Você está na página 1de 22

Estelionato Eletrnico Uma Breve Reflexo sobre o Delito Informtico.

* Andr Gonalves de Menezes Eduardo Antonio Andrade Amorim Lorena Ornelas Napoli Marcel Santos Mutim

INTRODUO:
A internet, como meio de acesso a informaes e de transferncia de dados, vem se desenvolvendo e realizando profundas modificaes nas condutas humanas. Neste passo, com os avanos tecnolgicos e com a popularizao dos computadores, muitas relaes sociais passaram a existir atravs deste meio de comunicao. Hodiernamente, ento, temos vivenciado uma intensa revoluo tecnolgica promovida, principalmente, graas a este comentado mundo de pontas1. Mister enfatizar que esta rede mundial de computadores tem sua matriz relacionada com fins blicos propostos pelos Estados Unidos, nos anos 60. No Brasil, entretanto, este mecanismo de troca de bits chegou, com fins comerciais, na dcada de 90. Desta forma, relaes pessoais, comerciais, de consumo e de trabalho, entre outras, passam pela rede mundial de computadores, provocando uma revoluo jamais vivida pelo mundo at hoje2. Infelizmente, todavia, este meio de comunicao sob exame possibilita que pessoas, com alto conhecimento em linguagem de programao bem como em sistemas operacionais, utilizem essas experincias para a
Doc Searls e David Weinbwerger tratam a internet como um mundo de pontas salientando que se est numa ponta, e todos os outros, e todo o resto, esto nas outras pontas. SEARLS, Doc; WEINBERGER, David. World of Ends. Disponvel em: http://www.brockerhoff.net/bb/viewtopic.php?t=10. Acessado em: 10. Set. 2007. Traduzido por Rainer Brockerhoff. 2 CALIL, La Elisa Silingowschi. Revoluo Digital. Disponvel em: http://www.mundodosfilosofos.com.br/lea20.htm. Acessado em: 23. Out. 2007.
1

prtica de atividades eletrnicas ilegtimas, tais como: utilizao no autorizada de sistemas informticos, introduo, alterao ou apagamento de partes inteiras de programas, insero de funes falsas em software... Nesta esteira, o Direito como cincia normativa no poderia permanecer inerte a tantas modificaes sociais e, neste sentido, as condutas fraudulentas merecem, inclusive, tipificaes penais, j que essas ilicitudes lesam bens de suma importncia para os membros da sociedade. Sendo assim, muitas reflexes tm sido desenvolvidas no campo do Direito Penal Informtico a fim proporcionar uma atualizao nos tipos penais existentes. Desta maneira, bastante so os defensores da criao de novos crimes sustentando a importncia, por exemplo, da normatizao do delito de furto informtico, do estelionato eletrnico, da pornografia infantil, do dano em meio informatizado, etc. Outros, entretanto, sustentam que a norma incriminadora j descreve estas condutas punveis, pois apenas o modus operandi novo, ou seja, realizado por meio eletrnico.

A INTERNET E A REVOLUO TECNOLGICA:


A internet, como pontuado, surgiu por volta dos anos sessenta, nos Estados Unidos, com objetivos militares. Assim, em tempos de Guerra Fria, nas mais variadas formas de estratgia de combate, nasceu o ARPANet Advanced Research Projects Agency Network. Sem dvida, foi o embrio do que hoje tem se definido por um meio universal de comunicao de baixo custo composta por um conjunto de redes interconectadas, que permitem a comunicao entre milhes de usurios de todo o mundo, gerando um imenso grupo de recursos de informao, em forma de imagens, textos, grficos e sons3. A preocupao dos americanos com a criao daquele mecanismo introdutrio da rede de computadores foi, certamente, a minimizao da
3

ESTHER MORN (apud) ZANELLATO, Marco Antonio. Condutas Ilcitas na Sociedade Digital. Disponvel em: http://www.mp.sp.gov.br/pls/portal/docs/PAGE/CAO_ CONSUMIDOR /DOUTRINAS. (cont.) /CONDUTAS%20IL%C3%8DCITAS%20NA%20SOCIEDADE%20DIGITAL.MHT. Acessado em: 24 Out. 2007.

possibilidade de devastao das informaes. Deste modo, visaram um sistema onde com a destruio de uma das mquinas no ocorresse nenhum prejuzo transmisso dos dados s demais. Ressalte-se, tambm, a importncia desta ARPANet, pois ligava os militares e pesquisadores sem ter um centro definido ou mesmo uma rota nica para as informaes, tornando-se quase indestrutvel4. Desta forma, proporcionava uma maior segurana, visto que caso a Unio Sovitica atacasse o pentgono, mesmo assim, os americanos no ficariam vulnerveis. Com a evoluo dos micros, a internet assim denominada a partir de 1983 j relacionada com fins no militares, ganhou pginas grficas e facilidades de comandos com a criao do World Wide Web, famoso www" antes do nome de domnio. Desta forma, a rede mundial de computadores passou a ter grande importncia nas academias de ensino chegando, aps tantos avanos, nos dias atuais, s atividades comercias. No Brasil, a gnese deste sistema de troca de dados est intimamente vinculada com as Universidades e com as Fundaes de pesquisa, com intuito de possibilitar a troca de informaes com instituies estrangeiras. Nos primeiros anos da dcada de 90, o acesso a este meio de comunicao ainda era restrito aos poucos rgos de governo bem como s instituies educacionais. O marco da internet no pas, sem dvida, foi em 1995, quando com os esforos dos Ministrios das Comunicaes, da Cincia e da Tecnologia criaram o provedor de acesso privado rede liberando-a comercialmente. Aps isso, houve uma razovel popularizao deste World of Ends. Nos dias atuais, em razo de todo este processo de

desenvolvimento da rede computacional, passamos por uma nova revoluo, no Industrial, mas sim Tecnolgica e de Informao. Segundo o professor Manuel Castells, o que caracteriza a atual revoluo tecnolgica no a centralidade de conhecimentos e informao, mas a aplicao desses conhecimentos e dessa informao para gerao de conhecimentos e de
4

