A sociedade, vista como um organismo global,
composta por sistemas heterogêneos e cada vez mais dependentes entre si, tanto
no que diz respeito aos Estados como em relação aos povos a eles submissos,
teve e sempre terá que conviver com problemáticas decorrentes de sua própria
evolução. Podemos analisar tais nocividades sob uma ótica bipartida, onde temos
dois tipos gerais de efeitos nefastos decorrentes do processo evolutivo social
que incidem diretamente na vida do homem.
O primeiro tem a sociedade
figurando somente no pólo passivo, sendo ela vitimada pelas conseqüências de
seu próprio desenvolvimento e busca pelo progresso. Neste caso estão presentes
fatores naturais, de extensão tanto
global como regional, que são ocasionados como uma resposta natural para tudo
aquilo que o ser humano realiza em sua constante busca pelo ‘mais, maior e
melhor’.
Ao superar a era da agricultura, tornando o
trabalho manufaturado, até então de importância cabal para a economia, uma
forma produtiva cada vez mais ultrapassada, abandonada nos tempos pretéritos da
sociedade, e substituindo-o por máquinas recém desenvolvidas, o homem deu início ao que conhecemos hoje de Revolução
Industrial. Tornou-se um avanço de valor incomensurável para a sociedade global,
uma verdadeira revolução não somente nos moldes da indústria, mas muito além,
possibilitando até mesmo a futura consolidação do capitalismo no mundo.
Pouco imaginavam os líderes de
produção ingleses, em meados do século XVIII, que aquelas máquinas tão úteis e
símbolos desenvolvimentistas evoluiriam a ponto dos dejetos provenientes de seu
trabalho contínuo, objetivo, sistematizado e em grande escala, criarem um dos
maiores problemas e dilemas até então enfrentados pelo homem: a destruição
natural e poluição ambiental – esta espécie, aquela gênero – podendo agravar
muito a qualidade de vida e até mesmo a própria vida humana no planeta.
Ocorreu que, havendo um indício
evolutivo favorável, a sociedade, buscando melhorias em todas as suas áreas e
extensões, acolheu-o no seio de suas práticas e assim o até então rumor, por
meio da assimilação social, tornou-se uma realidade fática e de impacto
marcante na história da humanidade. Muitos, arrisco até infindáveis, foram os
benefícios que tal progresso trouxe ao cotidiano, todavia acompanhando tais
maravilhas também parasitam os efeitos colaterais provenientes de tais
modificações progressistas.
Tais conseqüências repudiáveis
acontecem naturalmente em decorrência da atitude humana em seu processo de
evolução social. Mesmo que ele se aproveite de tal evolução única e
exclusivamente para fins benéficos, como por exemplo a produção de alimentos, e
até mesmo utopicamente que, somados a isso, tenhamos também a vontade de todas
as pessoas, uma a uma, repudiando tais efeitos, eles irão acontecer e incidirão
sobre a vida humana, pelo simples fato da prática evolucionista. Enquanto o
homem evoluir e modificar sua realidade buscando benfeitorias, inerentes a tais
processos sempre receberemos também seus efeitos contraditórios.
Incontáveis são as atitudes da
sociedade que têm como conseqüência tais respostas naturais. A Revolução
Industrial trata-se de apenas um exemplo dentre inúmeros em igual ou menor grau
de impacto, a médio e longo prazo. O dilema da geração de energia em detrimento
ao meio ambiente e a segurança da população, os meios de exploração de
ambientes e recursos naturais, a expansão urbana e a conseqüente falta de
planejamento, são alguns exemplos que, coadunando entre si ou agindo
isoladamente, trazem sérias conseqüências ao homem e sua forma de organização
espacial e social.
O segundo efeito, ao qual
intrínseco está o objeto de estudo deste artigo, tem a sociedade figurando em
ambos os pólos, simultaneamente, tanto ativa como passivamente, sendo ela
vítima de ações nocivas de seus próprios integrantes, os quais fazem o uso da
evolução, mais precisamente seus resultados, como meios para atingirem seus
objetivos. A sociedade, de uma forma
genérica e em sua essência, é composta e tem como principal agente o homem. São
pessoas em atuação individual interagindo entre si. Assim a sociedade é
constantemente vitimada pelos seus próprios integrantes, que são, em um
conjunto heterogêneo, a própria sociedade.
