CYBER CRIMES: an analysis of virtual embezzlement
Hallifer Augusto Garutti
Advogado especialista em direito do trabalho, direito previdenciário e direito processual civil. Professor universitário de direito penal e direito do trabalho na Universidade Anhanguera campus Osasco. Mestrando em Função Social do Direito pela Faculdade Autônoma de Direito de São Paulo – Fadisp. E-mail: hallifergarutti@gmail.com.
Alexis Couto de Brito
Doutor em direito penal pena faculdade de direito da USP. Pós doutor pelas universidades de Coimbra e Salamanca. Professor da Universidade Presbiteriana Mackenzie (graduação e pós graduação stricto sensu). E-mail: alexis@mackenzie.br.
Resumo: A internet é amplamente utilizada para as mais diversas atividades do cotidiano. Muito embora, em sua grande maioria, seja empregada para atividade lícitas e positivas, não se pode olvidar que também pode ser instrumento para o cometimento de infrações penais. Normalmente, crimes no ambiente virtual são acompanhados de um grande conhecimento especifico na área. Com efeito, foi pensado e desenhado um caminho específico para este trabalho, com o fito de promover a melhor didática possível. Em um primeiro momento, expor-se-á a questão teórica que envolve os crimes cibernéticos. Ato contínuo, trabalhar-se-á a tutela jurídica dos bens jurídicos, com destaque para a tecnologia e o patrimônio. Assim, será possível, em sede de considerações finais, traçar um panorama acerca de como funda a resposta estatal em face de tal problemática.
Palavras-chave:
Crimes cibernéticos. Internet. Ambiente
virtual. Estelionato.
Abstract: The internet is widely used for the most
diverse activities of daily life. Although, for the most part, it is used for
licit and positive activities, it cannot be forgotten that it can also be an
instrument for committing criminal offenses. Usually, crimes in the virtual
environment are accompanied by a great deal of specific knowledge in the area.
Indeed, a specific path was thought and designed for this work, with the aim of
promoting the best possible teaching. At first, the theoretical question
involving cyber crimes will be exposed. Continuously, the legal protection of
legal assets will be worked on, with emphasis on technology and heritage. Thus,
it will be possible, in terms of final considerations, to outline an overview
of how the state response to this problem is founded.
Keywords: Cybercrimes. Internet. Virtual
environment. Embezzlement.
O ambiente virtual é uma realidade. Cuida-se de um espaço em constante mudança e em crescente evolução. Ao lado disso, o acesso à internet marcou uma nova ótica sobre a divulgação de dados e tutela de bens jurídicos, sobretudo a privacidade e intimidade do indivíduo.
A internet é amplamente utilizada para as mais diversas atividades do cotidiano. Muito embora, em sua grande maioria, seja empregada para atividade lícitas e positivas, não se pode olvidar que também pode ser instrumento para o cometimento de infrações penais. Normalmente, crimes no ambiente virtual são acompanhados de um grande conhecimento especifico na área.
Trata-se dos denominados crimes cibernéticos. Pode-se defini-los como a prática de infrações penais, por meio de utilização de sistemas de computador e outros dispositivos de informática. Nessa categoria criminosa, é possível ser perpetradas diversas condutas ilícitas, em especial de violação de privacidade e dos dados pessoais.
No sistema jurídico brasileiro, a Constituição Federal de 1988 é enfática ao assegurar aos cidadãos o direito à inviolabilidade da vida privada. Por conseguinte, o particular deve ter segurança e controle sobre as informações e dados pessoais. Nesse mesmo prisma, a proteção constitucional alcança, até mesmo, o ambiente virtual. Ao lado disso, recentemente o ordenamento recebeu mais um acréscimo para essa proteção, a Lei Geral de Proteção de Dados.
Nada obstante, em que pese o ordenamento jurídico garantir a inviolabilidade do direito à intimidade e à vida privada, há indivíduos que usam o meio digital para o cometimento de crimes. Com isso em vista, a presente pesquisa e artigo tem como escopo geral analisar a efetividade e as deficiências da resposta estatal frente aos crimes cibernéticos, mormente quando envolver invasão de privacidade e violação de dados pessoais.
Anota-se que o objetivo ora mencionado não será abordado, e assim nem poderia ser, de maneira ampla. O recorte aqui escolhido consiste na invasão da privacidade da qual possa derivar a prática do estelionato no ambiente virtual. Assim, responder-se-á os seguintes questionamentos: pode-se afirmar que as normas gerais previstas no artigo 171 do Código Penal são suficientes para reprimir a prática do ato? O Estado tem o aparelhamento necessário para efetivar o texto legal?
O porquê do interesse e escolha do presente tema reside nas notícias cada vez mais frequentes relacionadas a golpes cometidos na internet. Nessa espécie de prática, o infrator ilude a vítima, com o fim de obter vantagem patrimonial ilícita. Justamente por isso, questiona-se se o atual arcabouço jurídico é suficiente, ou não, para combater essa espécie delituosa e, ainda, se há profissionais e equipamentos especializados para localização e identificação do indivíduo.
Para tanto, como metodologia empregada, utilizar-se-á o método dedutivo. Mais precisamente, apresenta-se a seguinte classificação (LEONEL; MOTTA, 2007, p. 63): quanto ao nível de profundidade e objetivos do estudo, em explicativa; quanto à abordagem, em qualitativa; e quanto ao procedimento de coleta de dados, far-se-á pesquisa bibliográfica e estudo de caso.
