Maria Madalena Cavalcante
da Silva é viela particular, na vila Carmosina, região de Itaquera, zona leste de São
Paulo. O local é uma favela, onde não conseguimos encontrar Maria Madalena.
Tentamos então o telefone que consta como sendo dela no registro
bancário. Mais uma informação falsa. A linha está em nome de José Fernando
Poiani, residente num conjunto habitacional num bairro próximo, também na zona
leste. Mais uma vez, ninguém conhece Maria Madalena ou Marcelo.
Nós também descobrimos que no registro da página do hotel fantasma na
internet, aparece o nome de um condomínio. De acordo com a Receita Federal, o
endereço é na capital paulista.
Só que o condomínio é um conjunto residencial na zona sul de São Paulo.
Moradores e funcionários dizem que nunca ouviram falar em hotel Martinica. “Nunca
ouvi faalr. É estranho, porque um condomínio residencial ser metido com esse tipo
de coisa é inadmissível. Estão usando indevidamente o nome do condomínio,
endereço, tudo isso”, disse Pedro Luiz Monteiro, administrador do condomínio.
O Jornal Hoje tentou encontrar o homem que se apresenta como
Marcelo. No endereço que nos foi fornecido, em São Sebastião, existe uma
pousada, mas lá ninguém nunca ouviu falar do tal Marcelo. Até o início da tarde
desta quarta-feira nenhuma denúncia havia sido registrada.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
6024
O site entrou no ar há três dias. A apresentadora Sandra Annenberg
conversou com o criador da página e hospedeiro do site do hotel Martinica. Júlio
César Pedroso se disse muito surpreso, que apenas foi contratado para fazer a
página e que não tem nenhuma relação com o conteúdo.
Ao ser perguntado se ele não checou os dados antes de publicá-los e ele
disse que tudo foi feito virtualmente. Recebeu o registro de domínio da página, o
CNPJ e as fotos. Pronto, lá estava o site no ar, vendendo algo que não existe.
Para falar sobre crimes praticados pela internet, o Jornal Hoje recebeu
no estúdio Gastão Mattos, coordenador do Movimento Internet Segura.
Senhor Gastão, se esses negócios são feitos virtualmente, o contratante
não conhece o contratado e vice-versa, como ter a certeza que o negócio é lícito?
“Infelizmente a internet, ao mesmo tempo em que aproximou milhões de
pessoas com a comunicação, facilidade, ela permite que malfeitores utilizem o meio
para propagar golpes dessa natureza. Nesse caso específico, já existiam aí algumas
pistas para as pessoas desconfiarem e essa é a recomendação: desconfiar sempre.
Pela conta-corrente, que não era do hotel, está em nome de pessoa física, o fato de
não aceitar o primeiro pagamento com cartão de crédito, apenas depósito bancário,
enfim, acho que as pessoas têm que desconfiar dessas ofertas que são muito
mirabolantes, fantasiosas.”
Hoje em dia, muita gente fecha negócio pela internet. Quais são os
números hoje desses negócios fechados pela internet?
“Os negócios positivos, lícitos feitos pela internet estão crescendo, se
desenvolvendo muito no Brasil. Só em turismo a movimentação chegou a R$ 1,8
bilhão. No varejo on line foram mais de R$ 3,5 bilhões.”
Esses pagamentos todos têm que ser feitos diretamente para uma
empresa e não para uma pessoa física. Os pagamentos têm que ser feitos sempre
com cartão de crédito para que seja um negócio confiável?
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
6125
“Não necessariamente. Na verdade todas as empresas lícitas usam todos
os meios, cartão de débito, depósito, boleto. A internet nasceu para o cartão de
crédito e você tem uma facilidade. O usuário do cartão pode reclamar de que aquela
compra tinha alguma coisa errada no processo de venda e receber seu dinheiro de
volta. O cartão de crédito funciona desta maneira. Os outros meios não têm essa
facilidade. Na dúvida, já é uma pista quando a pessoa não quer receber, por algum
motivo, o pagamento por cartão de crédito.”
Existem outras dicas para não cair numa armadilha como esta?
“Sim. O e-mail é hoje um meio usado pelos malfeitores para difundir esse
tipo de artimanha. Normalmente como sorteio. Acho que o usuário final tem que
desconfiar muito do conteúdo daquilo que ele recebe.”
Se ele for lesado, ele deve fazer o que?
“A internet é igual ao mundo físico no que diz respeito às leis. Tem que denunciar à
polícia, que está habilitada a investigar esse tipo de crime também.”
Disponível em: http://jornalhoje.globo.com/JHoje/0,19125,VJS0-3076-
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
26
62
ANEXO 02
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
27
63
FRAUDE ELETRÔNICA
Justiça do Pará condena quadrilha de hackers
O juiz Marcelo Carvalho Cavalcante de Oliveira, da 4ª Vara Federal do
Pará, condenou os seis integrantes de uma quadrilha de hackers, responsável pelo
desvio de milhões de reais de contas bancárias, a penas que somam 45 anos de
reclusão. Os condenados foram presos em outubro do ano passado pela operação
Cavalo de Tróia I, da Polícia Federal. Cabe recurso.
A quadrilha era baseada em Parauapebas, no sul do Pará, mas tinha
ramificações em vários estados do país. Mais de 20 outros acusados, presos na
operação Cavalo de Tróia II, ainda estão sendo processados na Justiça Federal.
