Você tem garantias e direitos, portanto, conte com o seu Advogado de confiança para defendê-lo (a)
Notícias
Artigos
PERSECUÇÃO PENAL NOS CRIMES CIBERNÉTICOS - FRAUDES BANCÁRIAS POR MEIO DE INTERNET, ARTIGO 155, § 4º, II, CÓDIGO PENAL - 20/04/2020
PERSECUÇÃO PENAL NOS CRIMES CIBERNÉTICOS - FRAUDES BANCÁRIAS POR MEIO DE INTERNET, ARTIGO 155, § 4º, II, CÓDIGO PENAL (Na prática os crimes cibernéticos, basea-se em estudo em referências bibliográficas e entendimentos jurisprudênciais no que tangem o artigo 154- A do Código Penal Brasileiro; Augusto Rossini, (2004) conceitua crime cibernético, como: [...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade; Para Jorge e Wendt (2013), os crimes cibernéticos classificam em crimes abertos e crimes exclusivamente cibernéticos. Os crimes denominados “abertos” são aqueles que podem ser praticados de forma tradicional ou por intermédio de um equipamento tecnológico, ou seja, o equipamento é apenas o meio para a prática do crime, que também poderia ser cometido sem o uso dele. O crime exclusivamente cibernético a utilização do meio tecnológico é indispensável para a prática do crime; Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, com, por exemplo, o homicídio. Os crimes, no caso, são provocadores do resultado morte, qualquer que tenha sido o meio ou a ação que o causou; Diante do exposto é possível resumir que: Crimes Impróprios, são aqueles que lesam o interesse econômico, atingindo assim o conjunto de bens apreciáveis economicamente ou não que cada pessoa possui. Nesse quesito encontra o estelionato e o furto mediante fraude, previsto respectivamente nos artigos 171 e 155, § 4º, inciso II. Tendo como exemplo os crimes de estelionato: a conduta do agente será de induzir ou manter a vítima em erro, e com isso, obtendo vantagem ilícita, para si ou para outrem; Uma das condutas típicas do estelionato pela Internet consiste na conduta do agente encaminhar e-mails com conteúdo falso ao usuário, induzindo o mesmo a clicar em links disponíveis no corpo do e-mail, em que muitas das vezes direciona o usuário para um site falso onde o mesmo digita informações pessoais ao agente que formulou a página falsa, estas informações são enviadas ao agente por meio da internet, que após apropriar- se dos seus dados bancários, transfere valores disponíveis em conta corrente para o seu domínio; No que tange ao assunto designa: Crimes Próprios: são aqueles em que o bem jurídico protegido é a inviolabilidade dos dados informáticos. Delitos que somente podem ser praticados com a utilização de dispositivos que possam se conectar a Internet, nestes, incluem a invasão de dispositivos informáticos, que se encontra no artigo 154 – A; Segundo Ivette Senise Ferreira (2011), sistema de informática ou computador é um instrumento como tantos outros, tal qual armas de fogo, explosivos, utilizados por criminosos para facilitar o cometimento de um delito. Sendo dever do Estado tutelaras novas modalidades aos inúmeros bens e interesses que surgiram como a crescente informatização das atividades individuais e coletivas expandidas na sociedade. A informatização espalhou novos instrumentos nas mãos dos criminosos e propiciou a formação de uma conduta criminosa especifica da informática cujo alcance não foi corretamente avaliado; Os crimes cometidos nesses ambientes virtuais se caracterizam pela falta de ausência física do agente ativo, denominado de hackers, crackers e os próprios usuários; Os próprios usuários: o próprio usuário, sem a intenção de agir criminosamente, acaba por praticar conduta ilícita devido à divulgação de fotos de terceiros sem autorização ou até mesmo criando perfis falsos nas redes socias, mais conhecidos como “fakes”, e torna-se cada vez mais frequente; Hackers: habitualmente adulteram softwares, proporcionando novas funcionalidades, encontrando falhas em sistemas para empresas, ajudando a corrigi-las. Denominados “White-hats” (chapéu brancos), por serem aqueles que operam todo seu conhecimento para melhorar a segurança; Crackers: caracterizado como uns criminosos com maiores conhecimentos do que os hackers no mundo virtual, agindo com o intuito de descobrir senhas, dados privados, invadem a segurança da vítima fazendo com que a mesma vitima tenha todas as suas informações furtadas; Considerando que os crimes cibernéticos são delitos sui generis (de seu próprio gênero), pois existe uma limitação entre sua investigação em relação aos crimes comuns; Para Wendt e Jorge (2013), na etapa policial