A origem da internet e seus mapas. Autor desconhecido. Disponvel em: http://plantabaixa.wordpress.com/2007/09/06/a-origem-da-internet-e-seus-mapas/. Acessado em: 29.Set.2007.

dispositivos e de processamento/comunicao da informao, em um ciclo de realimentao cumulativo entre a inovao e seu uso 5. No mundo contemporneo, vivemos numa sociedade cada vez mais interligada, onde a troca de informaes imprescindvel para os demais exerccios da vida em comunidade. Desta maneira, vebi gratia, o advogado para executar suas atividades no pode mais ficar alheio aos demais campos cientficos, assim, preciso dialogar com os profissionais de outras reas como contadores, engenheiros, mdicos, a fim de conjugar informaes para o maior xito nas suas questes6. Neste diapaso, clarividente o sistema de comunicaes que todos ns vivemos. Com o advento e evoluo da internet que, frise-se, uma rede de intercomunicao por meio de computadores esta transformao tecnolgica e de informao, evidenciada pela comunicao em rede, ganhou muito mais notoriedade. Deste modo, mister transcrever os esclarecimentos do assessor do governo da Catalunha, Marcelo DElia Branco, ao ser indagado sobre a dimenso desta revoluo:
Estamos vivendo uma etapa histrica da humanidade que no s uma revoluo tecnolgica, caracterizada pela comunicao em rede. A partir das novas perspectivas criadas com essa revoluo tecnolgica, surge uma nova forma de relacionamento entre os seres humanos. Uma mudana to profunda como foi a revoluo industrial nos sculos XVIII e XIX, da qual se originaram todas as organizaes que conhecemos hoje, sejam elas empresas, organizaes sociais, partidos polticos e o prprio Estado. A revoluo tecnolgica atual, que est em desenvolvimento nos ltimos 14, 15 anos, est produzindo novas formas de relacionamento social e econmico. As mudanas ocorrem a partir dos novos atributos proporcionados pela internet, pela revoluo digital. Ento, sem sombra de dvidas, a humanidade est passando por uma grande transformao. E, nesse perodo de transformao, necessrio que os pases discutam como ser a sua transio do modelo de revoluo industrial para o modelo da sociedade em rede. (Disponvel em: http://www.arede.inf.br/index.php?option=com_co ntent&task=view&id=1117&Itemid=382.)
CASTELLS, Manuel. A sociedade em Rede. Disponvel em: http://pt.shvoong.com/socialsciences/economics/economic-history/1664658-sociedade-em-redes/. Acessado em: 29.Out.2007. 6 Exemplo dado pelo sempre brilhante professor Thiago Tavares ao ministrar palestra sobre a Introduo Sociedade Digital no Seminrio de Direito da Informtica, realizado nos dias 25 e 26 de novembro de 2007, na Unifacs Salvador Bahia.
5

Neste aspecto, necessrio que o nosso Estado Democrtico, com escopo de promover um desenvolvimento tecnolgico, assegure e possibilite a todos o acesso ao mundo digital7 como um direito fundamental. Por esta anlise, torna evidente a importncia da incluso digital no universo da psmodernidade, sob pena, por exemplo, de termos uma gerao de infoexcludos, sem condies de competir no mercado de trabalho. Isso pode resultar no aumento do desemprego, pela falta de qualificao, e da marginalidade, pela falta de oportunidades8. Estas modificaes originadas a partir dos avanos promovidos pela internet possibilitaram, tambm, a prtica de delitos novos bem como a realizao dos antigos com um contemporneo modus operandi. Nesta tese ora ventilada, crimes como o estelionato vem sendo realizado com instrumento eletrnico, mas precisamente por meio da rede mundial de computadores.

O ESTELIONATO ELETRNICO:
O Delito e o Direito Penal: A criminalidade faz parte do homem. Para mile Durkheim9, o delito no ocorre somente na maioria das sociedades de uma ou outra espcie, mais sim em todas as sociedades constitudas pelo ser humano. Assim, para o socilogo francs, o delito no s um fenmeno social normal, como tambm cumpre outra funo importante: manter aberto o canal de transformaes de que a sociedade precisa. Portanto, como as relaes humanas so contaminadas pela violncia necessita-se de normas que as regulem, surge, ento, o Direito Penal

Expresso utilizada por Srgio Ribeiro dos Santos, em Tecnologia da Informao e Democracia: Como enfrentar a questo da Info-Excluso, que ressalta o direito de acesso ao mundo digital, tanto no campo tcnico/fsico (sensibilizao, contato e uso bsico), quanto no mbito intelectual (educao, qualificao, gerao de conhecimento, participao e criao). Acrescenta, ainda, que no Brasil, isso parece utpico, considerando a desigualdade social existente e a m distribuio de renda. Disponvel em: http://www.achegas.net/numero/32/sergio_santos_32.pdf. Acessado em: 26.Out.2007. 8 Ibidem. 9 EMILE. Durkheim, Ls reglas Del mtodo sociolgico, Espanha, Morata, 1978, p. 83. (apud) BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, 9 ed., v. I, So Paulo: Saraiva, 2004.