Com o objetivo de caminhar de uma proposição geral e atingir uma conclusão específica, utilizar-se-á fontes jurídicas, com ênfase na pesquisa bibliográfica doutrinária, jurisprudencial e legislativa, bem como em outras monografias, periódicos e artigos científicos correlatos.
Com efeito, foi pensado e desenhado um caminho específico para este trabalho, com o fito de promover a melhor didática possível. Em um primeiro momento, expor-se-á a questão teórica que envolve os crimes cibernéticos. Ato contínuo, trabalhar-se-á especificamente o tipo penal conhecido como estelionato, previsto no artigo 171 do Código Penal.
Ao final, serão cotejados os capítulos anteriores, com vistas a analisar os acréscimos dos parágrafos §2-A e §2-B no artigo 171 do Código Penal, inseridos pela Lei 14.155 de 2021. No mais, serão analisadas a ausência de profissionais especializados e de equipamentos tecnológicos suficientemente capazes de identificar e capturar o sujeito ativo do tipo penal e a possibilidade desse fato levar à impunidade dos agentes infratores.
São as profundas diferenças entre os crimes cibernéticos (ou delitos de informática) e os crimes comuns que indicam a necessidade de um estudo isolado e dedicado. Alguns aspectos como a possibilidade de cometimento à distância, a dificuldade probatória, a reticência das empresas afetadas em denunciar o fato por medo de autodepreciação, a possibilidade de programar sua execução automática para determinada data e, em geral, sua inadequação às normas penais vigentes demandariam um estudo como um capítulo particular da matéria.
Não há nenhum rigor quanto à nomenclatura que dependerá da abrangência dada a cada autor que estuda o tema. Essa categoria de infração penal ganhou sua origem junto com a expansão da internet. Abra-se um parêntese para anotar que internet é um meio de comunicação amplamente utilizado no atual momento. É considerada uma ferramenta de uso indispensável, porquanto concentra em si um vasto banco de informações e aspectos relevantes da vida social (SILVA, 2015, p. 16). Do ponto de vista jurídico, as discussões giram em torno de ser a internet um instrumento, um meio de comunicação ou de informação, ou um simples estado mental.
Para alguns a Internet é um mero instrumento. Opiniões divergem-se por considerar o ciberespaço tanto como um lugar, um estado da mente, ou um meio de comunicação. Existem aqueles que afirmam ser apenas uma rede de dados. Outros, uma expansão do espaço social das relações. Em verdade, na internet, o homem comunica-se, informa-se, educa-se, consome, efetua transações, gera conflitos e até se produzem delitos (SILVA, 2015, p. 16).
Neste espaço o homem gera novas relações e se trabalha com topologia de rede, o homem cria suas próprias redes. As pessoas podem entrar e sair com extrema facilidade desta dimensão, que muitos denominam ciberespaço e que coexiste com o mundo físico e real. Esta facilidade “para que o homem possa entrar e sair e passar do mundo real para o virtual quase sem esforço algum, como uma porta giratória, é o que a faz realmente assombrosa e o que produz um enorme impacto no direito e nas relações jurídicas” (SILVA, 2015, p. 16).
Se a própria internet não possui um tratamento jurídico pacífico, tampouco há estudo sedimentado acerca dos crimes cometidos em seu ambiente. No entanto, deve-se ressaltar que há uma característica única desse grupo. Veja-se que, para essa categoria de delitos, deve existir o uso de dispositivos, a utilização de rede de transmissão de dados para delinquir (SILVA, 2015, p. 38).
Para alguns autores, tem-se por crime cibernético, cybercrime ou alguma outra nomenclatura adotada o já conhecido instituto do crime, com a adjetivação de ter sido realizado no ambiente virtual e/ou online. Para entender esse novo fenômeno, veja-se que eles surgiram com a evolução da própria internet (REIS; VIANA, 2021, p. 7), e são especificados como próprios e impróprios.
A sua nocividade é elevada e alguns atingem diversos pontos da população de maneira desenfreada uma vez que tenham sido cometidos, pois por serem atos delituosos cometidos em um ambiente fora do mundo real, ou seja, no mundo virtual, dificilmente consegue-se identificar e punir o autor do delito, onde na grande maioria dos casos esses criminosos saem impunes e estão livres para cometer outros atos delituosos.
Visto a conceituação básica e mais comum dos crimes virtuais, há de se observar também as denominações dadas por Ferreira e Crespo, onde entendem que existem apenas duas classificações para os crimes cometidos no ambiente virtual, sendo elas denominadas de crimes virtuais ou informáticos próprios e impróprios.
Nesse diapasão, os crimes informáticos próprios, também chamados de puros, consistem naqueles que precisam necessariamente da existência do instrumento tecnológico para existir. Do contrário, o crime não ocorrerá. A seu turno, os crimes informáticos impróprios, também chamados de impuros são aqueles, em sentido oposto, que não necessitam ou não dependem exclusivamente do meio informático pra serem concretizados pois já estão tipificados no código penal. Todavia, a tecnologia é o meio utilizado para a execução destes crimes (REIS; VIANA, 2021, p. 7).
Todavia, para outros autores, neste ambiente virtual ainda é possível identificar duas espécies diferentes de crimes cibernéticos, a depender do bem jurídico tutelado. No âmbito das ciências penais, a ideia de bem jurídico possui características próprias. Para ser legítima a tutela penal, a fim de privar alguém de sua liberdade, é indispensável o cumprimento de uma série de requisitos impostos pela legislação. Fala-se no limite do poder de punir do Estado, embasado pelo princípio da legalidade (ZAFFARONI, 2011, p. 402). O Direito Penal tão somente tutela os bens jurídicos mais importantes para a vida em sociedade e para a dignidade da pessoa humana. Nessa toada, o Direito Penal também apenas agirá quando os outros ramos do direito não forem suficientes para tutelá-los, por isso conhecido como ultima ratio (ZAFFARONI, 2011, p. 402).