sustenta-se que o processo investigativo de crimes cibernéticos contém diferentes fases; a inicial (técnica) e a conseqüencial (campo), de investigação policial propriamente dita; Segundo o mesmo autor, no período da fase técnica da investigação, é executada e analisada algumas tarefas e informações, com o único objetivo de localizar o computador que foi utilizado para cometer a ação criminosa. Ao examinar as informações recebidas, através da quebra de dados autorizada pelo Poder Judiciário, sendo necessária ainda, representação perante o provedor de conexão ou conteúdo de dados, com a finalidade de completar o conjunto probatório; Quando ocorre conexão de um computador ou dispositivo informático à internet (celular, tablet, etc.), o endereço de IP (Internet Protocol), é atribuído exclusivamente para aquele usuário, viabilizando a identificação e localização do computador/dispositivo de informática que permitiu a conexão e o acesso do criminoso na internet; A partir dessa identificação, ocorre a denominada fase de campo, segundo Wendt e Jorge (2013), a partir desse momento, quando há necessidade de deslocamento de agentes policiais para a realização de diligências com o intuito de promover o reconhecimento operacional no local, sempre de maneira discreta, pois poderá haver a necessidade de solicitar uma medida processual penal cautelar; Tanto a investigação policial e a persecução penal depois de superado os desafios citados continuam como ação penal; Pode-se dizer que a Internet, opera em um espaço denominado “terra sem lei”, justamente essas falhas de limites territoriais acabam criando os problemas jurídicos e, portanto, ali residem os maiores problemas e dificuldades para a aplicação da persecução penal; Marcelo Xavier de Freitas Crespo (2011): Assim, os crimes digitais podem ser praticados parcialmente em diversos países, fragmentando-se o iter criminis. Questões sobre a presença física para a prática delitiva, bem como fronteiras territoriais ganham novas perspectivas, de modo que algumas características se mostram frequentes: a velocidade com a qual o delito é praticado, a distância a partir da qual se cometem os crimes, o volume de dados envolvido. Consequentemente, questões relativas à prova processual também ganham destaque; Adota-se a teoria da ubiqüidade, conforme dispõe o artigo 6º do Código Penal, solucionando os problemas relativos ao Direito Penal Internacional, permitindo a aplicação as leis brasileiras a crimes cometidos em outro território internacional conforme o artigo 7º do mesmo diploma legal. Devendo verificar o país onde o agente cometeu a conduta delituosa, bem como o país aonde ocorreu o evento final da conduta criminosa; Na Internet não é possível reconhecer o local onde o agente está praticando a conduta delituosa. Podendo utilizar a determinação do site (o sufixo do país, (o “br’’, o que teoricamente significa que está registrado no Brasil),sendo o fator determinante para identificar a origem do site, isto é, qual país pertence, em caso de um delito informático internacional; Temos então outro desafio a ser enfrentado, principalmente o conflito de competência, isto se deve ao fato de que em uma infração penal desta natureza podem existir diversos critérios a orientar o local onde, de fato, houve a consumação. Podemos citar: a) local aonde se encontra o sujeito ativo do crime; b) local onde se encontra o sujeito passivo do crime; c) o local do servidor (tendo em vista que é ali que estão os dados acessados); d) ou ainda, não há como se estabelecer onde ocorreu a infração, pois ocorrida em ambiente que não possui local definido (intangibilidade online); Neste sentido, ao analisar, Conflito de Competência nº 86.862 - go (2007/0137098-6), o Superior Tribunal de Justiça definiu, de acordo com o artigo 70 do Código Processo Penal , que o Processo Penal brasileiro adotou, para fins de fixação da competência em matéria penal, a teoria do resultado, segundo a qual é competente para apurar infração penal, aplicando a medida cabível ao agente, o juízo do foro onde se deu a consumação do delito, ou onde o mesmo deveria ter se consumado, na hipótese de crime tentado. A sua ementa é a seguinte: CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. SUBTRAÇÃO MEDIANTE TRANSFERÊNCIA IRREGULAR DE VALORES DEPOSITADOS EM CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL. FRAUDE VIA INTERNET. FURTO QUALIFICADO. CONSUMAÇÃO. SUBTRAÇÃO DO NUMERÁRIO. CONTA-CORRENTE DE ORIGEM. COMPETÊNCIA DA JUSTIÇA FEDERAL DE SANTA CATARINA, O SUSCITADO. Após o referido da ementa, se faz necessário levar analisar o exposto: Embora esteja presente tanto no crime de estelionato, quanto no de furto qualificado, a fraude atua de maneira diversa em cada qual. No primeiro caso, é utilizada para induzir a vítima ao erro, de modo que ela própria entrega seu patrimônio ao agente. A seu turno, no furto, a fraude visa burlar a vigilância da vítima, que, em razão dela, não percebe que a coisa lhe está sendo subtraída. 