com sua natureza singular de meio de controle social, procurando resolver conflitos, harmonizando a sociedade. O Princpio da Reserva Legal: Vedao da Analogia "In Malam Partem: O Direito Penal ptrio regido por um princpio primordial denominado princpio da reserva legal ou da legalidade. Segundo este preceito apenas sero punveis aquelas condutas reprovveis que estiverem expressa e precisamente previstas em lei, proibido o alargamento do tipo penal para abarcar situaes originalmente no previstas. Ou seja, a lei penal se interpreta restritivamente, a definio dos crimes e contravenes no pode ser vaga, incerta, duvidosa ou indeterminada. Decorrncia direta do princpio da reserva legal a vedao de analogia in malam partem, isto , interpretao que de qualquer forma prejudique o agente do delito. A partir de determinada hiptese criminosa no se pode, em situaes semelhantes, invocar a aplicao da referida lei e imputar como crime. No possvel utilizar-se da analogia para criar novos tipos penais ou conceber penas que no estejam expressamente previstas em lei. Tais noes so necessrias para o entendimento do tema abordado nesse estudo, eis que situa o leitor no contexto jurdico que envolve a discusso, vejamos: A Conduta Criminosa no Meio Informtico e a Resposta do Direito: Modernamente, em se tratando de ilcitos, podemos verificar a existncia de vrias possibilidades de ao criminosa na rea da informtica, assim entendida no seu sentido lato, abrangendo todas as tecnologias da informao, do processamento e da transmisso de dados. O desrespeito ao sigilo ocorre das mais diversas formas pelos hackers e crackers, que, valendose de expedientes fraudulentos, conseguem romper as barreiras protecionistas ofertadas pelos sites e usurpar, apropriar, destruir, obter vantagem ilcita mediante erro e subtrair informaes ali encartadas, o que gera a insegurana aos usurios da rede mundial de computadores. Na seara cvel, a questo pode ser enfrentada com a reparao de danos, por via da responsabilidade civil advinda do direito obrigacional. A

dificuldade, porm, reside quando o problema trazido para a rea penal, uma vez que, no h no Brasil tipificao para as condutas ilcitas praticadas no ciberespao. A doutrina nesse aspecto diverge, pois, alguns entendem estar o corpo normativo ptrio longe da adequao tpica por inexistir conduta prevista em tipo penal, enquanto, outros pensam que por uma hermenutica penal mais aguada poderemos alcanar a subsuno durante o prazo em que vivermos sem a lei que regule os delitos cometidos no meio eletrnico. Tendo em vista a conceituao clssica de crime, como sendo a conduta tpica, antijurdica e culpvel, aliado ao princpio da reserva legal, como enquadrar delitos to novos como os praticados pela Internet? Crimes Informticos Prprios e Imprprios: Tal indagao tem fundamento, vez que, como visto, vedada a analogia que incrimine uma situao no prevista em lei. Nessa raia, contudo, cabe distinguir os crimes eletrnicos que apenas utilizam os instrumentos de informtica para a sua consecuo, dos crimes que somente se praticam no ciberespao. Os primeiros so, em princpio, crimes que se utilizam de um meio eletrnico, isto quer dizer que o modo da materializao da conduta criminosa que virtual, no o crime, que tambm pode ocorrer no mundo fsico. Nestes casos, no se est procedendo uma analogia in malam partem, pois no h a criao de um novo delito; o delito o mesmo (fraude, furto, estelionato), o que muda o meio de sua realizao e consumao. So as infraes favorecidas pela informtica ou, como denominam outros autores, crimes informticos imprprios. A maioria dos crimes cometidos na rede ocorre tambm no mundo fsico. A Internet surge to-s como um facilitador, principalmente pelo anonimato que proporciona. Todavia, h crimes da informtica ou crimes informticos (prprios) que se configuram quando o prprio ambiente eletrnico

o meio de perpetrao ao bem jurdico ofendido. Nesta abordagem vale destacar as lies da Professora Ivette Senise Ferreira10:
Por outro lado, inmeros problemas e grandes prejuzos podem e tm sido causados por aes praticadas diretamente contra o funcionamento da prpria mquina, como o caso da disseminao proposital do chamado vrus do computador que destri programas e fichrios dos usurios, e cujos resultados ultrapassam as fronteiras nacionais, pelo uso da Internet, adquirindo modernamente uma importncia que no se ajusta aos estreitos limites do crime de dano conforme a tipificao feita no Cdigo Penal.

Do Estelionato (Art. 171, CP): Um dos crimes mais freqentes e praticados na Internet, e o qual nos cabe tratar, o estelionato. Este constitui, certamente, uma modalidade criminosa muito antiga. Desde a poca em que as transaes eram realizadas sem o auxlio de sistemas informticos j havia especialistas em falsificar documentos e assinaturas para a obteno de vantagem ilcita, da mesma forma que, hoje, h quem se especialize em falsificar cartes bancrios. Mas, ainda que praticado via Internet, o estelionato no ganha nova natureza e no se constitui em um novo tipo penal. Mesmo que se denomine estelionato eletrnico, no fundo nunca deixou de ser ato tendente a obter vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante emprego de meios fraudulentos. Constitui um novo modus operandi do tipo j previsto. A figura do estelionato encontra-se, hoje, constante no art. 171 do Cdigo Penal ptrio, onde dispe no seu caput que quem obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento poder incidir na pena de recluso que varia de um a cinco anos, e multa. Esta ampla conceituao legal do estelionato permite que ele se configure com qualquer obteno de vantagem ilcita em prejuzo alheio, praticada por qualquer meio fraudulento, o que facilita a sua aplicao s
FERREIRA, Ivette Senise. A criminalidade informtica. In: Direito & Internet aspectos jurdicos relevantes. Newton de Lucca e Adalberto Simo Filho, coordenadores. Bauru: EDIPRO, 2000.
10

