UNIVERSIDADE CATÓLICA DE BRASÍLIA PRÓ-REITORIA DE GRADUAÇÃO TRABALHO DE CONCLUSÃO DE CURSO DIREITO O CRIME DE ESTELIONATO COMETIDO EM AMBIENTE ELETRÔNICO AUTOR: Eduardo José Dias Pequeno ORIENTADOR.: Profº MSc. Aldemário Araújo Castro TAGUATINGA 2006 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. ii EDUARDO JOSÉ DIAS PEQUENO O CRIME DE ESTELIONATO COMETIDO EM AMBIENTE ELETRÔNICO Monografia apresentada à Banca examinadora da Universidade Católica de Brasília como exigência parcial para obtenção do grau de bacharel em Direito sob a orientação do Professor MSc. Aldemário Araújo Castro. Taguatinga 2006 EDUARDO JOSÉ DIAS PEQUENO Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. iii O CRIME DE ESTELIONATO COMETIDO EM AMBIENTE ELETRÔNICO: Monografia apresentada à Banca examinadora da Universidade Católica de Brasília como exigência parcial para obtenção do grau de bacharelado em Direito sob a orientação do Professor MSc. Aldemário Araújo Castro Aprovado pelos membros da banca examinadora em ____/____/____, com menção_____ (__________________________________________). Banca Examinadora: _____________________________________ Presidente: Prof. MSc. Aldemário Araújo Castro Universidade Católica de Brasília _____________________________________ Integrante: Profº Dr. Ivo Teixeira Gico Júnior Universidade Católica de Brasília ________________________________________________ Integrante: Prof. Esp. Edmar Ramiro Correia Universidade Católica de Brasília Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. iv PEQUENO, Ed uardo José Dias . O Crime de estelionato cometido em ambiente eletrônico Monog raf ia – Cu rso de Dire ito Brasília – DF. Outub ro de 2006. Orientado r: Pro f. MSc. Alde mário Araú jo Castro Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. v Dedico o presente trabalho à minha família, amigos, professores e demais pessoas que, de alguma maneira contribuíram na realização deste trabalho. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. vi Agradeço ao Mestre Aldemário Araújo pelo insubstituível auxílio na depuração dos dados e a Vinícius pelos recursos técnicos disponibilizados. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. vii Assim o jurista: como todo cultor de ciência relacionada com a vida do homem em comunidade, não poderá fechar os olhos à realidade; acima das frases, dos conceitos, impõem-se, incoercíveis, as necessidades dia a dia renovadas pela coexistência humana, proteiforme, complexa. Carlos Maximiliano Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. viii RESUMO PEQUENO, Eduardo José Dias. O crime de estelionato cometido em ambiente eletrônico. 2006. 66 folhas. Trabalho de conclusão de curso – graduação - Faculdade de Direito, Universidade Católica de Brasília, Taguatinga, 2006. A popularização da Internet é um acontecimento que tem caráter de Revolução da Informação, pois os meios telemáticos mudaram a forma com que a informação é manuseada. A informação é tida como sinônimo de Poder e é alvo de cobiça por parte de criminosos, estes que usam seus conhecimentos para capturar tais dados e, com isso têm a possibilidade de ludibriar a vítima e obter vantagem patrimonial ilícita através dessas informações. Por ser a Internet um veículo de grande capacidade de transmissão de dados, o campo de atuação dos criminosos é estendido para além-mar. Logo, a prática de crimes pode ocorrer a todo o tempo e em lugares distintos. Surge daí, então, a necessidade de um estudo das condutas criminosas que ocorrem através da Internet, em especial o Estelionato, abrangendo leis em sentido formal e material, assim como Projetos de Lei tramitantes no Congresso. Palavras-chave: crime, informática, estelionato, internet. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. ix LISTA DE ABREVIATURAS E SIGLAS ABREVIATURAS Art. - por artigo Ibid - por ibidem Id - por idem SIGLAS CC – Código Civil CF – Constituição Federal CP – Código Penal JCAT – Jurisprudência Catarinense do Tribunal de Justiça de Santa Catarina JTACrSP – Julgados do Tribunal de Alçada Criminal de São Paulo JTAERGS - Julgados do Tribunal de Alçada do Rio Grande do Sul RF – Revista Forense RJDTACRIM – Revista de Julgados e Doutrina do Tribunal de Alçada Criminal do Estado de São Paulo RJTJERGS – Revista de Jurisprudência do Tribunal do Estado do Rio Grande do Sul RJTJESP - Revista de Jurisprudência do Tribunal do Estado de São Paulo RSTJ - Revista do Superior Tribunal de Justiça RT – Revista dos Tribunais RTJ – Revista trimestral de Jurisprudência SPC – Serviço de Proteção ao Crédito STF – Supremo Tribunal Federal STJ – Superior Tribunal de Justiça TJDF – Tribunal de Justiça do Distrito Federal Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. x SUMÁRIO Introdução................................................................................................................... Capítulo 1 – A Internet............................................................................................... 1.1. histórico e conceito.............................................................................. 1.1.1. A anarquia do ciberespaço e direito penal............................... 1.1.2 Delitos cibernéticos e a autoria.................................................. 1.2. Correio eletrônico................................................................................. 1.3 Spam....................................................................................................... 1.4 Os hackers e os crackers.................................................................... Capítulo 2 – Crime...................................................................................................... 2.1 Conceitos.............................................................................................. Capítulo 3 – O crime de estelionato.......................................................................... 3.1 Dos crimes contra o patrimônio.......................................................... 3.2 Conceito e generalidades do estelionato............................................ 3.2.1 Objetividade Jurídica.................................................................... 3.2.2 Sujeitos do delito........................................................................... 3.2.3 Qualificação doutrinária............................................................... 3.2.4 Elementos objetivos do tipo......................................................... 3.2.5 Estelionato privilegiado................................................................ 3.2.6 Figura típica qualificada............................................................... 3.2.7 Ação penal..................................................................................... 3.3 Subtipos do estelionato........................................................................ 3.3.1 Alienação ou oneração fraudulenta de coisa própria................ 3.3.2 Defraudação de penhor................................................................. 3.3.3 Fraude na entrega da coisa........................................................... 3.3.4 Fraude para recebimento de indenização de valor de seguro... 3.3.5 Fraude no pagamento por meio de cheque................................. Capítulo 4 – O estelionato em ambiente virtual...................................................... 4.1 Modo de ação dos criminosos............................................................. 4.2 A inteligência artificial dos bots.......................................................... 4.3 O Estelionato e o Furto com fraude..................................................... 4.4 O Congresso Nacional e os cibercrimes............................................ Conclusão................................................................................................................... Referências................................................................................................................. Anexos......................................................................................................................... 11 13 13 14 16 18 18 19 20 20 23 23 24 25 26 26 27 31 32 33 33 33 34 35 35 35 37 37 42 43 44 49 51 54 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 11 INTRODUÇÃO Estudaremos o funcionamento da internet, assim como as facilidades que a mesma pode oferecer ao usuário, como, por exemplo, o pagamento de faturas bancárias, o envio de correspondências, a compra e venda de produtos etc. sem a necessidade de sair de casa, ou seja, diante da tela de um microcomputador. Como trata-se de um instrumento mundial, a internet não tem barreiras. Logo, a idéia de anarquia virtual está presente. Tal idéia refere-se à dificuldade para identificar e localizar usuários comuns e punir os eventuais delinqüentes, logo, as pessoas têm a sensação de estarem em um ambiente no qual tudo é possível – Um mundo sem regras. A sociedade tem vários exemplos de invenções que nasceram para um fim não pacífico e depois tornaram-se úteis para o dia-a-dia, como, por exemplo, o teflon (material de cor preta utilizado para revestir utensílios de cozinha a fim de evitar a aderência de alimentos no mesmo), que foi criado para ser utilizado na guerra e atualmente representa só facilidades. Com a internet ocorre praticamente a mesma coisa, entretanto, a falta de uma estrutura que regule melhor a utilização da mesma tem propiciado aos criminosos a possibilidade de desafiar a justiça e causar desconforto de ordem emocional ou patrimonial às vítimas, o que representa um lado ruim da internet. A internet passou a ser utilizada como uma arma em potencial para a prática de crimes, pois é possível uma mente criminosa lesar diferentes pessoas a milhares de quilômetros de distância. Serão abordados os principais conceitos referentes a crime, como a culpabilidade, a antijuridicidade e a tipicidade, além de outros conceitos pertinentes à matéria, esclarecendo os tipos de crimes e sujeitos, de uma forma abrangente, com ênfase nos crimes contra o patrimônio por esses englobarem o crime a ser estudado nesta monografia. O alvo principal desse estudo é o crime de estelionato, tipificado pelo art. 171 do Código Penal, logo, tal conduta típica e antijurídica merecerá uma análise mais aprofundada, porém, sem a pretensão de esgotar o Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 12 assunto. As questões legais, jurisprudenciais e doutrinárias serão abordadas neste trabalho, com o intuito de melhor entender esse crime tão praticado hodiernamente. As informações que transitam pela Grande Rede podem conter dados personalíssimos das pessoas, por isso devem ser bem protegidas. Não obstante, a ingenuidade e curiosidade da grande parte dos usuários não permitem que os mesmos sequer instalem programas de proteção em suas máquinas, o que facilita a invasão dos hackers (que também serão abordados no trabalho). Ademais, os internautas fazem compras em sites suspeitos, clicam em qualquer link que encontram pela frente e não desconfiam que podem sofrer danos morais ou materiais com uma eventual invasão sofrida. O crime de estelionato está entre os delitos que causam mais prejuízo às pessoas físicas ou jurídicas, de direito público ou privado, o que é altamente potencializado pelo alcance da Grande Rede. Quadrilhas já têm sido investigadas e presas por cometerem o crime de estelionato na internet, o que mostra estar o Direito Penal diante de uma nova realidade que desafia os operadores do Direito. A carência de uma tipificação penal melhor estruturada dá brechas ao meliante e causa dúvidas quanto à tipificação dos crimes. Tanto o é, que o Congresso já trabalha em vários projetos de lei que visam a tipificação de crimes de informática. Abordaremos, também, a diferenciação entre o estelionato e outros crimes, de um modo especial, o furto qualificado pela fraude (art. 155, § 4o, II, do Código Penal), por se tratar de conduta similar e causar vários embates doutrinários. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 13 CAPÍTULO 1 A INTERNET 1.1 Histórico e conceito A internet foi criada durante a guerra fria como arma militar norteamericana de informação e, nem de longe era prevista se tornar esse fenômeno que cada dia espalha-se mais pelo mundo. O projeto Arpanet da agência de projetos avançados do Departamento de Defesa norte-americano requisitou à Rand Corporation a elaboração de um novo sistema de telecomunicações em 1969. A idéia consistia em interligar todas as centrais de computadores dos postos de comando estratégicos americanos, precavendo-se, pois, de uma suposta agressão russa. No caso de um dos pontos estratégicos sofrer algum ataque, os demais poderiam continuar funcionando autonomamente, auxiliando e fornecendo informações a outros centros bélicos. 1 Não há como deixar de render homenagens à INTERNET que atualmente destaca-se como um dos mais fortes meios de comunicação global. A Grande Rede tem contribuição direta nas constantes evoluções históricas que a nossa humanidade vem sofrendo, onde as diversas formas de barreiras, físicas ou lingüísticas, gradativamente se rompem, graças ao surgimento e a popularização da comunicação virtual. 2 Segundo o eminente Professor Aldemário Araújo Castro, a utilização da internet (navegação, comunicação por correio eletrônico, etc) pressupõe a existência dos seguintes componentes: a) microcomputador (do usuário); b) linha telefônica; c) modem; 1 TERCEIRO, Cecílio da Fonseca Vieira Ramalho. O problema na tipificação penal dos crimes virtuais.Disponível em: http:www.//jus2.uol.com.br/doutrina/texto Acesso em 20/07/06. 2. Idem .O problema na tipificação penal dos crimes virtuais. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 14 d) provedor de acesso à internet (internet Service Provider); e) software de correio eletrônico, navegação, etc; f) protocolo TCP/IP (normalmente o software necessário já vem instalado no equipamento adquirido); g) computadores dos provedores (roteadores e outros, permanentemente ligados com os outros provedores); h) conexões (utilizando diversos meios, tais como linhas telefônicas, cabos de fibra ótica, satélites, cabos 3 submarinos, ondas de rádio, etc) 1.1.1 A anarquia do ciberespaço e direito penal Presente está a necessidade que o Direito tem de se adequar às novas perspectivas mundiais. A cada dia um novo acontecimento coloca o operador do direito em situações nada agradáveis, quanto mais em um mundo no qual as mudanças ocorrem de forma tão rápida. Os fatos jurídicos ocorrem a cada segundo. A internet acentuou ainda mais esse acontecimento, apesar de que nos primeiros anos da Rede a idéia era de que a internet não se submeteria ao Direito, entretanto já é clara a necessidade de regulamentação. Ademais,a sociedade espera por uma conduta energética do Estado, no sentido de buscar o bem-estar social de seus tutelados. Ademais, de acordo com Vladimir Aras, “a internet possui caráter ambivalente”, isto é, há um paralelo estabelecido entre o mundo real e o ambiente virtual. As condutas praticadas através da internet não estão limitadas ao mundo cibernético, mas podem trazer conseqüências diretas na vida social de determinado grupo ou indivíduo. 4 2 “A evolução tecnológica torna possível uma devassa na vida íntima das pessoas, insuspeitada por ocasião das primeiras declarações de direitos”. (Bastos,1989. p.62). 3 CASTRO, Aldemário Araújo. Informática Jurídica e Direito da Informática: Disponível em: http://www.aldemario.adv.br/infojur/conteudo15texto.htm: Acesso em: 19/07/06. 4. ARAS, Vladimir. Crimes de informática- Uma nova criminalidade.Disponível em http://www.informaticajuridica.com/trabajos/artigo_crimesinformticos.asp: Acesso em 19/07/06. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 15 O Direito é indispensável à prevenção e à resposta penal, no sentido de substituir o exercício arbitrário das próprias razões. A incidência do Direito é uma necessidade inafastável para a harmonização das relações jurídicas ciberespaciais. Todavia, o ordenamento jurídico não precisa da criação de muitas leis novas para combater os delitos cibernéticos. Afinal, a invenção da pólvora não mudou a forma de punir o homicídio. (Habeas Corpus no. 76.689-0 Proced, Relator : Min. Sepúlveda Pertence, Supremo Tribunal Federal.) Destarte, a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas adequações na esfera infraconstitucional. Como norma-base, teremos a Constituição Federal, servindo as demais leis para a proteção dos bens jurídicos atingidos por meio do computador, sendo plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos Direitos 53 Autorais, a Lei do Software e o próprio Código Penal. Conforme o art. 5o, inciso XXXV da Constituição Federal, “a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a Direito”. Trata-se do princípio constitucional da inasfastabilidade da jurisdição, que não poderia permitir que delitos cibernéticos ficassem impunes. Um dos maiores especialistas norte-americanos em Direito da internet, Lawrence Lessig salutarmente posicionou-se sobre o ciberespaço e o Estado: Como na Europa pós-Comunista, os primeiros pensamentos sobre o Ciberspaço amarraram a liberdade ao desaparecimento do Estado. Mas aqui a ligação era ainda mais forte do que na Europa pós-Comunista. A reivindicação era agora que o governo ‘não poderia’ regular o Ciberspaço, esse Ciberspaço era essencialmente, e inevitavelmente, livre. Os governos poderiam ameaçar, mas o comportamento não poderia ser controlado; as leis poderiam ser passadas, mas seriam sem sentido. Não havia nenhuma escolha sobre que governo a instalar - nada poderia reinar. O Ciberspaço seria uma sociedade de um tipo muito diferente. Haveria uma definição e um sentido, mas 5. ARAS, Vladimir. Crimes de informática- Uma nova criminalidade.Disponível http://www.informatica- juridica.com/trabajos/artigo_crimesinformticos.asp: Acesso em 19/07/06. em Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 16 construído de baixo pra cima, e nunca com o sentido de um estado. A sociedade deste espaço seria uma entidade inteiramente de ordem própria, limpa dos reguladores e livre dos cortes políticos. (tradução 64 nossa) A sensação de que a internet é um território sem regras faz com que a necessidade de uma regulação bem estruturada seja pensada, pois a internet já não é mais um privilégio para poucos, o que potencializa a atuação de hackers e criminosos. 1.1.2 Delitos cibernéticos e a autoria Para Cecílio Terceiro, é necessário que se tenha fixo um sujeito infrator determinado, considerando que o direito penal não pode alcançar pessoas abstratas, virtuais. Não é justo aplicar a sanção penal àquele que pela sua conduta não concorreu de qualquer modo para a caracterização do evento criminoso. Devese apurar a autoria com muita cautela, pois uma pessoa que não praticou condutas típicas e antijurídicas não pode ter autoria de tal crime atribuída à sua identidade. Daí surge a necessidade de identificação que não deixe dúvidas sobre quem, exatamente, cometeu tal crime. Carnelutti afirma que, “Sin imputado, el juicio no se puede dar. Por eso la imputación se resuelve en la indicación de la persona contra la cual se propone la pretensión penal”. (lecciones, v. 1, p. 196) Todavia, no mundo virtual qualquer pessoa pode valer-se do anonimato para praticar crimes, posto que a identificação se torna um problema quando não há a presença física. O que circula na internet são apenas números e dados. Além do mais, os criminosos podem utilizar informações pessoais de outrem para atingir seus objetivos. 6.LESSIG, Lawrence. The Code of cyberspeace. Issue. The Industry Standard Magazine Disponível em: http//www.lessig.org/content/standard/0,1902.780200.html. Acesso em 30/07/06 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 17 Segundo Vladimir Aras, para conectar-se à Rede, o internauta necessita de dois elementos identificadores: o endereço da máquina que envia as informações à internet e o endereço da máquina que recebe tais dados. Esses endereços são chamados de IP — Internet Protocol, sendo estes representados por números que pouco revelam sobre o usuário da internet e os dados que estão sendo transmitidos. (ARAS, 1999). No ciberespaço, há razoáveis e fundadas preocupações quanto à autenticidade dos documentos telemáticos e quanto à sua integridade. O desconforto de conviver com tal cenário pode ser evitado mediante a aplicação de técnicas de criptografia. “A criptografia consiste numa técnica de codificação de textos de tal forma que a mensagem se torne ininteligível para quem não conheça o padrão utilizado. Sua origem remonta às necessidades militares dos romanos (Escrita 7 5·”. cifrada de César). A criptografia assimétrica utiliza um sistema de chaves públicas e chaves privada, diferentes entre si, o que proporciona um elevado grau de segurança. A utilização de assinatura digital também pode conferir credibilidade quanto à autoria de um crime ou documento, o que permite que se presuma que determinado indivíduo foi o autor da conduta investigada. (ARAS, 1999). Porém, não há como garantir que um criminoso não utilize dados de um inocente para a prática de delitos cibernéticos, o que pode significar insegurança jurídica. No Direito Penal, presunções e indícios devem ser vistos com cautela. Em alguns ciber cafés (estabelecimentos comerciais através dos quais os usuários que não possuem microcomputador em casa podem, mediante pagamento de taxa, utilizar computadores com acesso à internet) no Estado de São Paulo, o usuário tem que apresentar documentos pessoais para, então, ter acesso às máquinas. Tal medida inibidora ocorre porque criminosos estavam utilizando tais lugares para cometer delitos à distância. 7 CASTRO, Aldemário Araújo. Informática Jurídica e Direito da Informática: http://www.aldemario.adv.br/infojur/conteudo15texto.htm: Acesso em: 19/07/06. Disponível em: Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 18 Essas questões se inserem no âmbito da segurança digital, preocupação diuturna dos profissionais da computação, no auxílio ao combate aos crimes.6 1.2 Correio eletrônico Uma das ferramentas mais utilizadas pelos internautas é o Correio Eletrônico. Através deste é possível enviar e receber mensagens de texto e multimídia, além de compartilhar arquivos pela internet com uma simplicidade e velocidade inimaginável há pouco tempo atrás. O Correio Eletrônico vem gradativamente substituindo o Correio tradicional, pois quase tudo que pode ser enviado através deste tem a possibilidade de sê-lo feito através daquele com mais praticidade e conforto, visto que o remetente não precisa, sequer, sair de casa para utilizar tal serviço. Hodiernamente esse é um grande atrativo, posto que as obrigações do dia-a-dia não permitem que as pessoas desloquem-se aos lugares com facilidade. Para receber correspondências eletrônicas, o internauta deve ter um endereço eletrônico registrado em algum provedor do referido serviço. Há pouco tempo, os provedores ofereciam no máximo 2 MB de capacidade de armazenamento, entretanto a popularização deste serviço fez com que a concorrência entre os provedores aumentasse a capacidade para 1 GB, em média, para os provedores gratuitos; e 10 GB para os provedores pagos. 1.3 Spam Spams são mensagens eletrônicas geralmente indesejáveis que são enviadas para o maior número de destinatários. O spammer é a pessoa que cria e envia tais mensagens para endereços eletrônicos previamente cadastrados. Os spams podem ter todos os tipos de conteúdo e têm um grande alcance, pois através de programas espiões ou correntes virtuais, o spammer coleta número considerável de endereços eletrônicos para enviar suas mensagens. A princípio, os spams tinham Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 19 apenas fins de publicidade, porém, atualmente são usados com fins de apelo sexual, prática de crimes etc. Essas mensagens têm se tornado problema tão considerável que, em alguns países, já é considerada crime a conduta de enviar spams maliciosos, sendo que o Brasil já estuda projetos que tipifiquem tal conduta. 1.4 Os hackers e os crackers Hackers são pessoas que possuem conhecimento informático ímpar e dedicam-se a invadir sistemas informáticos proibidos e protegidos. A atuação dos hackers nem sempre é danosa, sendo que, na maioria das vezes, trata-se de invasão despretensiosa, no que concerne ao fato de trazer dano. O hacker pode agir pelo simples prazer de estar em uma área restrita, e em alguns casos chegam até a deixar mensagens nos lugares por qual passou alertando sobre a vulnerabilidade do programa informático. O fato de hackers serem contratados por grandes empresas para desenvolverem defesas aos sistemas informáticos já é uma realidade, devido ao fato de conhecerem a fragilidade desses programas. No entanto, há um tipo de hacker conhecido como hacker do mal, chamado Cracker. Trata-se de uma espécie que utiliza seus conhecimentos informáticos para, além de entrar em espaços proibidos, cometer crimes como, por exemplo, o crime de dano. O Cracker sempre causa prejuízo por onde passa, sua intenção é sempre maléfica às vítimas. Cracker é espécie do gênero Hacker. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 20 CAPÍTULO 2 CRIME O conceito formal de crime foi dado pela doutrina, pois o Código Penal de 1940 não o define. Atualmente, entende-se crime como um fato típico e antijurídico. Segundo Damásio, “a culpabilidade é um pressuposto da pena”. 8 No entanto, alguns doutrinadores não comungam da concepção de Damásio. 2.1 Conceitos Tipicidade É a correspondência entre o fato praticado pelo agente e a descrição de infração contida na lei penal incriminadora. A conduta praticada deve encaixar-se na descrição do crime previsto em lei. Antijuricidade Conforme a doutrina de Damásio de Jesus, a antijuridicidade é a contrariedade entre o fato e a ordem jurídica. Entretanto, a antijuricidade pode ser afastada se o autor cometeu determinada conduta típica impulsionado pelas condições previstas no artigo 23 do Código Penal estado de necessidade; legítima defesa; estrito cumprimento de dever legal ou exercício regular de direito. 9 Culpabilidade Ainda segundo Damásio de Jesus, “culpabilidade é a reprovação da ordem jurídica em face de estar ligado o homem a um fato típico e antijurídico”; sendo que a reprovabilidade deve recair sobre o agente, não sobre o fato. Deve-se analisar a real intenção do agente para aplicar a pena mais justa. 107 8. JESUS, Damásio de. Direito Penal. Parte Geral. 28.ed. São Paulo, Saraiva 2005. p. 151, vol. 1 9. Idem. Direito Penal. Parte Geral. 10. Idem. Direito Penal. Parte Geral Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 21 A punibilidade É entendida como aplicabilidade da pena; trata-se do efeito jurídico do comportamento típico e ilícito. Sujeitos do crime Sujeito ativo do crime é quem pratica o fato típico e antijurídico. Sujeito passivo do crime é quem tem seu bem jurídico ofendido pela conduta do sujeito ativo. Crime comum e crime próprio O crime comum é o que pode ser praticado por qualquer pessoa, enquanto o crime próprio só pode ser cometido por uma determinada categoria de pessoas, pois pressupõe no agente uma particular condição ou qualidade pessoal. Ex.: O crime de peculato só pode ser praticado por funcionário público.11 Crime continuado Reza o art. 71 do Código Penal que ocorre crime continuado “quando o agente, mediante mais de uma ação ou omissão, pratica dois ou mais crimes da mesma espécie e, pelas condições de tempo, lugar, maneira de execução e outras semelhantes, devem os subseqüentes ser havidos como continuação do primeiro”. Relação de causalidade É a relação entre a conduta do agente e o resultado produzido. Damásio afirma que, para estabelecer o nexo causal não são observadas a ilicitude e a culpabilidade, mas apenas se a conduta do agente causou determinado resultado. 128 11. JESUS, Damásio de. Direito Penal. Parte Geral. 28.ed. São Paulo, Saraiva 2005. p. 247, vol. 1 12. Idem. Direito Penal. Parte Geral. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 22 Crimes informáticos Carla Rodrigues Araújo de Castro, define crimes informáticos como: aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se neste conceito os delitos praticados através da internet, pois pressuposto 13 para acessar a rede é a utilização de um computador . Parte da doutrina divide os crimes de informática em puros e impuros. Carla Rodrigues Araújo de Castro relata que, conforme o Dr Rodrigues da Costa, os crimes de informática podem ser puros (praticados contra o sistema informático); mistos (a informática serve de meio sem o qual não é possível a produção de um resultado fora do sistema informático); ou comuns (podem ser cometidos através da informática ou de qualquer outro meio). 14 9 Essa divisão nos parece mais acertada. Os crimes de informática podem ser cometidos contra o sistema informático (Ex.: danificar um computador, seus periféricos etc.) ou através do meio informático (Ex.:desviar dinheiro de uma conta bancária através da internet). 13. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Rio de Janeiro: 2ª ed, Lumen Juris, 2003. p.9. 14. Idem, Crimes de Informática e seus Aspectos Processuais, p. 11 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 23 O CRIME DE ESTELIONATO CAPÍTULO 3 3.1 Dos crimes contra o patrimônio Necessário se faz, antes de adentrar os crimes contra o patrimônio propriamente ditos, tecer alguns comentários acerca do que é patrimônio. Segundo a doutrina mais aceita, o patrimônio é o desdobramento da personalidade, é irradiação desta. Íntima, na verdade, é a relação entre ele e a personalidade, porque só as pessoas podem possuí-los, pois só elas podem ser sujeitos ativos ou passivos de direito, entendendo-se por pessoa não só a física como 15 a jurídica. “O patrimônio tem natureza própria e especial, não se confundindo com os elementos que o compõem. É uma unidade abstrata, uma universalidade de direito”.1610 Para o direito civil, só são patrimoniais os direitos e obrigações de valor econômico. Assim, o que dá caráter aos direitos patrimoniais no direito civil é o equivalente em dinheiro. Todavia, o conteúdo do patrimônio, no direito penal, não coincide integralmente com o do direito civil. A res integrante do patrimônio individual pode, por exceção, não ter valor pecuniário, valor de troca ou comercial, mas apenas valor de uso exclusivo do proprietário, meramente sentimental; nem por isso deve ficar de fora da proteção da lei penal em caso, por exemplo, de furto dessa coisa. Consideram-se patrimoniais, os delitos quando o interesse predominante do agente é patrimonial. Alguns crimes que intrinsecamente também são cometidos contra o patrimônio, como a corrupção passiva (art. 317 do CP) e o peculato (art. 312 do CP), não estão inclusos no rol dos crimes contra o patrimônio, pois, para o 15. NORONHA, E. Magalhães. Dos Crimes contra a pessoa Dos crimes contra o patrimônio. Vol.2. 31 ed. 2000. p.208 16. Idem, Dos crimes contra a pessoa. Dos crimes contra o patrimônio. p. 208. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 24 legislador, o interesse do exercício da Administração Pública está acima do interesse meramente patrimonial. Dentre os crimes patrimoniais, encontram-se figuras próximas, que podem ser objeto de confusão por parte do operador do direito. Tais figuras são: O furto mediante fraude (art. 155, § 4o, II, do CP), a extorsão (art. 158, do CP), a apropriação indébita (art.168, do CP), e o estelionato (art. 171, do CP), o qual é o objeto do nosso estudo. A diferenciação desses delitos será melhor estudada em situação mais oportuna. 3.2 Conceito e generalidades do estelionato O crime de estelionato encontra-se no Capítulo VI do Código Penal Crimes cometidos contra o patrimônio. No estelionato, passa-se à definição de fatos que ao invés da clandestinidade ou da violência à coisa ou à pessoa, o agente utiliza a astúcia, a mistificação, o engodo, a trapaça, a fraude para obter uma vantagem ilícita. No mundo hodierno, no qual as relações entre homens civilizados estão cada vez mais complexas, pessoas aproveitam-se da ingenuidade das outras, utilizando a malícia humana para enganar o próximo com extrema facilidade. O artigo171, caput, do Código Penal define estelionato como o fato de o sujeito obter para si ou para outrem, vantagem ilícita em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento. Para Julio Fabbrini Mirabete, “a denominação estelionato deriva de stellio (lagarto que muda de cores, iludindo os insetos de que se alimenta), e indica, a natureza proteiforme do delito”.1711Logo, o agente que utiliza tais meios para induzir ou manter alguém em erro, a fim de obter vantagem para si ou para outrem, de forma ilícita, com lesão de ordem patrimonial alheia, comete o crime de estelionato. O criminoso pode ludibriar a vítima através de vários meios, como por exemplo, a 17. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 303 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 25 falsificação de documentos e outras condutas bastante conhecidas no mundo criminal. Todavia, se não há a fraude antecedente, que provoca ou mantém em erro a vítima, levando-o à entrega da vantagem, não há de se falar em crime de estelionato. (RT543/427) 3.2.1 Objetividade Jurídica Para Damásio de Jesus, “o legislador protege o direito patrimonial” 18. Julio Fabrini Mirabete, inclui, também, a boa-fé, segurança, fidelidade e veracidade dos negócios jurídicos patrimoniais, mesmo que em caráter secundário, como bens jurídicos tutelados pelo legislador.19 Trata-se de um crime contra o patrimônio. Manzini, com propriedade escreve que: O crime de estelionato não é considerado como um fato limitado à agressão do patrimônio de Tício ou de Caio, mas antes como manifestação de delinqüência que violou o processo legislativo, o qual veda o servir-se da fraude para conseguir o proveito injusto. O estelionatário é sempre um criminoso, mesmo que tenha fraudado em relações que, por si mesmas, não merecem proteção jurídica, porque sua ação é, em qualquer caso, moral e 20 12 juridicamente ilícita. 18 .JESUS, Damásio de. Direito Penal. Especial. 17.ed. São Paulo, Saraiva 1993. p. 247, vol. 2 19. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 303 20. MANZINI, tratato de dirito penale, 1947. Apud NORONHA, E. Magalhães. Dos crimes contra a pessoa. Dos crimes contra o patrimônio. vol.2 31ed. Saraiva, 2000 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 26 3.2.2 Sujeitos do delito Sujeito ativo Por se tratar de crime impróprio, qualquer pessoa que obtém para si ou para outrem, vantagem ilícita em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento pode ser sujeito ativo no crime de estelionato, sendo comum a união entre duas pessoas para cometer os famigerados contos do vigário. Para Mirabete,21 13se uma pessoa comete estelionato em benefício de outra, que por sua vez está de má-fé, ambas são puníveis pelo crime de estelionato. Se o beneficiário do crime não participar da fraude, mas descobri-la antes de obter a vantagem ilícita, cometerá o crime de receptação dolosa ou, no caso de conhecimento posterior, o de apropriação de coisa havida por erro. Sujeito passivo Como a lei se refere genericamente a prejuízo alheio, não é necessário que a vítima do dano patrimonial seja a mesma do erro, apesar de que, normalmente, a pessoa que incorre ou é mantida em erro é a mesma que sofre a lesão. (RT 656/324) Se o enganado for irresponsável (menor, louco etc.), poderá ocorrer o crime de furto ou abuso de incapazes (art.173 do CP) e não o de estelionato comum. 3.2.3 Qualificação doutrinária A obtenção de vantagem ilícita em prejuízo alheio descrita pelo legislador é o resultado necessário para a configuração do crime de estelionato. O núcleo do tipo é o verbo “obter”. O CP exige a produção do resultado duplo (vantagem ilícita 21. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 305. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 27 em prejuízo alheio), logo se trata de delito material, e não formal. Crime material é aquele cujo tipo descreve o comportamento e menciona o resultado, exigindo sua produção. (JESUS, 1993 p.370). 3.2.4 Elementos objetivos do tipo Segundo Damásio de Jesus, a principal característica do estelionato é a fraude: engodo empregado pelo sujeito para induzir ou manter a vítima em erro, com o fim de obter um indevido proveito patrimonial. A lei cita o artifício, ardil ou qualquer outro meio. Artifício é o engodo empregado por intermédio de aparato material, encenação. Ex.: Encenação de um bilhete premiado, efeitos de luz, modificação por aparelhos eletrônicos etc.22 O ardil é a simples astúcia, sutileza, conversa enganosa, de aspecto meramente intelectual. A simples mentira, se hábil a enganar, configura o ardil (RT 397/86; RTJ 100/598; RJTACRIM 8/110; JTAERGS 74/23; JTACrSP 70/310), embora alguns doutrinadores acreditem que ela só pode ser incluída se for acompanhada de artifícios ou de outras manobras suscetíveis de enganar. Para Damásio de Jesus, “a mentira ingressa na forma genérica, não no ardil.” 