Já no início da civilização
ainda no começo da história humana, encontramos o homem desenvolvendo algumas
formas, por meio de elementos brutos da natureza, para que pudesse dispor de
seu alimento de forma mais fácil, abandonando o uso de algumas uma partes de
seu corpo que utilizava como armas de caça, como as unhas e dentes, por
exemplo. A partir daí, tendo ciência da possibilidade de causar gravame ao
próximo e geralmente no intuito de proteger a sua ‘propriedade’ ou tomar para
si algo do outro, o homem passou a usar o que até então tinha função única de obter
alimentos, com a finalidade de causar lesão ao seu semelhante, configurando-se
então os primeiros tipos de armas utilizadas para agredir o próximo. Assim, a partir da evolução na obtenção de
alimentos, o homem passou a utilizar-se de armas, as quais evoluíram durante o
passar do tempo… da pedra lascada ao fuzil M-16…
O átomo é um elemento basilar
para a constituição de toda matéria que conhecemos como também a menor
partícula por meio da qual podemos identificar um elemento químico. Sua
concepção primária nos remota à Grécia antiga, onde alguns pensadores e
cientistas já desenvolviam suas teses sobre alguma partícula básica e comum a
toda matéria. Demócrito, filósofo
contemporâneo de Sócrates, desenvolveu precipuamente uma teoria mais ilibada,
embora ainda muito primária, acerca do átomo. Para ele os átomos
deveriam constituir toda a matéria e também, sendo iguais, apenas iriam variar
de acordo com sua forma, tamanho e massa.
Epicuro
(341 A.C.), Lucrécio (94 A.C.) e Leucipo (500 A.C.) – este último mestre de Demócrito e muitas vezes
considerado o pai do atomismo – foram alguns dos pensadores que contribuíram no desenvolvimento, expansão e evolução
da teoria do átomo. Logo mais adiante no tempo, encontramos John Dalton (1766)
que acendeu novamente a idéia e
desenvolveu um novo modelo que retomava a antiga concepção grega sobre o átomo.
Já Michael Faraday (1791) continuou na evolução da teoria do átomo, afirmando
por meio de experimentos e suas teorias a existência do elétron. Outros nomes
também, não menos importantes, contribuíram de forma gigantesca para o que
temos hoje em conhecimento atômico, como Rutherford (1871) e
Niels Bohr (1885).
Há mais de dois mil anos o
conhecimento cientifico a cerca do átomo
surgiu e veio se desenvolvendo e
firmando na sociedade. Sem tal conhecimento e evolução, muitos serviços importantíssimos para o homem hoje
em dia seriam muito precários em relação ao estado desenvolvido que se
encontram. Saúde, alimentos, energia, dentre muitas outras áreas, são
beneficiadas pelos conhecimentos que a sociedade adquiriu através de
conhecimentos plantados há mais de dois milênios e que, com o processo
evolutivo, se aperfeiçoam a cada dia que passa.
Os benefícios são muitos. Sistemas
energéticos, aparelhos hospitalares, remédios e soluções farmacêuticas,
processadores de computador e até mesmo áreas de marketing que possuem marcas e
logotipos relacionados com átomos. Quem nunca ouviu falar da formula da água?
Quem nunca pensou quando criança que: ‘se o homem sabe a fórmula, por qual motivo então não produzi-la em
grande escala e acabar com a sua falta?’.
Todavia atrelados a tal
desenvolvimento o homem também passou a usar todo o arsenal de conhecimento que
detinha a favor da destruição e da morte. Com os conceitos de átomos e energia,
o ser humano, fazendo uso retrógrado daquilo que conquistou, desenvolveu bombas
nucleares capazes de exterminar em uma única explosão de fusão ou fissão centenas
de milhares e até mesmo milhões de pessoas.