Ataíde Evangelista de Araújo, Valdeni França Nascimento, Vilmo Oliveira
de Paula Júnior, Sandro Joel dos Santos Souza e Thiago Oliveira da Silva foram
condenados, cada um, a oito anos de reclusão, pelo crime de estelionato. A pena foi
aumentada porque o crime foi cometido contra entidades de direito público, no caso
agências do Banco do Brasil e da Caixa Econômica Federal.
Eles também foram condenados pelo crime de formação de quadrilha, já
que se associaram para fraudar contas bancárias e apropriar-se do dinheiro de
correntistas.
A pena de Haroldo Batista Macedo Júnior foi menor em relação à aplicada
aos demais. O juiz federal o condenou a cinco anos e quatro meses de reclusão
porque sua participação nos atos criminosos revelou “culpabilidade de grau médio”,
uma vez que, para a consumação do estelionato, ele atuou “na condição de mero
agente executor, que, embora tivesse obtido as vantagens escusas, não concorreu
ao seu planejamento”.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
28
64
O juiz determinou que Macedo Júnior, Sousa e Oliveira da Silva
continuarão presos, por considerar que perduram todos os requisitos que justificam a
prisão preventiva: a materialidade e autoria dos delitos, a gravidade das infrações
que eles cometeram e que “mantêm intranqüila a população e o sistema
bancário/financeiro”, a repulsa social gerada pelas condutas dos réus e a garantia de
aplicação da lei penal.
Com relação aos demais, soltos por decisão judicial — Araújo,
Nascimento e Paulo Júnior —, o magistrado decidiu que, muito embora condenados
na sentença, não houve fatos concretos posteriores à prática dos crimes que
justifiquem a necessidade da decretação de suas prisões. Com isso, continuarão em
liberdade.
O juiz decretou o perdimento — a transferência para a União — de
dezenas de bens apreendidos em poder dos acusados. Ficarão à disposição da
Superintendência da Polícia Federal, para suas atividades, telefones celulares,
equipamentos de informática, inclusive laptops, binóculos, máquinas de fotografia
digitais, carros e motocicletas.
Tecnologia do crime
A denúncia contra a quadrilha foi oferecida no final do ano passado pelo
procurador da República José Augusto Torres Potiguar. Com base nas investigações
da Polícia Federal, na denúncia do Ministério Público e nas demais informações e
provas contidas nos autos, o juiz explica, em sua sentença, como funcionava “a
maneira de agir dos quadrilheiros para a realização dos delitos”.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
29
65
Segundo o juiz, eles criavam páginas falsas dos bancos e os arquivos que
recebiam as informações digitadas. Registravam um endereço parecido com o do
banco e hospedavam a página falsa. Em seguida, preparavam a mensagem para
enganar o internauta, contendo link para a página falsa do banco. A mensagem era
enviada para o maior número possível de clientes, o que configura o chamado spam.
Ao receber a mensagem, clicar no link e digitar sua agência, conta e
senhas, o internauta acabava fornecendo informações que eram armazenadas nos
arquivos anteriormente preparados. Um banco de dados era criado com as
informações capturadas. Os acusados acessavam o banco de dados, tiravam os
extratos para selecionar as contas com saldo significativo, arrumavam contas
“emprestadas” para receber os créditos e transferiam os valores da conta da vítima
para a tal conta “emprestada”, o que permitia o saque dos valores.
Os acusados, segundo o juiz, além de agir por meio de páginas falsas,
também praticavam o crime através de um programa denominado “Trojan” ou
“Cavalo de Tróia”. Os criminosos criavam as contas de e-mail para receber dados
capturados. Com o “Trojan”, faziam a configuração para monitorar sites bancários,
indicando para qual e-mail as informações seriam enviadas.
Depois de individualizar a participação de cada um dos seis condenados,
o juiz destacou que não restou qualquer dúvida quanto à “duradoura atuação em
comum” dos integrantes da quadrilha. Para ele, o conjunto das provas mostra que os
réus “tinham uma estrutura hierarquizada, com planejamento empresarial, revelado
no recrutamento e pagamento de pessoal, em programas de fluxo de mercadorias,
caixa, dentre outros, além dos meios tecnológicos que empregavam, denotando,
concretamente, um plus em relação à quadrilha ou bando, caracterizando-se, assim,
uma autêntica organização criminosa, capaz de abater, inclusive, a credibilidade do
sistema financial do estado brasileiro e internacional”.
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
66
30
Artigo referente ao processo...
Processo no 2004.39.00.000135-8 – Processo Comum – Juiz Singular
AUTOR: MINISTÉRIO PÚBLICO FEDERAL
RÉU: ATAÍDE EVANGELISTA DE ARAÚJO
ADVOGADO : MIGUEL VIANA SANTOS NETO
RÉU: VALDENI FRANÇA NASCIMENTO
ADVOGADO : MIGUEL VIANA SANTOS NETO
RÉU : VILMO OLIVEIRA DE PAULA JÚNIOR
ADVOGADO : MIGUEL VIANA SANTOS NETO
RÉU: SANDRO JOEL DOS SANTOS SOUZA
ADVOGADO : MIGUEL VIANA SANTOS NETO
RÉU: HAROLDO BATISTA MACEDO JÚNIOR
ADVOGADO : MIGUEL VIANA SANTOS NETO
RÉU: THIAGO OLIVEIRA DA SILVA
ADVOGADO : RAIMUNDO RABÊLO FÔRO BARBOSA
JUIZ FEDERAL: MARCELO CARVALHO CAVALCANTE DE OLIVEIRA
Disponível em: http://conjur.estadao.com.br/static/text/35054,1
Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
Download

Eduardo Jose Dias Pequeno - Universidade Católica de Brasília