23 Após a fórmula casuística artifício e ardil, o tipo faz referência a “qualquer outro meio fraudulento”, empregando, mais uma vez, a interpretação analógica. Em tal fórmula genérica incluem-se qualquer espécie de fraude que tenha a mesma natureza daqueles meios. 24 14 Segundo Mirabete, o simples silêncio do agente, quando este tem o dever jurídico de esclarecer a verdade dos fatos, pode ser incluído na forma genérica, uma vez que, como reza o art.147 do CC , “nos negócios jurídicos bilaterais o silêncio 22. JESUS, Damásio de. Direito Penal. Parte Especial. 17.ed. São Paulo, Saraiva 1993. p. 370, vol. 1 23. Idem. Direito Penal. Parte Especial. 24.MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 306. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 28 intencional de uma das partes a respeito de fato ou qualidade que a outra parte haja ignorado, constitui omissão dolosa, provando-se que sem ela o negócio não se teria celebrado”. Restando comprovado que, desde o início, o agente não desejava cumprir o estabelecido, mas apenas obter a vantagem indevidamente, configurado está o crime de estelionato. 25 15 O meio executivo deve ser apto a enganar a vítima. Discute-se, na aferição do meio empregado, se deve ser levada em consideração a prudência ordinária, o discernimento do homem médio, ou a pessoa da vítima, concluindo os doutrinadores por essa última hipótese. Embora já se tenha decidido que as manobras fraudulentas devem ser suficientes para abalar a prudência normal, aquele mínimo de sagacidade que a pessoa comum usa em seus negócios (RT 343/345), resta amplamente pacífico, do ponto de vista jurisprudencial, que a idoneidade do meio deve ser pesquisada no caso concreto, inclusive tendo-se em vista as condições pessoais da vítima (RT 503/327). Um exemplo disso é um julgado através do qual ficou decidido que: “o fato de inculcar-se o réu possuidor de dons sobrenaturais a fim de conseguir a confiança da vítima, pessoa crédula, rústica e analfabeta, e lesar-lhe o patrimônio, constitui figura típica e estelionato” (RT 313/72, 627/321). Um dos casos mais comuns no reconhecimento do crime impossível é a utilização de falsificação grosseira, perceptível a qualquer pessoa, ou aquela em que não existe a preocupação da imitatio veri (RT 673/356; JCAT 65/382-3; RJTJESP 53/271, 321 e 327, 55/328 e 330). Porém, “se o engano é produzido ou mantido, seguindo-se a locupletação ilícita em prejuízo da vítima, não há indagar da idoneidade do meio iludente empregado, considerado in abstracto. Tal indagação só tem razão de ser quando se trata identificar a simples tentativa de estelionato” (RJDTACRIM 7/98). Segundo Damásio de Jesus, há duas hipóteses para a vítima encontrarse em erro: O estelionatário pode induzir ou manter alguém em erro. No primeiro caso, 25.MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 306. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 29 o sujeito ativo induz o ofendido a erro, mediante fraude. No segundo, o sujeito passivo já incidiu em erro espontâneo, que é mantido pelo artifício, ardil ou qualquer outro meio fraudulento. O resultado do estelionato é duplo: I – vantagem ilícita; e II – prejuízo alheio. É necessário que o sujeito, obtendo a vantagem ilícita, venha a causar prejuízo a terceiro. No caso de o sujeito apenas obter a vantagem ilícita, porém sem causar prejuízo a terceiro, não se pode afirmar que ocorreu o resultado do estelionato, respondendo por tentativa do crime. A vantagem deve ser de ordem patrimonial, uma vez que o estelionato é delito contra o patrimônio. Se a vantagem não é ilícita, o delito pode ser tipificado pelo art. 345 do CP (Exercício arbitrário das próprias razões).26 16 Indispensável, ainda, para a concretização do tipo, é o prejuízo efetivo da vítima, isto é, um dano, a perda de uma utilidade econômica. Esse prejuízo pode constituir-se na falta de aquisição de uma atividade econômica (RT 719/463). Ex.: Enganar o segurança e entrar em estádio de futebol para assistir determinado evento, sem pagar o devido ingresso. Há a possibilidade, entretanto, de se configurar o crime de bagatela quando a vantagem obtida pelo agente e o prejuízo causado à vítima são insignificantes (RJTDACRIM 22/106). Se bilateralmente houver má-fé, não há de se falar em isenção de responsabilidade do agente, uma vez que a jurisprudência predominante entende que a torpeza simultânea não exclui o delito nem pode erigir-se em causa da isenção penal (RT 335/88, 423/419, 485/352, 486/319, 542/399, 585/316, 622/387; JTACrSP 44/155, 45/207, 67/273). As atividades não tuteladas pela lei, como o comércio carnal e as atividades ilícitas, tais quais os jogos de azar, não ensejam estelionato, no caso de fraudes (RTJ 85/1050; RJTDACRIM 7/98). 26. JESUS, Damásio de. Direito Penal. Parte Especial. 17.ed. São Paulo, Saraiva 1993. p. 370-371, vol. 1 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 30 Para Mirabete, “estão equiparadas ao estelionato a comercialização proibida de café (art. 2o do Decreto-lei no 47/66) e a aplicação indevida de créditos ou financiamentos governamentais ou provenientes de incentivos fiscais (art. 3o da Lei no 7.134/83)”. 27 A reparação do dano, a restituição e a apreensão do objeto material, excluindo ou reduzindo o prejuízo efetivo da vítima, não excluem o delito nem levam à forma privilegiada (CP, art. 171, § 1o), podendo funcionar como circunstância judicial (CP, art. 59), atenuante genérica (art.65, III, b) ou causa de redução de pena (art. 16). Para parte da jurisprudência, todavia, permite-se à aplicação da forma típica privilegiada. 3.2.5 Elementos subjetivos do tipo O dolo do estelionato é a vontade de praticar a conduta, consciente o agente que está iludindo a vítima. Exige-se o elemento subjetivo do injusto (dolo específico), que é a vontade de obter ilícita vantagem patrimonial para si ou para outrem. Sem a consciência da ilicitude da locupletação, não há estelionato. 3.2.6 Consumação e tentativa De acordo com a doutrina de Mirabete, “Consuma-se o estelionato com a obtenção da vantagem ilícita, em prejuízo alheio, ou seja, com o dano, no momento em que a coisa passa da esfera da disponibilidade da vítima para aquela do infrator”. 28 17 É necessário que o sujeito efetivamente consiga um proveito de ordem patrimonial. Não consuma o crime de estelionato a simples potencialidade do prejuízo. Ocorre a tentativa quando o sujeito, enganando a vítima, não obtém a vantagem ilícita, ou, no caso de obtê-la, não causa lesão patrimonial a ela ou à 27. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 308. 28. Idem. Manual de Direito Penal. Parte Especial Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 31 terceiro. Ex.: Depois de ludibriar a vítima com o golpe do bilhete premiado, o sujeito é surpreendido no momento em que está recebendo o dinheiro. É importante relembrar que, se o meio utilizado for insuficiente para enganar a vítima, caracterizado estará o crime impossível. (RT 669/356) 3.2.7 Distinção No estelionato, há a entrega espontânea da coisa pela vítima, enquanto no furto com fraude há a subtração do bem. Por conseqüente, se a fraude dirige-se ao amortecimento da vigilância da res e não ao engodo do lesado a fim de aproveitar-se e obter dele a vantagem indevida, reconhece-se o furto qualificado (RT 523/419, 551/371, 552/355). Na apropriação indébita, o dolo é subseqüente à posse ou detenção da coisa. No estelionato, por sua vez, o dolo existe antecedentemente. Há um dolus ab initio. No estelionato, a vítima conscientemente se presta ao propósito do agente, por estar iludida, enquanto na extorsão a vítima entrega a coisa contra sua vontade, sendo coagida pelo autor a transferir a posse, detenção ou mesmo a propriedade da coisa. 3.2.8 Estelionato privilegiado De acordo com o art.171, §1o, Código Penal, há redução ou substituição da pena quando o criminoso é primário e é de pequeno valor o prejuízo. A jurisprudência considera, a título de considerável lesão patrimonial, desfalque mínimo de um salário mínimo (RT 394/114, JCAT 66/483, RJTDACRIM 21/114). Mirabete afirma que, “tratando-se de delito instantâneo, é no momento da consumação que se deve averiguar o prejuízo para efeito de aplicar-se ou não a Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 32 minorante (RT 442/490)”. 29 18Por medida de política criminal, a jurisprudência tem se colocado no sentido de acolher a minorante nos casos em que há transação, composição, reparação do dano ou devolução da coisa antes do julgamento (RT 363/89, 396/121). Constitui, todavia, causa de diminuição de pena se ela se der antes do oferecimento da denúncia ou da queixa, conforme o art. 16 do Código Penal. 30 Para a jurisprudência do STF, a reparação do dano não pode funcionar como circunstância legal específica, podendo ser considerada circunstância atenuante genérica (CP, art. 65, III, b) ou causa de redução de pena (art.16), visto que, se assim não o fosse, os estelionatários seriam estimulados pela possibilidade de ver sua conduta tipificada na forma mais branda. O benefício não está condicionado apenas aos requisitos de primariedade do réu e pequeno valor no prejuízo. O juiz tem a faculdade de analisar outras circunstâncias que podem levá-lo à não minoração da pena (RSTJ 20/342). 3.2.9 Figura típica qualificada A pena aumenta-se em um terço se o crime é cometido em detrimento de entidade de direito público ou instituto de economia popular, assistência social ou beneficência (art. 171, §3o, CP). O fundamento dessa qualificadora é a maior extensão do dano causado pelo fato, por atingir entidades de expressivo interesse coletivo. Para Damásio de Jesus “a forma típica qualificada é aplicada tanto ao caput do art. 171, do Código Penal, quanto aos subtipos de seu § 2o.“ 31 3.2.10 Ação penal Segundo Damásio, a ação penal é pública incondicionada, logo, a autoridade policial deve instaurar o inquérito de ofício tão logo tome conhecimento 29. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 310. 30. JESUS, Damásio E. de. Direito Penal. Parte Especial 17.ed. São Paulo, Saraiva 1993. vol. 2. p.373 . 31. Idem Direito Penal. Parte Especial. p. 373. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 33 da prática do fato. O Promotor Público, ao receber o procedimento policial, está obrigado a iniciar a ação penal através da denúncia, desde que haja elementos no sentido da existência do estelionato. No caso de delito cometido em detrimento do cônjuge judicialmente separado; de irmão, legítimo ou ilegítimo ou de tio ou sobrinho, com quem o sujeito coabita, a ação penal é pública condicionada à representação (CP, art. 182, I a III). 32 19 3.3 Subtipos do estelionato Conceito Os princípios referentes ao estelionato básico valem para as figuras inclusas dentre os subtipos de estelionato, porém o legislador fez referência destacada à essas condutas, a fim de evitar eventuais dúvidas quanto à tipificação dessas ocorrências, algumas consideravelmente comuns. 3.3.1 Alienação ou oneração fraudulenta de coisa própria Define-se alienação ou oneração fraudulenta de coisa própria no art. 171 o §2 , II, do Código Penal, fazendo incorrer nas penas do estelionato aquele que “vende, permuta, dá em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu a vender a terceiro, mediante pagamento em prestações, silenciando sobre qualquer dessas circunstâncias”. Segundo Damásio, sujeito ativo é quem vende, permuta, dá em pagamento ou em garantia os objetos materiais relacionados no tipo, coisa móvel ou imóvel. O sujeito passivo é, mais uma vez, aquele que sofre a lesão patrimonial.33 20 A inalienabilidade pode ser de ordem legal, convencional ou testamentária. Conforme o art. 674, do Código Civil, ônus é toda obrigação ou dever pessoal imposto por cláusula contratual ou por disposição legal. Quanto à venda, o crime não está em vender, mas sim no ato de o sujeito silenciar sobre a promessa 32. JESUS, Damásio E. de. Direito Penal. Parte Especial 17.ed. São Paulo, Saraiva 1993. vol. 2. p.373 33. Idem . Direito Penal. Parte Especial 17. p.374 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 34 de venda anterior. A doutrina diverge no que concerne à conduta do sujeito que aliena coisa própria penhorada. Para parte da doutrina, trata-se de fraude à execução (art. 179 do CP). Uma segunda corrente classifica como alienação ou oneração fraudulenta de coisa própria (art. 171 §2o, II, CP). Já uma terceira corrente sustenta não haver crime algum, sujeitando o agente meramente às sanções civis. A corrente que classifica tal conduta como fraude à execução é a mais sensata, pois a coisa penhorada não é inalienável, gravada de ônus ou litigiosa, logo, não pode ser classificada como estelionato. A alienação ilegal das coisas citadas nos arts. 91, II; 275; 277 e 278, todos do Código Penal, configurará outro delito (arts. 276 e 279 do CP). 