variadas hipteses, que devero ser sempre dolosas. Faamos uma breve anlise deste tipo penal: Ao iniciar a execuo do estelionato, o agente deve visar, inicialmente, induzir ou manter a vtima em erro, por emprego de artifcio (uso de algum aparato ou objeto para enganar a vtima disfarce, documentos falsos etc.), ardil (conversa enganosa) ou qualquer outro meio fraudulento (frmula genrica que visa abranger qualquer outro modo capaz de enganar a vtima, inclusive as fraudes eletrnicas). Na primeira hiptese, o agente cria o erro na mente da vtima, j na segunda, a vtima que espontnea e previamente incide em erro. Para a sua configurao, o resultado final visado pelo agente deve ser a obteno de uma vantagem ilcita em prejuzo alheio. um crime material que somente se consuma no instante em que o agente efetivamente consegue obter a vantagem ilcita por ele visada. A no ocorrncia do resultado caracteriza a tentativa, que se configura em casos, por exemplo, em que o agente emprega a fraude e no consegue enganar a vtima, ou emprega a fraude, engana a vtima, mas no consegue obter a vantagem ilcita visada. No delito cometido pelo estpido, ignorante, mas sim pelo indivduo astuto, perspicaz. O sujeito ativo pode ser tanto aquele que emprega a fraude como aquele que recebe a vantagem ilcita, desde que este, de alguma maneira, tenha estimulado a prtica do crime. O sujeito passivo pode ser tanto quem sofre o prejuzo quanto quem enganado pela fraude (na maioria das vezes a mesma pessoa). Para a caracterizao desse tipo penal necessrio, ainda, que a conduta do agente tenha atingido pessoa determinada. Do estelionato eletrnico: fraudes "input" e "output": Como dito, em razo da amplitude dada a este tipo penal pelo legislador, o estelionato tambm pode ser cometido pela Internet. Nesse caso, a conduta do agente consiste no emprego do meio informtico, para induzir ou manter a vtima em erro, obtendo com isso vantagem ilcita, para si ou para outrem. Tais condutas so denominadas fraudes eletrnicas.

A forma mais utilizada para cometer esse crime no ciberespao o acesso indevido no correio eletrnico dos usurios da Internet,

principalmente, aqueles que verificam seus saldos bancrios pelo computador. Copia-lhes os dados e senhas e ingressa no sistema bancrio, utilizando-se dessas informaes obtidas para transferir valores da conta corrente da vtima para uma outra, normalmente conta-laranja. Segundo Roberto Chacon de Alburquerque, em A Criminalidade Informtica, existem, basicamente, duas modalidades de estelionato eletrnico, o de input e o de output. A primeira ocorre quando dados ou programas so introduzidos diretamente no sistema informtico, sem controle posterior da parte do ser humano. Os dados so interpretados diretamente apenas pelo sistema informtico, que, com base em informaes falsas, pode ser alcanado um resultado equivocado por parte desse sistema. Nenhum ser humano induzido em erro. Ainda nos ensinamentos do citado autor:
A fraude input abrange o acesso no autorizado a sistema informtico, com carto bancrio ou senha, para transferir recursos para contas-laranja, ou ainda para autorizar diretamente o saque de numerrio. No h contato direto entre o correntista e o infrator, j que a ao ou omisso daquele no contribui para a obteno da vantagem ilcita. (...) o sistema informtico da instituio bancria que toma conhecimento e autoriza a transao. Ele o nico responsvel pela administrao e segurana dos valores em conta ou aplicao. O prejuzo da instituio, que indeniza o correntista.

Data maxima venia, no concordamos com tal posicionamento, pois para incidir no crime de estelionato necessrio que o agente induza ou mantenha algum em erro, ou seja, uma pessoa, um ser humano, de modo que esta atuao da vtima, seja ela comissiva ou omissiva, fundamental para a configurao do crime. De outra forma, est desconfigurada a conduta prevista no art. 171, caput, do Cdigo Penal11. No caso epigrafado, pensamos logo em indicar como sujeito passivo o cliente titular da conta bancria que sofreu a diminuio de seu numerrio em decorrncia da conduta delitiva. Ocorre, entretanto, que o cliente
11

Vale destacar, que no sustentamos a impunidade, defendemos apenas e to-somente a atipicidade para a modalidade de crime estelionato, podendo, todavia, o autor da conduta lesiva ser responsabilizado criminalmente por outro delito, como veremos a seguir.