Os crimes considerados propriamente como cibernéticos ofendem diretamente um bem jurídico virtual, essencial à virtualidade do delito. Rossini (2004, p. 8) aponta que são os delitos que ofendem direta ou indiretamente, a segurança da informática, a integridade, a disponibilidade e a confidencialidade virtual. Essa nova categoria de crimes não afeta os bens tradicionalmente amparados. Na realidade, essa nova categoria representa um acréscimo à tutela dos bens jurídicos, mantendo em vista sempre as novas configurações de relações sociais, intimidade, privacidade e, também alguns específicos, como hardwares e softwares (CRESPO, 2011, p. 56):
Ao considerarmos as condutas ilícitas por meio da informática, verificamos a possibilidade de lesão a outros bens jurídicos. Assim, pode-se falar em condutas dirigidas a atingir não só aqueles valores que já gozam de proteção jurídica, como a vida, a integridade física, o patrimônio, a fé pública, mas, também as informações armazenadas (dados), a segurança dos sistemas de redes informáticas ou de telecomunicações.
Indo além, pode-se dizer que o principal bem jurídico tutelado nos crimes digitais é a informação. De forma suplementar, tutela-se os dados e os sistemas. Ora, passa-se a proteger a representação virtual, eletrônica ou digital da informação e dos bens jurídicos tradicionais, mesmo que os valores variem (CRESPO, 2011, p. 57).
Mas para além dos crimes conectados diretamente aos bens jurídicos virtuais, a internet permite que os bens jurídicos clássicos e objeto da criminalidade convencional também sejam potencializados. A tecnologia dá nova roupagem aos delitos mais comuns, como é o caso do estelionato, que adquire novas formas de ser cometido e para os quais passaremos a analisar a adequação de sua previsão legal diante de tanta alteração social. Sendo assim, delitos contra o patrimônio também poderiam ser cometidos pela internet, em especial o estelionato.
Caminhando na exposição, para se alcançar a melhor conclusão acerca do problema ora analisado, deve-se tecer algumas considerações introdutórias acerca do crime de estelionato. A aludida infração penal está contida no atual Código Penal Brasileiro, mais especificamente no capítulo dos crimes contra o patrimônio: do estelionato e outras fraudes. Apesar de amplo, aqui analisar-se-á o artigo 171 do diploma legal, segundo o qual o tipo penal é “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento” (BRASIL, 1940).
A redação original data de 1940, mas recentemente sofreu alteração para a inclusão de dois parágrafos justamente com a pretensão de abranger o instrumento tecnológico da internet, inserido no capítulo denominado pelo legislador ordinário de Fraude Eletrônica (BRASIL, 1940).
Pela etimologia da palavra, infere-se que a origem veio do vocábulo stellio que, em latim, significa camaleão. Nesse sentido, tem-se a ideia de que o crime pode ser praticado mediante artifício, isto é, a fraude material ou ardil, consistente na fraude moral, conversa enganosa (BITENCOURT, 2019, p. 1364):
Nas Ordenações Filipinas, o estelionato denominou-se “burla” ou “inliço” (Livro V, Título 665), e lhe era cominada a pena de morte quando o prejuízo fosse superior a vinte mil-réis. O Código Criminal do Império (1830) adotou o nomen juris “estelionato”, prevendo várias figuras, além da seguinte descrição genérica: “todo e qualquer artifício fraudulento, pelo qual se obtenha de outrem toda a sua fortuna ou parte dela, ou quaisquer títulos”. O Código Penal republicano (1890) seguiu a mesma orientação casuística, tipificando onze figuras de estelionato, incluindo uma modalidade genérica, nos seguintes termos: “usar de artifício para surpreender a boa-fé de outrem, iludir a sua vigilância, ou ganhar-lhe a confiança; induzindo-o em erro ou engano por esses e outros meios astuciosos, procurar para si lucro ou proveito”.
Infere-se que o objetivo precípuo dessa tipificação, conforme se afere ao longo dos anos, é precisamente tentar reprimir a conduta daqueles que procuram mediante prejuízo alheio, obter vantagem ilícita, utilizando-se da boa-fé do primeiro e induzindo-o a erro. Assim, reforça-se a proteção ao patrimônio privado.
Ademais, identifica-se os seguintes elementos que integram a figura típica: a conduta do agente ser direcionada a obtenção de vantagem ilícita em prejuízo de outrem; a vantagem pode ser dirigida ao autor ou a terceiro; a vítima é mantida ou colocada em erro; o agente se vale de um artificio, ardil ou qualquer outro meio fraudulento para atingir o fim pretendido (BITENCOURT, 2019, p. 1362). Merece ser destacada a boa-fé do sujeito passivo. A vítima realmente se entrega à manipulação do autor, ou seja, acredita que está agindo de boa-fé. O negócio jurídico que nasce se baseia na confiança que a vítima deposita na conduta do infrator. O sujeito ativo se aproveita dessa circunstância para atingir o patrimônio da vítima. Em razão disso, fala-se que não há subtração do patrimônio, mas, na realidade, o que há é uma entrega voluntária do bem. A conduta do agente, dirigida à obtenção da vantagem ilícita, deve gerar algum prejuízo à vítima. Esse prejuízo pode se traduzir tanto na perda de patrimônio como no fato de a vítima deixar de ganhar alguma vantagem patrimonial.