Os fatos ocorridos em Hiroshima
e Nagazaki jamais se assemelhariam em destruição com algumas bombas testadas
pelos EUA E URSS, caso elas fossem detonadas em áreas habitadas. Somente a
caráter exemplificativo, a então União Soviética lançou no extremo ártico do
globo um teste nuclear com a Tsar-Bomb. Essa
bomba possuía a incrível potência de 58 megatons, ou seja, cerca de quatro mil
vezes mais potente que a lançada sobre Hiroshima. Ao ser detonada a média de
energia gerada em seu núcleo correspondeu a aproximadamente um por cento da
energia gerada pelo Sol na mesma fração de segundo.
Impulsionados pelo pós-guerra de
1945, tanto Estados Unidos como a União Soviética iniciaram a tão conhecida
Guerra Fria, a qual foi motivada pela ganância hegemônica e pela tentativa de
cada país em demonstrar o quanto era superior ao outro, tanto em questões
bélicas como políticas e tecnológicas. A tensão entre ambas potências era elevada e a atividade estratégico-militar
estadunidense estava em alta, totalmente voltada ao desenvolvimento de técnicas
e novas tecnologias capazes de dar uma resposta eficiente e decisiva caso
sofresse alguma forma de ataque pelo seu rival oriental. A priori, com finalidade estritamente militar,
desenvolveu-se um sistema novo de comunicação, através da transmissão e envio
de dados de forma remota e descentralizada. Caso algum ataque destruísse os
meios convencionais de comunicação, as forças armadas norte-americanas ainda se
manteriam em comunicação por meio dessa nova ferramenta de troca de
informações.
Daí em diante o que aconteceu
foi a contínua expansão desse novo meio comunicativo, saindo dos prédios
militares, ficando disponível ao ambiente acadêmico e posteriormente de forma
gradativa para toda a população. Senão a mais, uma das mais importantes formas
de comunicação já desenvolvida, a internet também resultou de um processo
evolutivo no seio da sociedade.
Atualmente a internet possuí
milhões de usuários em todo o globo, podendo ser acessada cada vez por um maior
número de aparelhos eletrônicos diferentes do primário computador, sendo este,
ainda, seu principal gerador de acessos. Através da rede, web, ou net, como é
popularmente conhecida, temos acesso uma
infinidade de serviços capazes de facilitar e proporcionar uma maior comodidade
e praticidade a nossas vidas e a de milhões de pessoas diariamente em todo o
mundo.
Serviços como a realização de conferências em
tempo real envolvendo pessoas de diferentes cidade e países, compra e venda de
produtos por meio de lojas virtuais, publicação de material independente e de
forma descentralizada, acesso a vídeos, séries, músicas, transações financeiras
por meio de agências bancárias virtuais, são alguns exemplos das inúmeras
formas que a internet age e incide na vida de seus usuários, tornando-os cada
vez mais dependentes e acomodados com sua praticidade, gerando assim uma mega
tendência mundial de uma necessidade de virtualização de tudo aquilo que possuí
alguma possibilidade para tal.
Procurando cada vez mais fugir da burocracia (latu sensu) existente nos centros
urbanos como a espera em filas, o trânsito com trechos difíceis e lentos, a
disponibilidade e localização de estabelecimentos relacionados a algum serviço
desejado, o tempo de atendimento em determinadas repartições e até mesmo buscando
uma maior economia financeira, a tendência pela virtualização da realidade
social faz com que cada vez mais as pessoas procurem na internet aquilo que
necessitam, gerando um ciclo de necessidades, pois devido a esse grande número
crescente de procuras e buscas, quem ainda se encontra aquém deste meio, se vê
influenciado pela supracitada tendência e se entrega frente suas maravilhas
tecnológicas. Seja uma pessoa física que se vê na necessidade de ter seu perfil
em uma rede social, seja uma empresa, pessoa jurídica que deseja expandir sua
área de atuação e o conceito de sua marca, pois, seguindo a onda do virtual,
quem está fora da internet, pode-se considerar desatualizado e até com um menor
nível de qualidade e/ou eficiência na prestação de seus serviços e no
relacionamento com seu cliente.