titular da conta bancria lesada est vinculado contratualmente a uma instituio financeira, que exerce, entre outras, as atividades de coleta, intermediao ou aplicao de recursos financeiros de terceiros e de custdia de valor de propriedade de terceiros. Em decorrncia dos contratos bancrios que figura, a instituio financeira assume o dever de restituir ao cliente todo o valor que estiver em sua custdia. Portanto, no difcil visualizar que a instituio financeira ser o real sujeito passivo do crime, visto que a fraude e o induzimento em erro recaem sobre o seu sistema informtico, que reconhece como verdadeiras informaes falsas, quando o numerrio ainda est sob sua guarda. Percebe-se que em nenhum momento a vtima voluntariamente entrega a vantagem. H o emprego de um meio ilcito que engana o sistema informtico, e, por efeito, atinge a instituio bancria. Neste exemplo em anlise, configura-se a hiptese de furto qualificado, previsto no art. 155, 4, inciso II, do Cdigo Penal, e no o estelionato. A distino entre tais tipos penais, veremos com mais clareza adiante. Nas fraudes output, contudo, o prprio resultado final do processamento de dados que manipulado, o qual s conferido superficialmente pelo ser humano. H a participao da vtima, no caso de transaes bancrias, o cliente titular da conta lesada induzido ou mantido em erro provocado por artifcio, ardil ou outro meio fraudulento, visto que o dinheiro sai de sua conta por um ato seu de vontade, logo, configura-se o estelionato. Aqui, dificilmente se efetua alguma forma de controle antes de suspeitar-se da obteno de alguma vantagem ilcita. Do local do crime e da competncia do juzo: Faz-se agora mister o exame do local do crime via Internet de modo a fixar a competncia do Juzo para julgar tal delito. O Cdigo Penal ptrio consagrou a teoria da ubiqidade12 ao dispor em seu art. 6 que
Teoria pura da ubiqidade, mista ou unitria Lugar do crime tanto pode ser o da ao como o do resultado, ou ainda o lugar do bem jurdico atingido. Essa a teoria adotada pelo Direito Brasileiro. BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, 9 ed., v. I, p. 163, So Paulo: Saraiva, 2004.
12

considera-se praticado o crime no lugar em que ocorreu a ao ou omisso, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado. Neste sentido, imperioso transcrever os ensinamentos do delegado de polcia federal Leonardo Geraldo Baeta Damasceno:
Assim, em relao s transferncias bancrias indevidas via internet, o local do crime seria o local onde os criminosos receberam a vantagem indevida, que poderia se dividir em local imediato e local mediato. O local do crime imediato seria aquele em que foram depositados os valores indevidamente transferidos, ou seja, o local onde esto situadas as contas beneficirias das transferncias indevidas. J o local do crime mediato seria aquele em que foram posteriormente sacados os valores depositados nas contas beneficirias das transferncias (caixas 24 horas, lotricas, correspondentes bancrios, agncias, etc). (Disponvel em: http://jus2.uol.com.br/doutrina/texto.asp?id=9697)

Dessa maneira, a teor do disposto no artigo 70 do Cdigo de Processo Penal, que determina a competncia, em regra, pelo lugar em que se consumar a infrao, o Juzo competente para processar e julgar causas que versem sobre estelionato ser aquele onde o criminoso recebe a vantagem indevida. A criminalidade informtica tem crescido progressivamente, acompanhando o avano das novas tecnologias da informao e da comunicao. Esse crescimento exige, dentre outras condutas a serem tomadas pelo Estado, a criao de normas especficas para os crimes praticados pela Internet, pois, ainda que a legislao penal possua plena condio de ser aplicada, no nosso pas no deve ser deixada qualquer brecha para a impunidade.

DISTINO ENTRE ESTELIONATO ELETRNICO E FURTO ELETRNICO:


Faz-se de grande importncia ao iniciarmos a analise de tema to polmico e sem entendimento predominante na Doutrina que sejam expostas algumas consideraes. O sistema informtico, por sua prpria essncia, trabalha pautado em um ncleo central que a informao. Ela pode se referir ao patrimnio, honra e outros bens tutelados pelos diversos setores do ordenamento jurdico. Exatamente no ponto em que a informao se refere ao

patrimnio teremos delimitado o campo de incidncia da lei penal naquilo que toca as ofensas a este bem jurdico e, no caso em tela, trataremos de analisar dois pontos contidos nesta esfera de atuao, que so os crimes de furto e estelionato. Quando tratamos de casos concretos que ocorreram no ambiente da realidade fsica no enfrentamos muita dificuldade em distinguir a incidncia destas duas condutas tpicas, pois estaremos lidando com caracteres da realidade aos quais estamos habituados a analisar desde os nossos primeiros dias enquanto seres conscientes. Ocorre que, quando estas condutas so praticadas em ambientes informatizados ou, como alguns denominam: ambiente virtual, esta distino torna-se muito mais complexa e, para alguns, at impossvel. No vamos aqui retomar o conceito do que seria o estelionato eletrnico porque isto j foi explicado e no seria de grande utilidade para o escopo deste trabalho no momento. O problema no reside na questo dos conceitos, ele esta presente no modus operandi inerente a cada uma das condutas e isto que buscamos demonstrar. Em ambos os delitos, temos uma hiptese em que existe, na forma de agir do criminoso, a fraude; no crime de furto previsto no art. 155, 4, II, e no estelionato verificamos o meio fraudulento utilizado para manter algum em erro, fato que levar a consumao do delito, como visto, quando a vtima, influenciada pela falsa percepo da realidade a que foi submetida, entrega ao criminoso a vantagem indevida. Assim, iremos comentar os tipos de fraudes mais comuns para demonstrar as diferenas entre essas duas condutas ilcitas. A forma onde o estelionato eletrnico mais facilmente perceptvel quando so utilizadas fraudes de output. Neste tipo de ilcito, como j mencionado, manipula-se o resultado do processamento de dados. Um exemplo muito comum deste modo de atuar do criminoso se d atravs da clonagem de homepages de instituies financeiras que, associadas ao envio de e-mails falsos aos correntistas, permitem as quadrilhas adquirirem a senha dos usurios sob o falso pretexto de um recadastramento. Assim, de posse dos