Importante observação é feita por Raúl Zaffaroni, segundo o qual, na redação do artigo 171 do Código Penal, a lei poderia dizer “em erro, mediante qualquer meio fraudulento”. Não o fez, porque o legislador não quis ampliar a punição através de qualquer meio fraudulento. Preferiu-se apenas os meios fraudulentos dotados de gravidade semelhante ao artifício e ao ardil (2011, p. 397).
Sintetizando o apresentado até aqui, no que toca o estelionatário, o que ganha relevo é a vantagem patrimonial que receberá o infrator em detrimento da vítima, quer para benefício próprio ou alheio. A conduta sempre deve ser marcada por má-fé, consistente no induzimento para que a vítima entregue os bens ou valores desejados.
Insta ressaltar que, diferente do que ocorre com outros tipos penais, no caso em apreço, a vítima induzida a erro, isto é, iludida, manipulada, enganada, entrega voluntariamente o bem desejado, material ou não. Essa entrega ocorre, pois, fundamentada em uma relação de confiança e respeito. O infrator leva a vítima a acreditar veementemente que o estelionatário age de boa-fé.
Conforme já apresentado nestes escritos, o crime de estelionato, desenhado no artigo 171 do Código Penal, consuma-se com a ação do infrator com vistas a obter para si ou para outrem vantagem ilícita, em prejuízo da vítima, induzindo ou mantendo está em erro, mediante artifício, ardil ou outro meio fraudulento. A seu turno, os crimes virtuais são aqueles praticados em ambiente virtual e digital, com a utilização de equipamentos eletrônicos e acesso à rede.
Com base no que foi exposto até aqui, já se pode entender, inicialmente, que o estelionato virtual é aquele em que o indivíduo, utilizando equipamentos tecnológicos e de acesso à rede, pratica conduta que se amolda ao artigo 171 do Código Penal, isto é, em benefício próprio ou de outrem e em prejuízo alheio, pratica o ato de induzir ou manter a vítima em erro, utilizando-se de quaisquer meios fraudulentos e almejando vantagem ilícita. Enaltece-se, ainda, que os §2°- A e §2°- B, inseridos no Código Penal pela Lei 14.155 de 2021, dispõe expressamente sobre o respectivo delito ocorrido de forma virtual, denominando-o de Fraude eletrônica.
Fraude eletrônica
§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional.
Trata-se, então, de um delito que está em crescente no mundo atual, haja vista o aprimoramento da tecnologia e sua fácil utilização que, no caso, também traz consigo um espaço mais amplo e ágil no acesso a novas pessoas, dados e regiões, o que, consequentemente, influencia no cometimento de novos delitos (REIS; VIANA, 2021, p. 11):
Ocorre também com bastante frequência quando o criminoso utiliza, por exemplo, da criação de cópias de sites de compras onde o consumidor ingressa neste endereço virtual no intuito de adquirir algum produto inserindo assim seus dados pessoais (como RG e CPF), e também seus dados financeiros (número de cartão de crédito e senha). Por fim, o consumidor fora enganado pelo estelionatário, achando que estava acessando o real site da loja virtual quando na verdade caíra na armadilha do criminoso, onde este saíra na vantagem de ter conseguido os dados financeiros (neste caso, os danos patrimoniais ao consumidor são evidentes, pois além da compra que foi concluída, o estelionatário tem acesso aos dados bancários).
Como pode-se perceber, esse tipo de crime acontece a uma velocidade descomunal e claramente se torna mais volátil, pois ocorreu em um ambiente virtual onde torna-se mais difícil de identificar o criminoso e puni-lo pelos danos causados das suas ações.
Pois bem. Consuma-se o crime de estelionato virtual quando o sujeito adquire uma vantagem patrimonial por meio de alguma falsidade, seja criando links, e-mails ou qualquer outro método, sempre com o fito de não ser identificado. A consequência é o aproveitamento das brechas existentes no mundo virtual para a obtenção de vantagem indevida (SILVA, 2015, p. 48).
No momento contemporâneo, a internet tem proporcionado a simplificação de tarefas e relações sociais. Como exemplo, menciona-se o ato de comprar determinado produto. Hoje, não é mais necessário deslocamento e análise de estoques físicos. Hoje, o ato de compra pode ser executado em poucos cliques, dentro da casa do cliente e com valores menores. Contudo, isso vem acompanhado de inseguranças, porquanto pessoas mal-intencionadas podem se valer dessas facilidades para causar dano ao próximo (SILVA, 2015, p. 13):
Surgiram com a internet e os dispositivos informáticos, a exemplo do computador, celulares, tablets, dentre outras tecnologias digitais, uma grande quantidade de crimes efetuados não só por meio destas novas ferramentas, mas também contra estas, seus sistemas operacionais, arquivos particulares, dentre outros. Com isso, havia a necessidade de se ter uma lei que punisse os crimes cometidos contra os dispositivos informáticos e seus componentes no ordenamento jurídico brasileiro.
Outro exemplo dessa prática criminosa são os indivíduos que maliciosamente produzem sites com informações falsas. O objetivo é induzir a vítima a cadastrar determinadas informações pessoais neste site, como dados bancários, para que o infrator as utilize em seu detrimento. O padrão é fornecer informações falsas para manipular a vítima e fazê-la acreditar em uma suposta vantagem.