2. Na hipótese de transações bancárias fraudulentas, onde o agente se valeu de meios eletrônicos para efetivá-las, o cliente titular da conta lesada não é induzido a entregar os valores ao criminoso, por qualquer artifício fraudulento. Na verdade, o dinheiro sai de sua conta sem qualquer ato de vontade ou consentimento. A fraude, de fato, é utilizada para burlar a vigilância do Banco, motivo pelo qual a melhor tipificação dessa conduta é a de furto mediante fraude. 3. O Processo Penal brasileiro adotou, para fins de fixação da competência em matéria penal, a teoria do resultado, segundo a qual é competente para apurar infração penal, aplicando a medida cabível ao agente, o juízo do foro onde se deu a consumação do delito, ou onde o mesmo deveria ter se consumado, na hipótese de crime tentado. 4. No crime de furto, a infração consuma-se no local onde ocorre a retirada do bem da esfera de disponibilidade da vítima, isto é, no momento em que ocorre o prejuízo advindo da ação criminosa. 5. No caso de fraude eletrônica para subtração de valores, o desapossamento da res furtiva se dá de forma instantânea, já que o dinheiro é imediatamente tirado da esfera de disponibilidade do correntista. Logo, a competência para processar e julgar o delito em questão é o do lugar de onde o dinheiro foi retirado, em obediência a norma do Art. 70 do CPP. 6. Conflito conhecido para declarar competente o Juízo Federal da Superior Tribunal de Justiça. (STJ – CC: 86862 GO 2007/0137098-6, Relator: Ministro NAPOLEÃO NUNES MAIA FILHO, Data do Julgamento: 08/08/2007, S3 – TERCEIRA SEÇÃO, Data da Publicação: DJ 03.09.2007 p. 119); Salienta destacar, que no nosso ordenamento jurídico adota a teoria da ubiqüidade, que adota o lugar do crime como sendo aquele em que se realizou qualquer dos momentos do iter criminis, seja da prática dos atos executórios, seja da consumação; Nos crimes cibernéticos o iter criminis se desenrola em locais diversos, inclusive em outros países, surgindo assim o problema da competência para processar e julgar; Falta de legislação específica e bem elaborada, contribui para o surgimento de condutas atípicas, que podem não ser punidas de forma eficaz. A Lei Dieckmann, pelo meio do seu artigo 3º, altera o disposto no artigo 266 do Código Penal, acrescentando o seguinte §1º: “Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento”. Da mesma forma o dispositivo se mostra insuficiente, por falta de elementos normativos; Mesmo com uma legislação especifica a linguagem da mesma quando não é utilizada de maneira adequada, torna-se uma lei defeituosa. Tornando necessário um profissional especializado para investigar a conduta criminosa que deu origem ao crime; O primeiro passo é a investigação, a identificar da origem da comunicação, através de uma análise do tráfego de dados, chegando ao endereço de IP de origem do usuário. De acordo com Peck (2016), no direito digital, a identificação de um dispositivo conectado à Internet é feita por meio do endereço IP – Internet Protocol (Protocolo de Internet). É atribuído um número ao IP a cada usuário, a cada vez que há uma conexão estabelecida com a Internet, além da identificação virtual, o IP descreve toda a trajetória da rede e acessos feitos em determinado período; Uma vez identificado o endereço de IP, é analisado possíveis provas da prática do delito. Essa análise é feita por peritos especializados, sendo uma atividade extremamente complexa, considerando que há a possibilidade de conter a presença de programas cujo objetivo é mascarar o IP, ou seja, a verdadeira identidade do agente criminoso; Esse mascarador de IP tem o objetivo de simular que o computador está em outro país (exemplo: se um indivíduo está no Brasil acessando algum site, mas utiliza o mascarador para simular que o IP é acessado dos EUA). Por esse motivo a comprovação de crimes cibernéticos não é uma tarefa fácil, precisando de um profissional que tenha uma qualificação especializada, que seja responsável para verificar os vestígios que são