dados sigilosos feito o desvio do dinheiro para contas fantasmas. Neste exemplo, ficam claros todos os aspectos do tipo do estelionato: temos o meio fraudulento que induz a erro o cliente e a instituio financeira levando a entrega da vantagem ilcita ao criminoso. O problema em distinguir o furto do estelionato se torna maior quando estamos lidando com a manipulao dos dados armazenados ou quando se tratam de fraudes de input. Para maior clareza vamos, mais uma vez, analisar estes dois tipos de fraude separadamente. a) Fraude por manipulao de dados armazenados: Quando o cracker utiliza de meios para invadir o sistema de bancos, adquirindo acesso aos bancos de dados aps vencer as barreiras do sistema, teremos o meio pelo qual ocorrem diversos casos de furto por meio eletrnico. Aqui o criminoso tem duas opes: ele pode transferir dinheiro diretamente pelo sistema do banco para contas de sua escolha ou instalar um programa, denominado como verme, que se integrar ao sistema do banco e ir transferir minsculas quantias de dinheiro de diversas contas para outras do invasor de forma a tornar a subtrao de patrimnio imperceptvel por longo perodo de tempo maximizando os ganhos. Podemos perceber que nestes casos no existe ningum mantido em erro que uma exigncia do crime de estelionato. Tudo ocorre sem o conhecimento dos administradores ou operadores do sistema, assim fica clara a prtica do furto mediante fraude. b) Fraudes ao nvel do input: Ocorre esse tipo de fraude quando so inseridos no sistema dados incorretos alterando a forma como ir acontecer o processamento da informao. Uma forma de realizar este objetivo criar um software com programao diversa daquela solicitada pelo banco para efetuar desvios de dinheiro para enriquecer o criminoso. Uma outra situao a modificao deste software por um terceiro que pode, diretamente, no sistema do banco, reprogram-lo para executar transferncias de valores. Nestes casos, tambm, temos hipteses de furto, pois ningum induzido a erro para a transferncia de valores, ocorre uma modificao nas instrues do software, ou seja,

afetando a sua estrutura interna que no fica disponvel a visualizao de qualquer tipo de usurio, sendo assim a fraude torna-se de dificlima percepo. Dessa maneira, o programa modificado ir executar funes para as quais no foi projetado, sem induzir ningum a erro. Assim, fica claro que ambas as formas de conduta podem ser perfeitamente tipificadas em nossa legislao penal, fazendo-se necessrio que o interprete tenha ateno na anlise do caso concreto para adequar de forma clara a conduta em estudo. No demais ressaltar que a criatividade dos criminosos desenvolve diversos meios de agredir bens juridicamente tutelados. Com estes exemplos corriqueiros, tentamos delimitar as diferenas entre estes crimes, sendo muito provvel que estes delitos sejam praticados de outras maneiras e at mesmo que possamos encontrar, por exemplo, casos de estelionato por fraudes de input. Assim, a anlise do caso concreto ir fornecer os elementos necessrios tipificao adequada das condutas.

ESTELIONATO ELETRNICO NO ESTUDO DO DIREITO COMPARADO:


Ao analisarmos os diversos comentrios de autores sobre algumas legislaes penais de pases estrangeiros, percebemos que no existe unanimidade nos aspectos relativos ao tema nem mesmo naquilo que diz respeito aos elementos constitutivos do tipo. Assim, passamos a examinar os pontos considerados de maior interesse para o presente estudo. Na Espanha, o legislador criou um tipo penal especfico que pune a manipulao informtica que gere a modificao dos resultados de um processo automatizado de dados, seja alterando a entrada de dados (input) ou mesmo de dados que j esto sendo processados pelo sistema. A conduta tpica consiste em introduzir dados falsos, alterar a ordem das informaes a serem processadas ou falsificar o resultado obtido com o processamento dos dados.

O Direito Alemo criou um tipo especfico para descrever a conduta no delito em estudo. Este ordenamento no comporta a discusso acima travada sobre a distino entre furto e estelionato pois no considera dados como coisas mveis, sendo assim no podem ser objeto de subtrao e mesmo do estelionato comum. Eles entendem que pode ser induzido a erro o ser humano que usurio do sistema informtico. Deste modo, nos casos das fraudes onde foram modificadas a programao dos softwares, a modificao e utilizao no autorizadas de dados e alterao no fluxo de dados ou fraudes de output. Neste tipo o controlador do sistema, o programador do software ou o usurio do sistema no foram induzidos a erro, ocorre uma manipulao nas instrues que regem o processamento da informao alterando os seus resultados. Por esta raia, temos apenas um participante nesta conduta delitiva que a do criminoso que faz as alteraes indevidas no sistema ou software para obter o resultado ilcito. O bem tutelado por este tipo penal o processamento de dados. Em se tratando de assuntos relacionados a sistemas informticos, ir incidir o estelionato na sua forma clssica somente quando for induzido algum em erro com poder de deciso que acompanha o funcionamento do sistema de processamento de dados e essa falsa percepo da realidade deve influenciar para a obteno da vantagem indevida. Outra hiptese de incidncia do tipo em sua forma clssica quando se induz a erro o indivduo responsvel por inserir dados no sistema que sero processados automaticamente em momento posterior. Vale ressaltar que deve existir uma relao entre a

manipulao de dados ou alterao na programao do software e a obteno de vantagem ilcita de cunho patrimonial com prejuzo de terceiro. Interessante comentar, que estas disposies do ordenamento alemo cuidam das principais peculiaridades que foram analisadas quando comentamos sobre as diferenas entre o estelionato, o furto e o modus operandi destas condutas. Assim, a nica crtica que entendemos pertinente que a legislao em estudo trata condutas distintas como se fossem iguais, o estelionato eletrnico tipificado no art. 263.a do CP alemo engloba as hipteses de furto e estelionato eletrnicos. Entendemos que para uma melhor