O sujeito ativo do estelionato em ambiente virtual é na, maioria das vezes, pessoa dotada de notável conhecimento em informática. Ele prefere agir de maneira diversa, prefere se arriscar no mundo dos crimes virtuais, justamente por causa das vulnerabilidades criadas com a tecnologia.
Em síntese, pode-se afirmar que a principal diferença entre o estelionato dito como real ou tradicional e o estelionato virtual consiste no modus operandi empregado. O primeiro se realiza em meio físico. Noutro giro, o segundo se perpetua em ambiente virtual. Com relação à tipificação, ambos se amoldam ao artigo 171 do Código Penal, respectivamente, o primeiro estando-o no “caput” e seus incisos e o segundo nos parágrafos §2-A e §2-B.
Ademais, no sentido de acompanhar a evolução tecnológica e, acima de tudo, diminuir os crimes virtuais, os Estados Unidos da América, no ano de 1986, promulga a Lei Computer Fraud and Abuse Act (CFAA). Em suma, a referida Lei, diante da rede mundial de computadores, tem como finalidade punir, civil e criminalmente, aquele que comete algum delito no mundo virtual, inclusive, o individuo que tem em sua conduta o objetivo de fraudar outrem para obter algum valor. Assim, estabelece o Código Norte-Americano, em sua seção de n°18, 4, USC 1030:
§1030. Fraud
and related activity in connection with computers
(a)
Whoever-
(4)
knowingly and with intent to defraud, accesses a protected computer without
authorization, or exceeds authorized access, and by means of such conduct
furthers the intended fraud and obtains anything of value, unless the object of
the fraud and the thing obtained consists only of the use of the computer and
the value of such use is not more than $5,000 in any 1-year period.
Frisa-se, ainda, que ao longo dos anos a respectiva Lei passou por diversas alterações e, em similaridade ao mundo tecnológico, está em constante evolução.
Não diferente, o Código Penal Espanhol, acrescido pelas Leis Orgânicas 5/2010 e 15/2003, especialmente em seu artigo 248 da seção 1ª “De las estafas”, dispõe sobre a fraude virtual (estelionato virtual), vejamos:
Artículo
248.
1.
Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para
producir error en otro, induciéndolo a realizar un acto de disposición en
perjuicio propio o ajeno.
2.
También se consideran reos de estafa:
a) Los
que, con ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consigan una transferencia no consentida de cualquier
activo patrimonial en perjuicio de otro.
b) Los que
fabricaren, introdujeren, poseyeren o facilitaren programas informáticos
específicamente destinados a la comisión de las estafas previstas en este
artículo.
c) Los
que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos
obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en
perjuicio de su titular o de un tercero.
De modo similar, a Colômbia, no ano de 2009, através da Lei 1273, também com o objetivo de diminuir e combater os crimes virtuais, em seu artigo 269J, pune o indivíduo que:
Artículo
269J: Transferencia no consentida de activos. El que, con ánimo de lucro y
valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120)
meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La
misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.
Si la
conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se
incrementará en la mitad.
Nota-se que, tanto a Colômbia, quanto os Estados Unidos da América, a Espanha e o Brasil, buscam a proteção do bem material e pecuniário, ou seja, buscam evitar que o indivíduo, além de utilizar da boa-fé ou inocência da vítima, utiliza-se dos meios tecnológicos com o objetivo de obter vantagem/lucro/valor. Em se tratando especialmente da expressão fraudar, ainda que utilizando verbos e similares, como por exemplo “manipulación informática o artificio semejante”; “utilizaren engaño bastante para producir error en outro” e “with intent to defraud” também estão presentes na tipificação destes.
Percebe-se, então, que o direito, na qualidade de ciência normativa e social, não fica inerte. Significa dizer que a norma penal, ainda que de modo lento em relação a evolução tecnológica e sociológica, está avançando. Essas condutas fraudulentas estão sendo tipificadas, dado que, conforme exposto, lesam bens jurídicos além dos tradicionais. Em comparação aos países já citados, enaltece-se que o Brasil está em conformidade destes, ou seja, almejando a evolução legislativa e a proteção dos bens jurídicos. Assim, a presença de norma específica acaba por tutelar de forma eficiente os bens jurídicos no contexto contemporâneo, mormente a intimidade e vida privada.
Todos os dias, surgem novas vítimas que se aproveitam da boa-fé e da inocência ou ainda do baixo grau de conhecimento informático, o que gera prejuízos consideráveis. Em virtude disso, justifica-se a especial atenção do legislador. Por conseguinte, extrai-se o objetivo do legislador de acrescentar os parágrafos §2-A e §2-B no delito do artigo 171 do Código Penal, delimitando, assim, a conduta criminosa e, também, desenhando uma forma de melhor punir a ação criminosa e respeitando o princípio de legalidade previsto na constituição.
Na teoria, a conduta delituosa está bem amparada pela legislação penal. Porém, na prática, o aumento na quantidade dos crimes virtuais causa preocupação, pois, no primeiro trimestre de 2021 o “Brasil sofreu metade dos ataques hackers direcionados para a América Latina”, conforme informação prestada pela Associação Brasileira de Internet – ABRANET através da coleta de dados realizada pela empresa Fortinet (ABRANET, 2021):
O Brasil sofreu mais de 3,2 bilhões de tentativas de ataques cibernéticos no primeiro trimestre de 2021. O país lidera o ranking da América Latina, que contabilizou um total de 7 bilhões de tentativas durante o período. México, Peru e Colômbia aparecem empatados em segundo lugar com 1 bilhão de ataques cada, conforme dados divulgados pela Fortinet.