3.3.2 Defraudação de penhor O fato consiste em espoliar com fraude, privar com dolo, sem o consentimento do credor ou por outro modo, o objeto material que constitui garantia pignoratícia, quando tem a posse do objeto empenhado, conforme o art. 171 §2o, III, do Código Penal. O sujeito ativo do delito é o devedor do contrato de penhor, sendo o sujeito passivo o credor pignoratício. 34 21 Necessário se faz para a configuração do delito em tela, o dissentimento da vítima, assim como o dolo, que envolve o conhecimento de que o objeto matéria constitui garantia pignoratícia. 3.3.3 Fraude na entrega da coisa Pratica o crime de fraude na entrega de coisa quem “defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém” (art. 171 §2o, IV, CP). 34. MIRABETE, Julio Fabbrini. Manual de Direito Penal. Parte Especial 22ª, ed. São Paulo, vol. 02, atlas 2004. p. 316. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 35 Sujeito ativo é quem deve entregar coisa a alguém. Passivo, quem tem o direito de recebê-la. O momento consumativo ocorre na tradição do objeto material, sendo cabível a tentativa caso a vítima não venha a receber o objeto fraudado. A relação jurídica obrigacional entre os sujeitos do delito, contida na expressão deve é elemento normativo do tipo, sendo inexistente, atípica será a conduta. 3.3.4 Fraude para recebimento de indenização de valor de seguro Comete este crime quem destrói, total ou parcialmente, oculta coisa própria, lesa o próprio corpo ou a saúde, ou agrava as conseqüências da lesão ou doença com o intuito de haver indenização ou valor de seguro. Trata-se de fraude para recebimento de indenização ou valor de seguro, conforme o art. 171 §2o, V do CP. Trata-se de crime formal, não havendo necessidade da obtenção do proveito ilícito. 3.3.5 Fraude no pagamento por meio de cheque De acordo com o art. 171 §2o, VI, do Código Penal, comete fraude no pagamento por meio de cheque o agente que emite cheque sem provisão de fundos ou frustra seu pagamento. O sujeito pode, simplesmente emitir o cheque sem ter saldo bancário, ou frustrar o pagamento por intermédio de retirada dos fundos ou contra ordem de pagamento (procedimento popularmente conhecido como sustar o cheque). Conforme a súmula 521 do STF, o momento consumativo é o da recusa do pagamento da quantia pelo estabelecimento sacado, sendo o foro desse local competente para a ação penal. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 36 Para Damásio de Jesus, “a tentativa é cabível no caso de emissão de cheque sem fundos, se o banco honra o pagamento do cheque ou se um terceiro deposita a quantia constante no título na conta do emitente”. 35 22 35. JESUS, Damásio E. de. Direito Penal. Parte Especial 17.ed. São Paulo, Saraiva 1993. vol. 2. p.379 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 37 CAPÍTULO 4 O ESTELIONATO EM AMBIENTE VIRTUAL A internet deixou de ser meramente um instrumento de defesa e planejamento, como ocorreu durante a Segunda Guerra Mundial, e passou a ser uma grande ferramenta na propagação de todo tipo de informação. Os usuários da Grande Rede não encontram barreiras para enviar ou obter quaisquer tipos de informação em todo o mundo, logo, a malícia de mentes delinqüentes também não encontra limites e tem seu alcance potencializado pelo caráter mundial que a internet tem. No Brasil e no mundo, os usuários da internet assistem passivos à invasão de spams, de vírus, obtenção indevida de dados, propostas mentirosas, de endereços e remetentes duvidosos e ofertas semelhantes. Para que seja possível utilizar em paz e com segurança a parte boa da rede mundial, é preciso enfrentar os responsáveis pelo que há de maléfico na Rede. Para obter algum resultado, tem de ser toda a sociedade, aí incluídos o cidadão, a indústria e o governo. Uma boa parte da ação corretiva depende de cada usuário. Condutas como proteger cada computador, investir em recursos de segurança contra vírus e spams são extremamente recomendáveis. Não se deve abrir nenhuma mensagem suspeita, sem identidade, com endereço falso ou assunto malicioso, mas sim deletá36 1 las. 4.1 Modo de ação dos criminosos Através dos e-mails, têm circulado mensagens que, por trás de uma aparência interessante, confiável e até mesmo atraente, têm o interesse precípuo de lesar seus destinatários. Os criminosos agem de diversas maneiras, porém as condutas que têm causado mais prejuízo e desafiado mais a justiça são o envio dos conhecidos spams e a criação de páginas falsas contendo propostas e serviços que não representam outra coisa, se não, os conhecidos contos do vigário. 36. SIQUEIRA, Ethevaldo. A luta mundial contra a fraude http://www.serpro.gov.br/noticias - Acesso em: 07/08/2006 na Internet. Disponível em: Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 382 Geralmente os spams têm conteúdo genérico, a fim de atrair o maior número de pessoas. Uma vez aberto, o e-mail pode conter um link direcionado a uma página falsa ou algum programa contendo os já conhecidos Trojan horses (cavalos de tróia). O link leva a uma página falsa que possui campos a serem preenchidos pelo lesado com informações confidenciais, tais quais número do CPF, do cartão de crédito, senhas de banco etc. Essas informações são enviadas para um arquivo previamente criado pelos delinqüentes. De posse dessas informações o delinqüente tira um extrato para selecionar contas com saldo significativo. Depois disso o criminoso transfere o saldo da vítima para contas de laranjas para viabilizar a realização do saque. Uma quadrilha (anexo II) que agia em diversas regiões do país, através de Trojans e páginas falsas teve seu modus operandi descrito pela justiça: (Processo no 2004.39.00.000135-8 – Processo Comum – Juiz Singular. Pará, 2004). Através de página falsa os estelionatários agiam da seguinte maneira: 01 – Falsário cria as páginas falsas dos bancos e os arquivos que receberão as informações digitadas; 02 – Registra um endereço parecido com o do banco e hospeda a página falsa; 03 – Prepara a mensagem para enganar o internauta, contendo link para a página falsa do banco; 04 – Envia mensagem para o maior número possível de internautas (SPAM); 05 – Internauta recebe a mensagem, é enganado, clica no link, e digita a agência, conta e senhas; 06 – Informações são armazenadas nos arquivos anteriormente preparados; 07 – Um banco de dados é criado com as informações capturadas; 08 – Acessa o banco de dados, tira extratos para selecionar as contas com saldo significativo; 09 – Arruma contas “emprestadas” para receber os créditos; Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 393 10 – Transfere os valores da conta da vítima para a conta “emprestada”; 11 – Saca os valores creditados das contas “emprestadas”. Através dos Trojans a quadrilha desenvolvia seu golpe da seguinte maneira: 01 – Falsário cria as contas de e-mail que receberão os dados capturados; 02 – Cria TROJAN configurado para monitorar sites bancários e indicando para qual e-mail as informações serão enviadas; 03 – Prepara o arquivo instalador (.exe); 04 – Hospeda o arquivo instalador em um site (geralmente no exterior); 05 – Prepara a mensagem para enganar o internauta, contendo link para baixar o arquivo instalador; 06 – Envia mensagem para o maior número possível de internautas (SPAM); 07 – Internauta recebe a mensagem, é enganado, clica no link, baixa o programa e o instala; 08 – TROJAN começa a monitorar acesso a páginas de banco, capturando agência, conta e senhas, inclusive de teclado virtual; 09 – TROJAN gera mensagem com os dados capturados e envia para o e-mail cadastrado; 10 – E-mail cadastrado passa a receber as mensagens geradas pelo computador do internauta; 11 – Baixa as mensagens do e-mail cadastrado, analisa os dados capturados e obtém agência, conta e senhas; 12 – Tira extratos para selecionar as contas com saldo significativo; 13 – Consegue contas “emprestadas” para receber os créditos; 14 – Transfere os valores da conta da vítima para a conta “emprestada”; 15 – Saca os valores creditados das contas “emprestadas”. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 404 Em sites de comércio eletrônico, como o Mercado Livre, por exemplo, criminosos têm aplicado golpe que não lesa a vítima em grandes valores, mas se considerado o valor total obtido ilegalmente pelo estelionatário percebe-se que as cifras são consideravelmente altas, sendo que a fraude é de simples operacionalidade. O golpista anuncia determinado produto através de sites de compra e venda por um preço especialmente tentador, a fim de chamar à atenção do maior número de vítimas possível. Para adquirir o produto o comprador deve enviar uma pequena quantia de dinheiro que supostamente seria usada para custear as despesas de envio da mercadoria através da Empresa de Correios e Telégrafos (ECT). O lesado não vê maiores riscos, devido ao fato de esse valor para envio ser baixo, além do mais, o pagamento do preço efetivo do produto só é pago no balcão da determinada Agência dos Correios quando o mesmo já se encontra no local de destino. Entretanto, o crime consiste exatamente na retenção do valor destinado ao envio da mercadoria por parte do criminoso, sem que a mesma seja enviada ou sequer exista. Imaginem que a taxa de envio custe R$ 30,00 (trinta reais) e que duzentas pessoas resolvam adquirir tal mercadoria. Neste caso, o estelionatário receberia das vítimas os valores de envio, sendo que após multiplicados os valores pela quantidade de lesados ter-se-ia a quantia de R$ 6.000 (seis mil reais) em um golpe que não exige tanta preparação por parte do criminoso. Na edição de 9 de fevereiro do corrente ano, o Jornal Hoje apresentou matéria 37 2 que destacou o modo de agir de uma quadrilha de São Paulo que aplicava golpes via internet (anexo I). Uma quadrilha de estelionatários criou um site de um sofisticado hotel que simplesmente não existe e vendeu pacotes para o carnaval a preços irresistíveis. O internauta que estava procurando por um lugar agradável para passar o feriado sente-se atraído pela beleza do local e pelos preços abaixo da média de mercado e faz contato telefônico com o estelionatário, através do número encontrado no site, com o intuito de reservar a vaga. O criminoso afirma que é necessário o depósito de um terço do valor na conta bancária fornecida, a fim de 37. Jornal Hoje. Hotel Fantasma. Disponível em http://jornalhoje.globo.com/JHoje/0,19125,VJS0-307620060208-150181,00.html. Acesso em 07/08/2006 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 5 41 garantir a reserva, e que há poucas vagas disponíveis (o que causa na vítima uma sensação de estar diante de uma oferta imperdível). Neste caso, o que foi descoberto após efetuar o depósito e viajar para o determinado endereço na praia da Enseada, em São Paulo, foi o fato de que a rua que constava no anúncio só tinha 220 lotes, sendo que o hotel supostamente encontrava-se no lote 472, e que nenhum morador da região conhecia a existência do hotel. Após investigar o caso, a polícia descobriu que as fotos disponibilizadas no site eram, na verdade, de um hotel situado em Porto de Galinhas, em Pernambuco. Tal fato surpreendeu a todos, inclusive ao dono do verdadeiro hotel, ao ver as fotos do seu patrimônio oferecidas como isca para atrair vítimas. O criminoso aproveita assuntos que facilmente ofereçam vantagem ou interesses ao internauta. Em ano eleitoral, os estelionatários criaram diversas páginas falsas utilizando o nome dos Tribunais Eleitorais e enviaram spams sugerindo que o eleitor atualize seu cadastro para evitar pendências junto à Justiça Eleitoral. Ao clicar no link o eleitor instalou um arquivo espião ou foi remetido a uma página falsa criada para capturar dados pessoais úteis ao criminoso à prática de seus delitos. Alguns estelionatários, porém, utilizaram o símbolo do Tribunal Superior Eleitoral (TSE) e o denominaram Supremo Tribunal Eleitoral ou Tribunal Superior Eleitotal (sic). Ao nosso entendimento tais erros representam uma reserva que o estelionatário faz para, em caso de vir a responder penalmente pelo crime de estelionato, poder sustentar o argumento de crime impossível, sob a alegação de ser o meio utilizado na fraude insuficiente para levar ou manter a vítima em erro. Entretanto, o argumento não deve ser aceito devido ao fato de que apenas o aspecto visual da página já ser capaz de induzir ou manter a vítima em erro, caracterizando assim, o artifício descrito no delito do estelionato (art.171 do Código Penal). Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 6 42 O nome do SERASA, das empresas de telefonia móvel, fixa e de longa distância, de universidades, entidades culturais, lojas etc. têm sido bastante utilizados por golpistas, o que fez os responsáveis pelos sites verdadeiros disponibilizarem um aviso bem visível em seus sites, contendo uma mensagem que alerta não fazer parte da política dessas empresas e entidades o envio de e-mails para informar sobre quaisquer pendências ou requerer atualização de cadastro. O que é feito, de regra, através de telefonemas ou correspondências enviadas pelo Correio. Juliano Barreto afirma que os criminosos utilizam os serviços de conversa instantânea, como, por exemplo, o MSN Messenger, para espalhar arquivos maliciosos na internet. São os spambots de redes de bate-papo, que também são classificados como spyware (softwares espiões). Presentes desde a época do ICQ (“I seek you”, em português, “eu procuro você”) essas pragas têm como principal alvo as redes do MSN Messenger e do AIM, o comunicador da AOL. O modo de agir dessa categoria de robô nocivo é simples. Ele entra na lista de contatos do usuário, geralmente usando apelidos com referências a nomes femininos, e passa a enviar mensagens com comerciais ou com links para sites 38 falsos. Nos Estados Unidos, campeões mundiais de spams, uma lei começou a ser aplicada no combate aos fraudadores e responsáveis por spams no início de 2004. Só em agosto daquele ano foram presas mais de 300 pessoas, acusadas de enviar milhares de e-mails com propostas enganosas, furto de identidade e tentativas de estelionato na internet. 39 3 Esse fato certamente desencorajou outros spammers que agiam sob a garantia da impunidade, posto que não poderiam ser condenados por uma conduta atípica. 38..BARRETO, Juliano. Inteligência artificial facilita estelionato na internet Disponível http://www1.folha.uol.com.br/folha/informatica/ult124u20369.shtml Acesso em 08/08/06 39.SIQUEIRA, Ethevaldo. A luta mundial contra a fraude na Internet. Disponível http://www.serpro.gov.br/noticiasSERPRO/20041018_08t: Acesso em 08/08/06 em em: Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 7 43 4.2 A inteligência artificial dos bots Os bots são robôs espiões dotados de inteligência artificial. O termo bot está sempre associado à prática de crimes na internet. Segundo Juliano Barreto, o rótulo de vilão é devido ao fato de que, a fim de atingir mais vítimas, os golpistas usam os serviços dos robôs on-line para fazer uma varredura de imensas proporções na internet. Os alvos são micros sem um programa antivírus ativo ou que não tenham as últimas atualizações do sistema operacional.40 4 Ainda segundo Juliano Barreto, o que diferencia os bots dos vírus é que, enquanto estes esgotam os recursos do sistema e exibem mensagens, sem escolher o tipo de vítima, aqueles se instalam preferencialmente em máquinas que têm acesso à rede por banda larga e nem sempre deixam o computador 41 mais lento. Esse fato poderia levar a vítima a notar a existência de irregularidades. Para se instalar, os bots utilizam e-mails com links para sites falsos, programas de troca de arquivos e de comunicadores instantâneos. 42 “ Eles podem, automaticamente, procurar alvos, enviar programas de invasão e depois comandálos à distância” Os bots são uma arma importante para os criminosos, pois, além possuir inteligência artificial e de capturar dados importantes, eles atuam nos lugares onde a vítima sequer desconfia de uma possível invasão e não providenciam segurança para seu computador, deixando seus dados vulneráveis. 4.3 O Estelionato e o Furto com fraude 40.BARRETO, Juliano. Inteligência artificial facilita estelionato na internet Disponível http://www1.folha.uol.com.br/folha/informatica/ult124u20369.shtML Acesso em 08/08/06 41. Idem. Acesso em 08/08/06 42. Idem. Acesso em 08/08/06 em Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 448 Há uma semelhança inegável entre o crime de estelionato (art. 171, CP) e o crime de furto qualificado pela fraude (art. 155, § 4o, II, CP), este que utiliza meio enganoso, o embuste, o ardil ou o artifício para subtrair a coisa alheia. O principal ponto distintivo entre as duas condutas encontra-se no campo de atuação da fraude. Enquanto no furto qualificado a fraude visa diminuir a vigilância da vítima sem que esta perceba que está tendo seu patrimônio diminuído, no estelionato a fraude visa fazer com que a vítima incida em erro e entregue espontaneamente o objeto ao agente, sendo a ação de entregar a coisa, em virtude de erro, um diferencial entre as duas condutas típicas e antijurídicas. As condutas citadas neste capítulo são tipificadas no art. 171 do Código Penal, tal seja, Crime de Estelionato, pois o artifício, ardil ou qualquer outro meio empregados na fraude fazem com que o lesado incorra ou permaneça em erro e satisfaça a vontade do criminoso (entrega espontânea da coisa). “A fraude utilizada no furto qualificado distingue-se daquela aplicada no estelionato, na medida em que, no primeiro, há discordância expressa ou presumida do titular do direito patrimonial em relação à conduta do agente, enquanto que, no último, o consentimento da vítima constitui peça que é parte integrante da própria figura delituosa" (RJDTACRIM 28/124-5). 4.4 O Congresso Nacional e os cibercrimes A Constituição Brasileira de 1988 protege as garantias fundamentais através do princípio da Reserva Legal, em seu art. 5o, inciso XXXIX onde diz: “Não haverá crime sem lei anterior que o defina, nem pena sem prévia cominação legal”. Ademais, no inciso II do art. 5o da Constituição Federal encontra-se o Princípio da Legalidade nos seguintes termos: “ninguém será obrigado a fazer ou a deixar de fazer alguma coisa senão em virtude de lei”. Tal disposição coloca o Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 459 legislador no dever de sempre adequar o ordenamento jurídico, a fim de impedir que haja impunidade pela ausência de previsão legal. O Congresso Nacional já produziu e debateu muitas proposições legislativas a respeito do tema da criminalidade nas áreas da informática, pois a velocidade com que as mudanças ocorrem no ambiente eletrônico exige sempre uma resposta do legislador, com o escopo de impedir que as lacunas existentes sirvam de estímulo à prática de fraudes e danos ao patrimônio. De acordo com o Site Consultor Jurídico, em 2004 os crimes cibernéticos passaram a gerar lucros superiores aos do tráfico de drogas, causando perdas totais de 18 bilhões de dólares, com uma taxa de crescimento anual próxima de 35% e, no Brasil, há a estimativa de que especialistas da área já desviaram bilhões de reais de contas bancárias de pessoas físicas 43 5 ou jurídicas. As dimensões atingidas pelos delitos informáticos devem ser contidas pelo Estado, através do desenvolvimento de uma estrutura inibidora de delitos, a fim de evitar que embates doutrinários e de hermenêutica impeçam a punição dos ciberdelinqüentes. Dentre os projetos de lei em tramitação no Congresso, importante se faz ressaltar o PLS no 76, de 2000, e o Projeto de Lei da Câmara no 89, de 2003. O PLS n° 76, de 2000, de autoria do Senador Renan Calheiros, apresenta tipificação de delitos cometidos com o uso de computadores, e lhes atribui as respectivas penas, sem, entretanto, alterar o Código Penal. Classifica os crimes cibernéticos em sete categorias: contra a inviolabilidade de dados e sua comunicação; contra a propriedade e o patrimônio; contra a honra e a vida privada; contra a vida e a integridade física das pessoas; contra o patrimônio fiscal; contra a moral pública e opção sexual, e contra a segurança nacional. Realmente a visão ampla que se tem dos crimes de informática é o grande mérito deste projeto inovador proposto pelo eminente Senador Renan 43. Consultor jurídico. Análise do projeto: Disponível em http://conjur.estadao.com.br/static/text/45697,1: Acesso em 17/10/06 44. Idem. Acesso em 17/10/06 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 46 10 Calheiros. Seus dispositivos mostram a gravidade crescente dos delitos praticados com instrumentos informatizados, cujas punições ainda não contam com o necessário suporte legal. Isto vem trazendo enorme insegurança a toda a sociedade, pois crimes são praticados no anonimato da internet sem que haja a mínima possibilidade de defesa para o usuário. Entretanto, a descrição de algumas das condutas deixa dúvidas em relação aos elementos dos respectivos 44 delitos, o que pode prejudicar sua compreensão. Apesar de existirem vários outros Projetos tramitantes, focalizaremos nosso estudo nesses dois, pois suas disposições englobam integralmente a preocupação dos demais. O foco de ambos projetos é tipificar as condutas delituosas praticadas através da internet. Dentre as mudanças propostas, importante se faz destacar a preocupação do o PLS n° 76 em tipificar a conduta de enviar spam, pois através do envio destes são originadas muitas fraudes em ambiente eletrônico. O PL no 89/03, anteriormente conhecido como PL 89/2000, visa alterar o Código Penal, acrescentando condutas como a disseminação de vírus, a invasão de sistemas e outros delitos relacionados aos meios eletrônicos. Tal projeto já foi aprovado pela Câmara e se encontra no Senado Federal. Diante das constantes dúvidas na tipificação dos crimes em ambiente virtual, quanto mais no que concerne às fraudes, o PLS n° 76, de 2000 alterou sua redação quanto à tipificação da conduta de difundir, por qualquer meio, sistema informatizado com o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo de comunicação ou a sistema informatizado, ou a obtenção de qualquer vantagem ilícita. Na primeira versão do projeto a referida conduta era tipificada como “Fraude Eletrônica”, o que foi alterado em junho do corrente ano para “Difusão Maliciosa de Código” com sua inclusão no Título VIII, Capítulo II (Dos Crimes Contra a Segurança dos Meios de Comunicação e Transporte e Outros Serviços Públicos), que dispõe, in verbis: 45 6 45. Consultor jurídico. Análise do projeto: Disponível em http://conjur.estadao.com.br/static/text/45697,1: Acesso em 17/10/06 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 11 47 Difusão Maliciosa de Código: Art. 266 - A. Difundir, por qualquer meio, sistema informatizado com o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo de comunicação ou a sistema informatizado, ou a obtenção de qualquer vantagem ilícita. Pena – reclusão de um a dois anos Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de anonimato, de nome suposto ou da utilização de identidade de terceiros para a prática . 46 7 de acesso Apesar de a tipificação alterar o Título VIII (Dos crimes Contra a Incolumidade Pública), do Código Penal, tal mudança é de grande valia no sentido de inibir os criminosos que necessitam dessas informações para a prática do estelionato. Teleologicamente tal artigo age como uma grande arma no combate ao estelionato virtual, pois visa inibir aqueles golpes que dependem de informações da vítima. Ademais: a manutenção da nomenclatura ‘fraude eletrônica’ fomentaria a confusão de natureza dos tipos, pois estaria engendrando, na verdade, uma hipótese aberta de ‘tentativa de fraude’, pois a conduta do agente difusor, a partir de um eventual resultado, pode ser qualquer uma. A partir do fornecimento espontâneo de dados, o agente pode praticar fraude, dano, furto, estelionato ou qualquer outro crime, inclusive fora da 47 esfera digital. Em Audiência Pública sobre o PLS no 279, de 2003, O Comitê Gestor da Internet Brasil (CGIBr) fez a seguinte recomendação aos provedores nacionais: que mantenham, por no mínimo três anos, os dados de conexões e comunicações 46. Consultor jurídico. Análise do projeto: Disponível em http://conjur.estadao.com.br/static/text/45697,1: Acesso em 17/10/06 47. Idem. Acesso em 17/10/06 48. Idem. Acesso em 17/10/06 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 12 48 realizadas por seus equipamentos (identificação dos endereços de IP, do remetente e do destinatário da mensagem, assim como a data e horário de início e término da conexão). O sigilo da comunicação seria preservado, pois o conteúdo da comunicação não seria exposto. A necessidade de estabelecer a obrigatoriedade de identificação positiva do usuário que acesse a internet (inclusive em ciber-cafés) também foi incluída na mesma audiência. 