definio conceitual este Cdigo deveria ter um tipo prprio para abrigar o furto eletrnico. O ordenamento penal da Holanda, por sua vez, adota postura interessante em relao ao crime sob anlise. O estelionato, em diversas partes do mundo, inclusive no Brasil, inclui na descrio do tipo o elemento que consiste em manter algum em erro, mas nos Pases Baixos entendeu-se que no estelionato eletrnico o sujeito passivo do crime no o ser humano e sim o sistema informtico. Com a maxima venia, entendemos que esse raciocnio no pode prevalecer, porque no se pode enganar um computador. Como j foi dito, no se pode ludibriar a mquina, pois ela no distingue certo e errado, programada para atingir um objetivo e age de acordo com as instrues que recebeu. Vale ressaltar, ainda, que a norma incriminadora do estelionato na Holanda tutela, tambm, dados que possuam projeo econmica e reconhece que este tipo de informao pode levar prtica da conduta ilcita, pois eles assumiram grande valor no mercado negro de comrcio na sociedade moderna. Isto porque com a atual revoluo tecnolgica, como visto, certos tipos de informao pode valer muito mais que alguns dos mais caros bens mveis ou mesmo imveis aos quais atribumos grande valor e proteo. O legislador holands procurou trabalhar sobre o tipo estudado ampliando o seu campo de incidncia e aumentando o conjunto de bens e interesses por ele tutelado ao contrrio das outras legislaes citadas, que privilegiaram a punio a certos meios que possibilitam a prtica do crime. Saliente-se, ainda, a importncia do estudo comparado entre os ordenamentos jurdicos, visto que, desta maneira podemos analisar estes regulamentos a fim de possibilitarmos uma melhor tipificao em nosso sistema penal.

SUGESTO TCNICA DE LEGE FERENDA:


Como restaram evidenciados ao longo do presente estudo, os crimes cometidos por meio eletrnico - definido pela doutrina penal como a ao tpica, antijurdica e culpvel cometida contra ou pela utilizao de

processamento automtico de dados ou sua transmisso13 - atravs da rede mundial de computadores podem ser classificados em: Crimes Informticos Imprprios e Crimes Informticos Prprios. Nos primeiros, como j salientado, o instrumento utilizado para a execuo da atividade delituosa que informatizado, o que no ocorre, todavia, com o delito propriamente dito (evidencie-se que poder ocorre no mundo material). Os segundos, por outra esteira, crimes da informtica em sentido estrito, sero realizados quando o meio eletrnico conditio sine quo non para a consumao do delito. Assim, v.g., a transmisso de vrus de computador uma forma destes crimes. O Cdigo Penal, datado de 07 de dezembro de 1940, no que tange a esta ltima modalidade criminosa, precrio e no tipificou qualquer destas condutas ofensivas. Neste diapaso, imprescindvel a reforma neste estatuto legal a fim de disciplinar essas novas aes lesivas ao interesse de toda coletividade. J em razo dos delitos informticos imprprios, os tipos penais tradicionais, como enfatizados, abarcam essas condutas sendo possvel a punio dos delinqentes. No obstante ser admissvel a aplicao da regra penal clssica para estas formas criminosas modernas, faz-se mister o esclarecimento do ponto de vista legal, com escopo de no restar qualquer dvida acerca destes crimes, com fito impossibilitar o surgimento de teorias que advoguem a impunidade. Desta forma, no pregamos por um direito penal mximo, defendemos apenas a regulamentao destes delitos praticados atravs da informtica. Por fim, clarividente est a necessidade da tipificao dos delitos informticos puros, assim, importante que o legislador penal ptrio insira novo captulo com a seguinte redao, por exemplo: Captulo YY Dos Crimes contra o sistema informtico Art. ZZ. Devastar, copiar, alterar, destruir..., total

Definio apresentada por Ivette Senise Ferreira em A criminalidade informtica. In: Direito & Internet aspectos jurdicos relevantes. FERREIRA, Ivette Senise. A criminalidade informtica. In: Direito & Internet aspectos jurdicos relevantes. Newton de Lucca e Adalberto Simo Filho, coordenadores. Bauru: EDIPRO, 2000.

13

ou parcialmente, desde que no autorizado, dados de computadores ligados a rede, para os quais no possui permisso de acesso; Pena: deteno/recluso, de W a Q anos. Poderia, ainda, acrescentar formas qualificadas, caso o sujeito ativo tivesse a inteno do favorecimento econmico. Sem embargo de no concordarmos, h, tambm, a possibilidade de acrescentar mais uma alnea ao inciso II, do Art. 61 do CP, agravando o crime praticado em meio eletrnico. (Art. 61 - So circunstncias que sempre agravam a pena, quando no constituem ou qualificam o crime. I Reincidncia; II - ter o agente cometido o crime; (...) m. por meio eletrnico). Vale destacar que o crime praticado atravs do sistema informtico no gera violncia nem grave ameaa, sendo assim, ntido que essa nova alnea esta na contramo da tcnica penal adequada, por esta raia, afastamos essa circunstncia da nossa proposta de tipificao. Imprescindvel esclarecer, por oportuno, que os elementos do artigo sugestionado (devastar, copiar, alterar, destruir) no so taxativos, ao revs, tem funo apenas exemplificativa. Por este passo, ainda que os delinqentes utilizem formas distintas poderiam sofrer a cabvel punio. Desta maneira, de acordo com o modelo dessa proposta de tipificao, tanto as infraes da informtica prprias como as imprprias seriam disciplinadas, tornando incontroversos os delitos cometidos contra o sistema informtico, no restando lacuna legal em matria criminal.