Dados apuram que nos meses de janeiro, fevereiro e março houve um aumento na distribuição de malware baseado na web, ataque em que o dispositivo de um usuário se torna infectado ao baixar ou instalar malware de um site ou anúncio malicioso. Identificou-se, ainda, um aumento notável na utilização das redes sociais para esse crime. Uma vez comprometidos, os usuários compartilham mensagens com conteúdos nocivos aos seus contatos a partir dos seus perfis, sem terem conhecimento disso.
Ainda na prática, indo além da questão da tipificação do estelionato virtual, enfatiza-se a fragilidade na identificação do indivíduo, pois, nessa espécie delituosa, em sua maioria, os estelionatários se escondem no anonimato para realização e consumação da prática, o que potencializa a fragilidade das investigações no meio virtual. Em virtude disso, no Brasil, tem-se uma real preocupação e movimentação com o fito de tentar regular e obstruir o prosseguimento do estelionato virtual (REIS; VIANA, 2021, p. 16).
É preciso também uma mudança no plano fenomênico. Mais especificamente, uma mudança na qualificação e treinamento dos profissionais que irão investigar, acusar e julgar, sempre voltados precisamente ao ambiente virtual. Isso tem o condão de propor um efeito maior na redução da sensação de impunidade (REIS; VIANA, 2021, p. 17).
Tem-se por certo que a impunidade, no cenário dos crimes virtuais, é uma consequência mais da fragilidade das informações de rastreamento do que da falta de legislação específica. Significa dizer que, pela característica do ambiente virtual, é de difícil fiscalização. Na internet, o trânsito de dados é célere e quase que instantâneo, facilmente manipulados pelos experts, a prova da conduta ilícita é frágil, isso quando resta alguma (REIS; VIANA, 2021, p. 17).
Reforça-se que a fragilidade da tutela jurídica não está na legislação específica e própria direcionada aos crimes virtuais, mas, sim, na qualificação das autoridades e seus agentes envolvidos. É preciso acompanhar os infratores que estão fazendo uso cada vez mais diversos da tecnologia, com o fito de burlar os modos de operação e investigação.
Ademais, outras medidas eficazes são a implantação de tecnologias de segurança da informação, a aquisição ou desenvolvimento de ferramentas com tecnologia forense em computadores para executar exames periciais, monitoramento mediante mandado judicial em redes com suspeitas de práticas fraudulentas e, direcionamento, estratégia e união de instituições nacionais e internacionais (SOUZA; CERVINSKI, 2021, p. 10):
Ademais, algumas dicas a serem seguidas, ainda de acordo com esses peritos criminais, são o investimento em segurança da informação, utilizada para proteção dos dados, arquivos, informações que estão em algum dispositivo ou até mesmo na nuvem. Deve-se conscientizar sobre a importância do acesso seguro à Internet, tanto à pessoas físicas quanto pessoas jurídicas; a criação de senhas seguras, devendo sempre optar por senhas complexas abrangendo números, letras e caracteres especiais, além de não usar a mesa senha para diversas contas virtuais; a ampliação do cuidado ao abrir e-mails e sites desconhecidos; realização de backup periodicamente; executar atualizações de segurança para evita a vulnerabilidade e se proteger de ameaças; a instalação de um antivírus de confiança, para bloquear ameaças e eliminar vírus, ativando o firewall para impedir a invasão de códigos maliciosos; e, por fim, monitore e tenha senso crítico de uso em relação às promoções, sorteios, descontos e outras ações que podem ser fraudulentas, evitando sempre cadastrar dados pessoais e bancários em sites não confiáveis, ou mandá-los por e-mail.
[...]
No entanto, no Brasil, uma das dificuldades principais é a falta de obtenção de provas e as devidas punições dos delitos praticados. Além disso, a falta de profissionais capacitados nesse ramo para o combate aos crimes virtuais é outra dificuldade enfrentada no país, em razão disso é necessário que esses profissionais, bem como os órgãos destinados a esse combate, se atualizem para realizar seu trabalho de forma desejável. Outra dificuldade enfrentada pelo Brasil é o atraso na criação de leis que evoluam juntamente com a sociedade. São dificuldades como essas que possibilitam o aumento significativo desses crimes
Para contribuir ainda mais para a melhora do cenário, a vítima que for alvo de um delito virtual deverá notificar, além da autoridade policial, o provedor encarregado pelo site ou rede social em que ocorreu a conduta criminosa. Na notificação, deve ser relatada da forma mais completa possível todo o ocorrido.
A seu turno, a empresa detém obrigação de retirar a página do ar onde ocorreu o delito, se preenchidos os requisitos legais e houver determinação judicial, e identificar o endereço de IP do computador do agressor. Isso tudo sem perder de vista a possibilidade de, também, se apurar a responsabilidade civil dos responsáveis, conforme jurisprudência pacífica do Tribunal de Justiça do Estado de São Paulo (BRASIL, 2021):
APELAÇÃO – AÇÃO CONDENATÓRIA – CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS – RECURSOS DE AMBAS AS PARTES – IRREGULARIDADES NA GRADE CURRICULAR DA AUTORA – RECUSA INJUSTIFICADA EM FORNECER OS DOCUMENTOS NECESSÁRIOS PARA TRANSFERÊNCIA EXTERNA – DANOS MATERIAIS – PEDIDOS INSUBSISTENTES – DANOS MORAIS – CABIMENTO 1 - A empresa ré, instituição de pagamento, cuja atividade consiste em fornecer meios de pagamento a seus clientes, age de forma negligente ao aceitar como cliente pessoa jurídica cuja inidoneidade era facilmente identificável através de seus dados cadastrais, que possuíam incongruências grosseiras (atividades incompatíveis com a profissão de leiloeiro, ausência de matrícula de leiloeiro, nome de leiloeira famosa, etc.). 2 – Diante da negligência da empresa ré, o estelionatário foi capaz de praticar golpes gozando do selo de idoneidade assegurado àqueles que ostentam o cadastro da PagSeguro em seus sítios eletrônicos. 3 – Há fortuito interno apto a atrair para a ré a responsabilidade pelos danos materiais (valor pago pelos consumidores em função do golpe) causados pelo estelionatário. RECURSO DA RÉ NÃO PROVIDO.