48 A preocupação que ambos projetos têm em tipificar as condutas-meios à prática de crimes é de salutar importância, pois todas essas condutas devem ser combatidas com punições, no sentido de desencorajar o envio de spams e vírus, a obtenção de acesso a áreas restritas mediante informações de outrem, e demais práticas utilizadas pelos meliantes como instrumentos para cometer crimes mais gravosos. Deve-se observar as mudanças propostas sob uma hermenêutica teleológica, tal seja, o fim desejado pelo legislador. Certamente, a aprovação desses projetos representará segurança jurídica ao país, posto que as lacunas no Direito podem gerar interpretações dúbias que abrem margens à impunibilidade e à injustiça. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 13 49 CONCLUSÃO Após estudar a internet, seus conceitos e peculiaridades foi possível ter um melhor entendimento das enormes proporções que a Grande Rede tem atingido, pois a internet deixou de ser meramente um dispositivo de guerra, e passou a ser utilizada como meio de comunicação pelo Governo, depois pelas pessoas de maior poder aquisitivo, até chegar a uma situação na qual não são raras as residências que possuem computador e acesso à internet. As pessoas que não possuem tal acesso têm a possibilidade de plugar-se na Rede através do computador da escola, do trabalho e até mesmo de ciber-cafés – É o fenômeno da inclusão digital. Os criminosos têm o número de vítimas em potencial aumentado a cada dia, pois o microcomputador já é um dos sonhos de consumo da classe média e até mesmo da classe “C”. Os golpistas agem de diversas maneiras, utilizando ferramentas que não têm a finalidade precípua de lesar, como por exemplo, o spam, para enviar arquivos que danificam o computador (worms), vírus espiões (Trojans) e links que remetem a páginas falsas previamente preparadas para colher dados importantes, como número do CPF, da conta bancária, e senhas da vítima. Os golpistas oferecem vantagens bastante atrativas aos internautas a fim de atrair o maior número de pessoas a serem lesadas, porém, não entregam a coisa, após recebido o valor combinado ou, simplesmente, o produto não existe. Apesar da existência de discordâncias doutrinárias, as condutas relacionadas no capítulo 4 desta monografia são tipificadas como estelionato, não furto qualificado, como sustenta parte da doutrina. A nosso ver a distinção entre os dois delitos é simples de ser apontada: Enquanto no estelionato a fraude serve de engodo para induzir a vítima ou mantê-la em erro, e, com isso, obter a vantagem ilícita com a entrega espontânea da coisa; no furto qualificado pela fraude, o campo de ação da fraude atua sobre a vigilância da coisa, isto é, o agente aplica a fraude com o intuito de anular a vigilância da vítima sobre a res com o intuito de Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 14 50 furtá-la, não de receber a coisa espontaneamente, como acontece no estelionato. Ademais, já existem julgados nesse sentido. O Congresso já vem trabalhando na elaboração de tipificação desses novos delitos, sendo que o PL 89/2003 e o PLS 76/2000 têm uma abrangência considerável no combate ao estelionato, pois consideram condutas muito utilizadas por estelionatários como crimes, diferentes da obtenção da vantagem ilícita mediante erro causado por fraude, propriamente dita. Tais projetos visam tipificar condutas como o envio de spam e a obtenção e a difusão de informações, por meios informatizados, que podem ser utilizadas com o fim da obtenção de vantagem ilícita. A inclusão das alterações desses projetos no Código Penal será um importante passo para cortar o mal pela raiz. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 15 51 REFERÊNCIAS BASTOS, Celso Ribeiro. Comentários à Constituição, São Paulo. Saraiva. 1989. vol 2. BRASIL, Constituição da República Federativa do Brasil. Brasília: Senado Federal, 1988. CASTELLA, Eduardo Marcelo. Investigação Criminal e Informática - Inteligência Artificial x Boletim de Ocorrência. Curitiba: Juruá, 2005. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Rio de Janeiro: Lumen Juris, 2001. DELMANTO, Celso. Código Penal Comentado. 5. ed. Rio de Janeiro: Renovar, 2000. ELIAS, Paulo Sá. Alguns aspectos da informática e suas conseqüências no direito. Revista dos Tribunais, São Paulo, v.766, p. 491-500, agosto 1999. (RT 766/491) FERRACINI, Luiz Alberto. Do crime de estelionato e outras falcatruas: legislação, doutrina, jurisprudência e pratica. São Paulo: Editora do Direito, 1996. 119p. GOUVEA, Sandra. O Direito na Era Digital - Crimes Praticados por meio da Informática. Rio de Janeiro: Mauad, 1997. JESUS, Damásio E. de. Direito Penal : Parte Geral. 28. ed. São Paulo: Saraiva, 2005 v. 1. JESUS, Damásio E. de. Direito Penal : Parte Geral. 28. ed. São Paulo: Saraiva, 2005 v. 1. JESUS, Damásio E. de. Direito Penal. Parte Especial. 17.ed. São Paulo, Saraiva 2004. vol. 2 LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança Computacional. Campinas: Millenium, 2005. MIRABETE, Júlio F. Manual de Direito Penal : Parte Geral. 18. ed. São Paulo: Atlas, 2000. v. 1. MIRABETE, Julio Fabbrini. Manual de Direito Penal. vol 2, Parte Especial 22ª, ed. São Paulo, atlas 2004. 508p Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 52 16 NORONHA, E. Magalhães de. Introdução e parte geral. V. 01. 35ª SP, ed. Atualizada, 2000. NORONHA, E. Magalhães. Dos crimes contra a pessoa. Dos crimes contra o patrimônio. vol.2 31ed. Saraiva, 2000. PALOTTI JUNIOR, Osvaldo. Direito Penal : Parte Geral. 2. ed. São Paulo: Atlas, 2001. (Atlas : série fundamentos). PANTULLO, V. L. Estelionato eletrônico – Segurança na Internet. Ed. Juruá. 2003. PAULINO, José Alves. Crimes de Informática. Brasília: Projecto Editorial, 2001. THOMPSON, M. A. Proteção e segurança na internet. Ed. Erica. 2002. VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático - Do Acesso Não Autorizado a Sistemas Computacionais. Rio de Janeiro: Forense, 2003. BARRETO, Juliano. Inteligência artificial facilita estelionato na internet. Disponível em http://www1.folha.uol.com.br/folha/informatica/ult124u20369.shtml: Acesso em 30/07/06 BLUM, Renato M. S. Opice. Dos Crimes Eletrônicos – Fraudes e Procedimentos de Segurança. Disponível em: http://opiceblum.com.br. Acesso em. 30/07/06 BLUM, Renato M. S. Opice. Crimes na Internet. Atualidades e Perspectivas Disponível em: http://opiceblum.com.br. Acesso em. 30/07/06 CASTRO, Aldemário Araújo. Informática jurídica e Direito da Informática, disponível em http://www.aldemario.adv.br/infojur - Acesso em 30/07/06. Disponível em :http://www1.folha.uol.com.br/folha/informatica/ult124u19451.shtml Curiosidade "empurra" internautas para os golpes virtuais: Acesso em 30/08/06. ELEUTÉRIO, Fernando. Análise do conceito http://www.uepg.br/rj/Acesso em 30/07/06. de crime. Disponível em: SENRA, Ula. Furto Mediante Fraude, Estelionato e apropriação indébita..27/04/04 Disponível em: http://www.praetorium.com.br/indez.php?section-artigos&id=98 Acesso em 30/07/06 GOLDSMITH, Jack. Disponível em http://www.geocities.com/noelcox/regulation_of_ Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 53 17 LESSIG, Lawrence. The Code of cyberspeace. Issue. The Industry Standard Magazine Disponível em: http//www.lessig.org/content/standard/0,1902.780200.html. Acesso em 30/07/06 SIQUEIRA, Ethevaldo. A luta mundial contra a fraude na Internet. Disponível em: http://www.serpro.gov.br/noticiasSERPRO/20041018_08:Acesso em 30/08/06 SIQUEIRA, Flávio Augusto Maretti. Furto, supressão de dados sigilosos consignados em sites na internet de acesso restrito e o estelionato virtual. Disponível em: <http://jusvi.com/doutrinas_e_pecas/ver/500>. Acesso em: 15 set. 2006. TERCEIRO,Cecílio da Fonseca Vieira Ramalho. O problema na tipificação penal dos crimes virtuais. Disponível em http://jus2.uol.com.br/doutrina/texto.asp?id=318: Acesso em 30/07/06. http://www.stj.gov.br http://www.stf.gov.br http://www.tj-df.gov.br www.centraljuridica.com.br www.globo.com/jornalhoje.com www.estadao.com.br www.mundohacker.com.br www.opiceblum.com.br http://www.opiceblum.com.br/artig_texto.htm www.jusnavegandi.com.br www.serasa.com.br www.symatec.com.br www.conjur.com.br www.planalto.com.br Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 18 54 ANEXOS Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 19 55 ANEXO 01 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 20 56 Uma denúncia que surpreendeu até quem está acostumado a lidar com os crimes pela internet. Desta vez não se trata de saques indevidos em contas bancárias ou de roubo de senhas. Uma quadrilha de estelionatários criou um site de um sofisticado hotel que simplesmente não existe e vende pacotes para o carnaval a preços irresistíveis. Nossos repórteres em três cidades de São Paulo e de Pernambuco investigaram essa história. A oferta é tentadora: anúncios na internet e numa revista de circulação nacional oferecem "um pedacinho do céu na Terra". Hotel de luxo na beira do mar, piscina, suítes confortáveis, mas o que promete ser um pacote inesquecível para o carnaval é um golpe. Fotos do suposto hotel Martinica, que ficaria na praia da Enseada, em São Sebastião, litoral de São Paulo, são na verdade de outro hotel, o Marupiara, em Porto de Galinhas, Pernambuco, a mais de dois mil quilômetros de distância. Nossa equipe esteve no local indicado no anúncio. A rua José Paulino Ferreira existe. Fica mesmo na praia da Enseada, mas não há número 472, já que a rua vai até o 220. No único hotel do lugar, o dono conta que desconhece a existência do Martinica. Seu Benedito nasceu naquela rua. Jandira também foi criada lá. Os dois nunca ouviram falar do hotel. “Esse hotel nunca ouvi falar nessa rua não, nem outro lugar”, disse seu Benedito. “Nunca ouvi esse nome aqui na minha rua”, disse Jandira. O dono do hotel de Porto de Galinhas, que existe realmente, foi surpreendido com o anúncio. Ele reconheceu cada foto. Uma imagem aérea mostra o hotel verdadeiro. Até mesmo as pessoas que aparecem em outra foto, numa atividade na piscina, são as mesmas. Não resta dúvida de que é o mesmo que aparece no site do hotel fantasma. “Na realidade, copiaram todo o site do hotel. Do site retiraram as fotografias e publicaram numa revista de circulação nacional, vendendo o carnaval com as fotos do hotel Marupiara e falando de um hotel supostamente localizado em São Sebastião, São Paulo”, disse o empresário Frederico Loyo. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 21 57 Os golpistas publicaram até uma foto onde aparecem os arrecifes de coral. Uma barreira assim só existe no litoral nordestino. Mil e quatrocentos reais por casal, com refeições durante o feriado de carnaval, num lugar como este seria uma pechincha. O valor do pacote verdadeiro é praticamente o dobro. Atraídos pelo falso bom negócio, os interessados são levados a fazer as reservas pagando a primeira de três parcelas através do cartão de crédito ou o depósito numa conta bancária. Ligamos para o telefone publicado no anúncio. O número é um 0800, que permite chamadas de graça e não identifica a cidade onde ficaria o suposto hotel Martinica. Um homem que disse se chamar Marcelo, confirmou a promoção . Hotel Martinica, bom dia! - É sobre um anúncio que eu vi numa revista de um pacote pro carnaval. Eu queria mais informações. São quantos dias? - Da sexta-feira, dia 24, até a quarta-feira, dia primeiro. O casal com criança com pensão completa: café da manhã, almoço e jantar é R$ 1.400 e pode ser dividido em três vezes. - E como é que a gente faz pra depositar no caso de fazer reserva? - Um terço na reserva e o restante dividido em duas vezes na saída. - E a gente faz como? Isso pode pagar quando chegar? Tem que depositar antes? Como é que é feito? - A senhora teria que fazer - Qual é a conta? - A senhora vai fazer a reserva? um depósito em conta corrente. - Só um minuto. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 22 58 Ele interrompeu a conversa por três vezes e depois voltou atrás sobre a quantidade de vagas. - E ainda tem muita vaga? - Pro carnaval? Tenho. Só um minuto. Tem duas pessoas que ficaram de confirmar. Se elas confirmarem, não vou ter nenhuma vaga. Acho que é muita cara de pau. Acho que isso é mais um daqueles crimes virtuais que está se usando muito através da internet para burlar a fé das pessoas e cada vez nós temos que ficar mais atentos a este tipo de crime”, disse o empresário Frederico Loyo. Em São Paulo, o Jornal Hoje investigou as pistas deixadas pelos criminosos: números de telefone, endereços, contas bancárias. Por todos os locais em que passamos, uma certeza, o golpe foi planejado para esconder os estelionatários que tentaram iludir a boa fé de turistas de todo o Brasil. Quem liga para o número indicado no anúncio é sempre atendido pelo homem que se identifica como Marcelo. - Hotel Martinica, boa tarde! - Qual é o seu nome, desculpe - Marcelo Depois de receber todas as informações sobre o hotel, chega a hora de acertar os detalhes do pagamento. - Aí o senhor faz o depósito identificado. - Por gentileza, o senhor anota o número da conta? - Pode falar. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 23 59 - Agência 101-5, conta-corrente 135.328-7. - Em nome de quem? - Não sai no nome do hotel? - Maria Madalena Cavalcante da Silva. - Não, o hotel ainda não tem, não abriu a conta, porque está no nome da proprietária. O endereço que consta na conta bancária de Maria Madalena Cavalcante da Silva é viela particular, na vila Carmosina, região de Itaquera, zona leste de São Paulo. O local é uma favela, onde não conseguimos encontrar Maria Madalena. Tentamos então o telefone que consta como sendo dela no registro bancário. Mais uma informação falsa. A linha está em nome de José Fernando Poiani, residente num conjunto habitacional num bairro próximo, também na zona leste. Mais uma vez, ninguém conhece Maria Madalena ou Marcelo. Nós também descobrimos que no registro da página do hotel fantasma na internet, aparece o nome de um condomínio. De acordo com a Receita Federal, o endereço é na capital paulista. Só que o condomínio é um conjunto residencial na zona sul de São Paulo. Moradores e funcionários dizem que nunca ouviram falar em hotel Martinica. “Nunca ouvi faalr. É estranho, porque um condomínio residencial ser metido com esse tipo de coisa é inadmissível. Estão usando indevidamente o nome do condomínio, endereço, tudo isso”, disse Pedro Luiz Monteiro, administrador do condomínio. O Jornal Hoje tentou encontrar o homem que se apresenta como Marcelo. No endereço que nos foi fornecido, em São Sebastião, existe uma pousada, mas lá ninguém nunca ouviu falar do tal Marcelo. Até o início da tarde desta quarta-feira nenhuma denúncia havia sido registrada. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 6024 O site entrou no ar há três dias. A apresentadora Sandra Annenberg conversou com o criador da página e hospedeiro do site do hotel Martinica. Júlio César Pedroso se disse muito surpreso, que apenas foi contratado para fazer a página e que não tem nenhuma relação com o conteúdo. Ao ser perguntado se ele não checou os dados antes de publicá-los e ele disse que tudo foi feito virtualmente. Recebeu o registro de domínio da página, o CNPJ e as fotos. Pronto, lá estava o site no ar, vendendo algo que não existe. Para falar sobre crimes praticados pela internet, o Jornal Hoje recebeu no estúdio Gastão Mattos, coordenador do Movimento Internet Segura. Senhor Gastão, se esses negócios são feitos virtualmente, o contratante não conhece o contratado e vice-versa, como ter a certeza que o negócio é lícito? “Infelizmente a internet, ao mesmo tempo em que aproximou milhões de pessoas com a comunicação, facilidade, ela permite que malfeitores utilizem o meio para propagar golpes dessa natureza. Nesse caso específico, já existiam aí algumas pistas para as pessoas desconfiarem e essa é a recomendação: desconfiar sempre. Pela conta-corrente, que não era do hotel, está em nome de pessoa física, o fato de não aceitar o primeiro pagamento com cartão de crédito, apenas depósito bancário, enfim, acho que as pessoas têm que desconfiar dessas ofertas que são muito mirabolantes, fantasiosas.” Hoje em dia, muita gente fecha negócio pela internet. Quais são os números hoje desses negócios fechados pela internet? “Os negócios positivos, lícitos feitos pela internet estão crescendo, se desenvolvendo muito no Brasil. Só em turismo a movimentação chegou a R$ 1,8 bilhão. No varejo on line foram mais de R$ 3,5 bilhões.” Esses pagamentos todos têm que ser feitos diretamente para uma empresa e não para uma pessoa física. Os pagamentos têm que ser feitos sempre com cartão de crédito para que seja um negócio confiável? Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 6125 “Não necessariamente. Na verdade todas as empresas lícitas usam todos os meios, cartão de débito, depósito, boleto. A internet nasceu para o cartão de crédito e você tem uma facilidade. O usuário do cartão pode reclamar de que aquela compra tinha alguma coisa errada no processo de venda e receber seu dinheiro de volta. O cartão de crédito funciona desta maneira. Os outros meios não têm essa facilidade. Na dúvida, já é uma pista quando a pessoa não quer receber, por algum motivo, o pagamento por cartão de crédito.” Existem outras dicas para não cair numa armadilha como esta? “Sim. O e-mail é hoje um meio usado pelos malfeitores para difundir esse tipo de artimanha. Normalmente como sorteio. Acho que o usuário final tem que desconfiar muito do conteúdo daquilo que ele recebe.” Se ele for lesado, ele deve fazer o que? “A internet é igual ao mundo físico no que diz respeito às leis. Tem que denunciar à polícia, que está habilitada a investigar esse tipo de crime também.” Disponível em: http://jornalhoje.globo.com/JHoje/0,19125,VJS0-3076- Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 26 62 ANEXO 02 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 27 63 FRAUDE ELETRÔNICA Justiça do Pará condena quadrilha de hackers O juiz Marcelo Carvalho Cavalcante de Oliveira, da 4ª Vara Federal do Pará, condenou os seis integrantes de uma quadrilha de hackers, responsável pelo desvio de milhões de reais de contas bancárias, a penas que somam 45 anos de reclusão. Os condenados foram presos em outubro do ano passado pela operação Cavalo de Tróia I, da Polícia Federal. Cabe recurso. A quadrilha era baseada em Parauapebas, no sul do Pará, mas tinha ramificações em vários estados do país. Mais de 20 outros acusados, presos na operação Cavalo de Tróia II, ainda estão sendo processados na Justiça Federal. Ataíde Evangelista de Araújo, Valdeni França Nascimento, Vilmo Oliveira de Paula Júnior, Sandro Joel dos Santos Souza e Thiago Oliveira da Silva foram condenados, cada um, a oito anos de reclusão, pelo crime de estelionato. A pena foi aumentada porque o crime foi cometido contra entidades de direito público, no caso agências do Banco do Brasil e da Caixa Econômica Federal. Eles também foram condenados pelo crime de formação de quadrilha, já que se associaram para fraudar contas bancárias e apropriar-se do dinheiro de correntistas. A pena de Haroldo Batista Macedo Júnior foi menor em relação à aplicada aos demais. O juiz federal o condenou a cinco anos e quatro meses de reclusão porque sua participação nos atos criminosos revelou “culpabilidade de grau médio”, uma vez que, para a consumação do estelionato, ele atuou “na condição de mero agente executor, que, embora tivesse obtido as vantagens escusas, não concorreu ao seu planejamento”. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 28 64 O juiz determinou que Macedo Júnior, Sousa e Oliveira da Silva continuarão presos, por considerar que perduram todos os requisitos que justificam a prisão preventiva: a materialidade e autoria dos delitos, a gravidade das infrações que eles cometeram e que “mantêm intranqüila a população e o sistema bancário/financeiro”, a repulsa social gerada pelas condutas dos réus e a garantia de aplicação da lei penal. Com relação aos demais, soltos por decisão judicial — Araújo, Nascimento e Paulo Júnior —, o magistrado decidiu que, muito embora condenados na sentença, não houve fatos concretos posteriores à prática dos crimes que justifiquem a necessidade da decretação de suas prisões. Com isso, continuarão em liberdade. O juiz decretou o perdimento — a transferência para a União — de dezenas de bens apreendidos em poder dos acusados. Ficarão à disposição da Superintendência da Polícia Federal, para suas atividades, telefones celulares, equipamentos de informática, inclusive laptops, binóculos, máquinas de fotografia digitais, carros e motocicletas. Tecnologia do crime A denúncia contra a quadrilha foi oferecida no final do ano passado pelo procurador da República José Augusto Torres Potiguar. Com base nas investigações da Polícia Federal, na denúncia do Ministério Público e nas demais informações e provas contidas nos autos, o juiz explica, em sua sentença, como funcionava “a maneira de agir dos quadrilheiros para a realização dos delitos”. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 29 65 Segundo o juiz, eles criavam páginas falsas dos bancos e os arquivos que recebiam as informações digitadas. Registravam um endereço parecido com o do banco e hospedavam a página falsa. Em seguida, preparavam a mensagem para enganar o internauta, contendo link para a página falsa do banco. A mensagem era enviada para o maior número possível de clientes, o que configura o chamado spam. Ao receber a mensagem, clicar no link e digitar sua agência, conta e senhas, o internauta acabava fornecendo informações que eram armazenadas nos arquivos anteriormente preparados. Um banco de dados era criado com as informações capturadas. Os acusados acessavam o banco de dados, tiravam os extratos para selecionar as contas com saldo significativo, arrumavam contas “emprestadas” para receber os créditos e transferiam os valores da conta da vítima para a tal conta “emprestada”, o que permitia o saque dos valores. Os acusados, segundo o juiz, além de agir por meio de páginas falsas, também praticavam o crime através de um programa denominado “Trojan” ou “Cavalo de Tróia”. Os criminosos criavam as contas de e-mail para receber dados capturados. Com o “Trojan”, faziam a configuração para monitorar sites bancários, indicando para qual e-mail as informações seriam enviadas. Depois de individualizar a participação de cada um dos seis condenados, o juiz destacou que não restou qualquer dúvida quanto à “duradoura atuação em comum” dos integrantes da quadrilha. Para ele, o conjunto das provas mostra que os réus “tinham uma estrutura hierarquizada, com planejamento empresarial, revelado no recrutamento e pagamento de pessoal, em programas de fluxo de mercadorias, caixa, dentre outros, além dos meios tecnológicos que empregavam, denotando, concretamente, um plus em relação à quadrilha ou bando, caracterizando-se, assim, uma autêntica organização criminosa, capaz de abater, inclusive, a credibilidade do sistema financial do estado brasileiro e internacional”. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. 66 30 Artigo referente ao processo... Processo no 2004.39.00.000135-8 – Processo Comum – Juiz Singular AUTOR: MINISTÉRIO PÚBLICO FEDERAL RÉU: ATAÍDE EVANGELISTA DE ARAÚJO ADVOGADO : MIGUEL VIANA SANTOS NETO RÉU: VALDENI FRANÇA NASCIMENTO ADVOGADO : MIGUEL VIANA SANTOS NETO RÉU : VILMO OLIVEIRA DE PAULA JÚNIOR ADVOGADO : MIGUEL VIANA SANTOS NETO RÉU: SANDRO JOEL DOS SANTOS SOUZA ADVOGADO : MIGUEL VIANA SANTOS NETO RÉU: HAROLDO BATISTA MACEDO JÚNIOR ADVOGADO : MIGUEL VIANA SANTOS NETO RÉU: THIAGO OLIVEIRA DA SILVA ADVOGADO : RAIMUNDO RABÊLO FÔRO BARBOSA JUIZ FEDERAL: MARCELO CARVALHO CAVALCANTE DE OLIVEIRA Disponível em: http://conjur.estadao.com.br/static/text/35054,1 Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.