CONCLUSO:
Ao longo do presente estudo ficou evidenciada a importncia da internet - que possui matriz, como vimos, intimamente relacionada com os fins militares americanos poca da Guerra Fria - no atual paradigma social da ps-modernidade. Neste diapaso, enfatizou-se a atual transformao a qual temos vivenciado nos ltimos anos, promovida com a evoluo daquele meio de comunicao que desencadeou na comentada revoluo da informao e da tecnologia. Aps isso, adentramos na anlise do crime de estelionato praticado com novo modus operandi, ou seja, realizado atravs do sistema informtico. Aqui restaram salientes alguns princpios que envolvem o sistema jurdico criminal, como o princpio da reserva legal, e as conseqncias oriundas destas normas dotadas de alta carga axiolgica, proibio da analogia in malam partem no podendo utilizar destas comparaes para criar delitos nem fixar ou majorar penas. Mencionaram-se, ainda, as modalidades de crimes da informtica dando prioridade aos prprios e imprprios, esclarecendo que nestes ltimos a internet funciona apenas como um facilitador, podendo o crime ocorrer, tambm, no mundo fsico. Passamos, ento, a estudar a distino entre as condutas delituosas, praticadas eletronicamente, do furto e do estelionato. Destacou-se que no existem dvidas que tais crimes, no universo material, no se confundem. Todavia, em se tratando da nova maneira de agir, o operador do direito deve ter cautela ao analisar estes crimes. Preferimos, ento, para facilitar tal distino, utilizar casos prticos das mencionadas fraudes output, input e por manipulao de dados armazenados. Ao final, sustentando, que na primeira claro que o crime estelionato e nas outras duas seria furto, a importncia do cuidado ao verificar o caso concreto, pois nada obsta que tenhamos fraudes input e o crime seja estelionato. Com propriedade, foi visto o tratamento da modalidade do crime sub examine em outros Estados Democrticos de Direito. Desta forma, analisamos o estelionato eletrnico e seu disciplinamento jurdico na Espanha,

Alemanha, Holanda. Aps verificarmos os pontos negativos e positivos de cada um dos regramentos supramencionados, passamos a sugerir,

exemplificativamente, um tipo que possibilite a punibilidade dos crimes informticos prprios atingindo, inclusive, os imprprios. Deste modo, apesar de nestes delitos a norma penal atual ser cabvel, no possibilitaria a impunidade grande problema deste pas!

Gonalves de Menezes, Eduardo Antonio Andrade Amorim, Lorena Ornelas Napoli e Marcel Santos Mutim so bacharelandos em Direito pela Universidade Catlica do Salvador.

* Andr

Referncia Bibliogrfica:

ALBUQUERQUE, Roberto Chacon. A Criminalidade Informtica. So Paulo: Juarez de Oliveira, 2006. p. 107-129. BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral. 9 ed, Vol. I, So Paulo: Saraiva, 2004. CASTELL, Manuel. A sociedade em Rede. Disponvel http://pt.shvoong.com/social-sciences/econo. Acessado em: 25. Out. 2007. em:

DAMASCENO, Leonardo Geraldo Baeta. Aspectos penais sobre as transaes bancrias indevidas via internet banking. Jus Navigandi, Teresina, ano 11, n. 1383, 15 abr. 2007. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=9697>. Acesso em: 01 nov. 2007. EMILE. Durkheim, Ls reglas Del mtodo sociolgico. Espanha: Morata, 1978, p. 83. (apud) BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, 9 ed., v. I, So Paulo: Saraiva, 2004. ESTHER MORN (apud) ZANELLATO, Marco Antonio. Condutas Ilcitas na Sociedade Digital. Disponvel em: http://www.mp.sp.gov.br/pls/portal/docs/PAGE/ CAO_CONSUMIDOR/DOUTRINAS/CONDUTAS%20IL%C3%8DCITAS%20NA%20S OCIEDADE%20DIGITAL.MHT. Acessado em: 24 Out. 2007. GONALVES, Victor Eduardo Rios. Dos crimes contra o patrimnio - Coleo sinopses jurdicas. 5. ed, v. 9. So Paulo: Saraiva, 2002 LUCCA, Newton; SIMO, Adalberto (coord), Direito e Internet Aspectos Juridicos Relevantes. Bauru: Edipro, 2000. p. 207-237 PLANTULLO, Vicente Lentini, Estelionato Eletrnico Segurana na Internet. Curitiba: Jurua, 2003. SAMPAIO, Patrcia Regina Pinheiro, SOUZA, Carlos Affonso Pereira. Contratos eletrnicos Um Novo Direito para a Sociedade Digital?. Disponvel em: http://www.puc-rio.br/sobrepuc/depto/direito/pet_jur/ cafpatce.html. Acessado em: 01. Out. 2007. SIQUEIRA, Flvio Augusto Maretti. Furto, supresso de dados sigilosos consignados em sites na internet de acesso restrito e o estelionato virtual. Disponvel em: <http://jusvi.com/doutrinas_e_pecas/ver/500>. Acessado em: 03 nov. 2007. VIANNA, Tlio Lima. Fundamentos de Direito Penal Informtico. Rio de Janeiro: Cia Forense, 2005

Você também pode gostar