Nesse diapasão, é preciso uma movimentação em massa entre os órgãos responsáveis. Uma cooperação intersetorial é imprescindível, mormente para o treinamento e capacitação de agentes policiais e do judiciário. A atenção deve se voltar especificamente a esses delitos. Assim, mostra-se que a problemática não está na tipificação do delito de Estelionato Virtual/Fraude Eletrônica, mas, sim, no preparo dos profissionais especializados e no uso de equipamentos suficientemente capacitados para identificação e captura dos sujeitos ativos do tipo penal, haja vista a vastidão de possibilidades ligadas aos cibercrimes.
Por si só, a internet é tida como um grande avanço no atual mundo globalizado, vez que conta com inúmeras facilidades para a vida social, tais como a execução de atividades remotas e interação de pessoas. Todavia, embora a existência de benefícios, há também uma série de problemas, os quais decorrem da perda parcial de privacidade pelos usuários. Esses mesmos usuários passam a ser alvos de práticas criminosas. Percebe-se que há quem utiliza o conhecimento avançado em informática para ajudar outras pessoas. Inclusive, não raras as vezes, estas pessoas com conhecimento acima da média trabalham de modo a desenvolver mecanismos, aprimorar sistemas e, até mesmo, fiscalizar e corrigir erros já vistos.
Noutro giro, infelizmente, também existem pessoas que utilizam do mesmo conhecimento, acerca das redes e internet, para fins escusos. Ou seja, utilizar para benefício próprio ou de outrem, em detrimento de alguém. Aqui, fala-se nos crimes cibernéticos lato sensu, aqueles que se valem de redes e sistemas de informática para malefício de outras pessoas.
Dentro do delito cibernético nasce o conceito de estelionato virtual. Cuida-se do crime em que o infrator se vale equipamentos tecnológicos e acesso à internet, induz ou mantém alguém em erro, por meio de artifício, ardil, ou qualquer meio fraudulento, com o fim de obter vantagem ilícita, em benefício próprio ou de outrem, e em prejuízo da vítima.
A justificativa dessa ênfase está, justamente, por causa da violação à privacidade de pessoas. Esse vilipêndio ocorre por meio da invasão de dispositivos informáticos, de contas cadastradas ou de dados pessoais armazenados e tratados na rede. Não para por aí, esses crimes são marcados pela divulgação de dados e arquivos pessoais de suas vítimas. Normalmente, a motivação é a busca pelo recebimento de determinado valor e dinheiro ou, então, apenas para prejudicar alguém ou um grupo de pessoas.
Atualmente, em se tratando do ordenamento jurídico brasileiro, a introdução no ano de 2021 dos parágrafos §2-A e §2-B no artigo 171 do referido código que tipifica a conduta do Estelionato Virtual/Fraude Eletrônica satisfez a necessidade de haver uma tipicidade que permita a adequação típica e o respeito ao princípio de legalidade.
Contudo, a problemática do delito não está na sua tipificação legal, mas sim em sua repressão fática, no preparo e qualificação dos profissionais especializados, no uso de equipamentos capacitados e na investigação desses delitos. Isso porque há dificuldades na localização do indivíduo, definição do local do crime e competência. A alta incidência do delito e os índices ainda discretos de apuração apontam para uma necessidade no aprimoramento das técnicas e no treinamento adequado dos profissionais – polícia, ministério público e magistratura – para reduzir de fato a sensação de impunidade.
BITENCOURT, Cezar
Roberto. Direito Penal Comentado. 10
ed. São Paulo: Saraiva, 2019.
BRASIL. Constituição
da República Federativa do Brasil de 1988. Brasília, DF: Presidência da
República. Diário Oficial da União,
Brasília, DF, 5. out. 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/
Constituiçao.htm. Acesso em: 6. jun. 2021.
BRASIL. Decreto-Lei nº
2.848, de 7 de dezembro de 1940. Código Penal. Diário Oficial da União, Brasília, DF, 7. dez. 1940. Disponível em:
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm.
Acesso em 15. mar. 2022.
BRASIL. Lei nº 12.735,
de 30 de novembro de 2012. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de
1940 - Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 - Código
Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar
condutas realizadas mediante uso de sistema eletrônico, digital ou similares,
que sejam praticadas contra sistemas informatizados e similares; e dá outras
providências. Diário Oficial da União,
Brasília, DF, 30 nov. 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm.
Acesso em 15. mar. 2022.
BRASIL. Lei nº 12.737,
de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos
informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código
Penal; e dá outras providências. Diário
Oficial da União, Brasília, DF, 30 nov. 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm.
Acesso em 15. mar. 2022.