deixados nesses acessos, quando há prática de um delito virtual; A elaboração do tipo penal previsto no artigo 154 – A do Código Penal, criminalizar a invasão de dispositivo de informática, tem como finalidade reprimir o tipo de conduta que acabou se ornando natural nos dias de atuais; Essa tipificação da invasão de dispositivos de informática é recente no ordenamento jurídico brasileiro, até pouco tempo atrás não havia dispositivo legal que versasse acerca do acesso não autorizado, motivo pelo qual o agente delituoso era enquadrado em outras condutas, como por exemplo, extorsão, estelionato, entre outros; A conduta de invadir dispositivo de informático foi promulgada com a inserção da Lei n.º 12.737 denominada “Lei Carolina Dieckmann”, que acrescentou dois novos artigos ao Código Penal Brasileiro, os artigos 154-A e 154-B, ao qual o primeiro versa sobre os delitos de invasão de dispositivo; A inserção do delito de invasão de dispositivo informático, tem por tutela a liberdade individual, particularmente a privacidade no tocante a dados e informações, de cunho pessoal ou profissional, contidas em dispositivos informático, cuja segurança deve ser de alguma forma quebrada sem autorização do titular. (Prado; De Carvalho; De Carvalho, 2014); Previsto no artigo 155, § 4º, II do Código Penal, o furto mediante fraude nos meios tecnológicos ocorre de duas maneiras: mediante a clonagem e falsificação de cartões bancários com uso de cardskim-mings (chupa-cabra) e cardwriter ou pela invasão de contas bancárias pela Internet, com consequência a subtração de valores; Nos casos de cardwriter, os criminosos enviam um e-mail a pedindo os dados bancários do titular da conta e, depois de ter acesso aos dados das contas bancárias da vítima através da internet, transferem uma quantia monetária sem a autorização da vítima. Ao mesmo tempo em que os hackers fazem uso de malwares, como o trojan Zeus, criando códigos específicos, surgindo assim inúmeros métodos de roubo de informações bancárias, como por exemplo; Os Keylogger são um programa que consegue enviar para o hacker todas as teclas que a vítima digita em seu computador. Descobrindo assim a senha. Os bancos criaram sistemas em que, ao invés de digitar a senha, o usuário precisa clicar botões específicos, em contrapartida, os hackers criaram um software que captura a tela ao redor do mouse, tendo assim acesso os cliques feitos pelo usuário, mais uma vez os bancos criaram mecanismo para proteger os usuários. Em contrapartida os hackers criaram novos métodos para gravar em vídeo tudo o que o internauta faz, chegando à conclusão que a segurança feita, pelos bancos ainda não é o bastante; Os tribunais tentam conter os crimes cibernéticos, cada qual da sua maneira, observando o caso em concreto, tentando aplicar a solução que achar justa. Muitas vezes a lei é omissa, deixando às margens a ação do aplicador da lei, que muitas vezes se ver em uma árdua tarefa, que acaba fugindo da sua competência originária; Conforme o artigo 5º, inciso XXXV, da Constituição Federal, que aflora o princípio da efetividade da jurisdição, impondo ao Poder Judiciário, prolatar uma decisão, não sendo capaz de essa forma ausentar-se de tal situação. No Direito Penal, ao contrário do que ocorre no Direito Civil, só pode o Magistrado utilizar a aplicação do princípio da analogia se a mesma for considerada benéfica para o acusado; No processo penal, especificamente no artigo 3º, a analogia in bonam partem, é aceita, mesmo com restrições, sendo sua interpretação jurisprudência divergente, uma vez que o campo de aplicação da analogia é bastante reduzido. Faz-se necessário uma sanção de leis tipificadoras das condutas delituosas, com o fim de inibir as ocorrências de novos delitos; Quando há um crime cibernético, a primeira coisa que se deve observar é onde aconteceu o fato, em qual território a prática ocorreu; O problema é que na internet fica muito difícil estabelecer uma demarcação de território, as relações jurídicas que existem podem ser entre pessoas de um país e outro, e entre diferentes culturas, as quais se comunicam o tempo todo, e o direito deve intervir para proteger os litígios que eventualmente vierem a acontecer. Peck (2016); Aplicam-se os artigos 5º e 6º do Código Penal, no que tange a competência para processar e julgar os crimes cibernéticos) https://emporiododireito.com.br/leitura/persecucao-penal-nos-crimes-ciberneticos-fraudes-bancarias-por-meio-de-internet-artigo-155-4-ii-codigo-penal#.Xpw6TF167Ao.whatsapp