BRASIL. Lei nº 12.965,
de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres
para o uso da Internet no Brasil. Diário
Oficial da União, Brasília, DF, 23 abr. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.
Acesso em 15. mar. 2022.
BRASIL. Lei nº 13.709,
de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília, DF,
14 ago. 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm.
Acesso em 15. mar. 2022.
BRASIL. Lei nº 9.099,
de 26 de setembro de 1995. Dispõe sobre os Juizados Especiais Cíveis e
Criminais e dá outras providências. Diário
Oficial da União, Brasília, DF, 26 set. 1995. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9099.htm.
Acesso em 15. mar. 2022.
BRASIL. Senado Federal. Projeto de Lei da Câmara n° 89, de 2003. Altera o Decreto-Lei nº
2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº 9296, de 24 de julho
de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na área de
informática, e suas penalidades, dispondo que o acesso de terceiros, não
autorizados pelos respectivos interessados, a informações privadas mantidas em
redes de computadores, dependerá de prévia autorização judicial). (Processo
Especial). Brasília: Senado Federal, 2003. Disponível em: https://www25.senado.leg.br/web/atividade/materias/-/materia/63967.
Acesso em: 20 mar. 2022.
BRASIL. Senado Federal. Projeto de Lei do Senado n° 137, de 2000. Estabelece nova pena aos
crimes cometidos com a utilização de meios de tecnologia de informação e telecomunicações.
Brasília: Senado Federal, 2000. Disponível em: https://www25.senado.leg.br/web/atividade/materias/-/materia/44045
Acesso em: 20 mar. 2022.
BRASIL. Senado Federal. Projeto de Lei do Senado n° 76, de 2000. Define e tipifica os delitos
informáticos, e dá outras providências. Brasília: Senado Federal, 2000.
Disponível em: https://www25.senado.leg.br/web/atividade/materias/-/materia/43555
Acesso em: 20 mar. 2022.
BRASIL. Superior Tribunal de Justiça. Conflito de Competência n° 133.534/SP,
Rel. Ministro Reynaldo Soares da Fonseca, Terceira Seção, julgado em 28/10/2015,
DJe 06/11/2015.
BRASIL. Tribunal de Justiça do Estado de São Paulo. Apelação Cível 1003242-09.2021.8.26.0003.
Relator (a): Maria Lúcia Pizzotti; Órgão Julgador: 30ª Câmara de Direito
Privado; Foro Regional III - Jabaquara - 2ª Vara Cível; Data do
Julgamento: 16/08/2021; Data de Registro: 16/08/2021
ABRANET. Brasil sofreu
metade dos ataques hackers direcionados para a América Latina. Abranet,
2021. Disponível em: https://www.abranet.org.br/Noticias/Brasil-sofreu-metade-dos-ataques-hackers-direcionados-para-a-America-Latina-3431.html?UserActiveTemplate=site%2Cmobile%252Csite#.YoLUkejMLIU.
Acesso em: 16 de mai. de 2022.
COLOMBIA.
El Congreso de Colombia. Ley
1273 de 2009. Última
atualização em 2022. Disponível em: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html.
Acesso em 12 de mai. de 2022.
CRESPO, Marcelo Xavier
de Freitas. Crimes Digitais. São
Paulo: Saraiva, 2011
CUNHA, Rogério Sanches.
Manual de direito penal: parte geral
(arts. 1° ao 120). 8. ed.Salvador: JusPODIVM, 2020.
ESPANHA. Ley
Orgánica 10/1995, de 23 de noviembre, del Código Penal. Última atualização
em 2022. Disponível em: https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444.
Acesso em 05 de mai. de 2022.
LEONEL, Vilson; MOTTA,
Alexandre de Medeiros. Ciência e
Pesquisa: livro didático. 2. ed. Palhoça: Unisulvirtual, 2007. Disponível
em: http://pergamum.unisul.br/pergamum/pdf/87815_Vilson.pdf. Acesso em: 05
abr. de 2022.
SOUZA, L. A.;
CERVINSKI, Y. É possível a prevenção e combate aos temidos crimes
virtuais? Anuário Pesquisa e Extensão Unoesc São Miguel do Oeste, [S.
l.], v. 6, p. e27776, 2021. Disponível em: https://portalperiodicos.unoesc.edu.br/apeusmo/article/view/27776.
Acesso em: 10 mar. 2022.
REIS, Ariovaldo Nascimento Ribeiro; VIANA, Geraldo Denison. Crimes virtuais:
legislações insuficientes ou ineficiência das autoridades competentes? Revista
Ibero-Americana de Humanidades, Ciências e Educação, [S. l.],
v. 7, n. 10, p. 1607–1626, 2021. DOI: 10.51891/rease.v7i10.2684. Disponível
em: https://www.periodicorease.pro.br/rease/article/view/2684. Acesso em:
10 mar. 2022.
ROSSINI, Augusto
Eduardo de Souza. Informática,
telemática e direito penal. São Paulo: Memória Jurídica, 2004.
SILVA, Patrícia Santos da. Direito e crime cibernético: análise da competência em razão do lugar no julgamento de ações penais. Brasília: Vestnik, 2015.
USA. 18 USC 1030: Fraud and related
activity in connection with computers. Última atualização em 2022. Disponível em: https://uscode.house.gov/view.xhtml?req=(title:18%20section:1030%20edition:prelim).
Acesso em 10 de mai. de 2022.
ZAFFARONI, Eugenio Raúl. Manual de direito penal brasileiro: volume 1: parte geral. 9. ed. São Paulo: Revista dos Tribunais, 2011.