Seguindo a tendência de tudo encontrar-se de
alguma forma relacionado ao mundo virtual, inevitavelmente o ambiente da
internet se tornou mais um importantíssimo segmento comercial, onde empresas,
cada vez mais presentes e atuantes, desenvolvem estratégias totalmente voltadas
para o seu público e suas sub-divisões, havendo também outras que foram criadas
e existem única e exclusivamente na
internet, não prestando serviços fora dela. Para outras, a internet impactou
tão positivamente suas atividades, que estas deixaram de atuar em seu ambiente
de origem e tradicional, passando a atuar apenas na web, como é o caso do
jornal brasileiro ‘Jornal do Brasil’ que, após mais de 110 anos sendo impresso,
agora somente pode ser lido por intermédio de seu site, sendo totalmente online,
deixando de vez a versão em papel.
Um ambiente social distinto do que estávamos
acostumados até meados de 1990, quando houve uma grande explosão do acesso a
computadores em conexão com a rede mundial em todo o planeta. Essa é a
realidade atual da internet. Acredito que o ambiente virtual proporcionado pela
web, a despeito do que muitos dizem, não se trata de uma nova realidade de
vivência, um outro ambiente e dimensão. Trata-se de uma nova derivação da
sociedade atual, através da tecnologia, evoluindo e quebrando paradigmas até
então difíceis de serem superados devido a muitos fatores como nacionalidade,
distância, idioma, liberdade de informação, regime político, custo e muitos
outros existentes que, sem a presença da internet, impossibilitariam a
interação e miscigenação de idéias e informações ao redor do mundo. Devido a
essa nova forma conceptiva da informação, seu poder sendo guinado através da internet tornando-se
ela um ativo de cada vez maior valor, é que temos hoje a dita Era da Informação
ou Sociedade da Informação.
Tratando-se de um ambiente cada vez mais
freqüentado pelas pessoas e livre de barreiras comuns ao meio social
convencional, com incidência cada dia maior e mais cristalizada nos lares e no
cotidiano dos cidadãos, inevitavelmente, a internet passou a receber um
crescente número de serviços prestados a seus usuários envolvendo alguma forma
de transação financeira, como a compra e venda, aluguel, assinatura, prestação
de serviços, dentre outros facilmente encontrados na rede.
Hoje em dia, devido a muitos fatores, alguns
aqui já apresentados, como a tendência pela virtualização de tudo aquilo que
seja possível, a comodidade e a repudia
a meios convencionais de realização de atividades do cotidiano em meio à
sociedade, devido a seus processos burocráticos, a facilidade proporcionada
pelos novos meios virtuais, encontramos uma crescente disputa entre empresas –proporcionada
pelo liberalismo econômico e a sociedade de risco – onde o consumidor muitas vezes é levado a
realizar algum serviço por tarifas ou formas muito vantajosas, impossíveis de serem atingidas em
mesmo grau de satisfação em estabelecimentos físicos da sociedade capitalista
em que vivemos, devido a custos e outros gravames inexistentes até então no
negócio virtual.
Obter serviços e produtos de
forma mais ágil, fácil e barata (cliente). Prestar serviços e disponibilizar produtos mais baratos, aumentando o
poder de concorrência, com menores custos, e mais segurança quanto ao
recebimento (empresa). Assim, genericamente, se baseia o crescimento da oferta
e da procura por produtos e serviços no comércio virtual, gerando um ciclo
interminável de procura, oferta e inovação, sempre tendo como plano de fundo a
possibilidade e o anseio por disponibilizar na rede tudo que seja possível,
novo, ou que possa de alguma forma despertar o interesse dos usuários e
potenciais clientes.
Como
conseqüência inevitável a todo esse processo, temos a presença de montantes
cada vez maiores de produtos e serviços sendo negociados pela web, gerando um
imenso fluxo de dinheiro a cada dia, através do comércio virtual. O comércio é
global, onde uma pessoa de um determinado país pode comprar um produto através
de um site de e-commerce (loja virtual) de outro país ou continente, pagá-lo
com seu cartão de crédito ou por meio de sua conta bancária (dentre outros
meios de pagamento), e em alguns dias o produto será entregue em sua
residência, não havendo nenhuma negociação direta entre o cliente e o vendedor.
Também não será preciso que o cliente realize qualquer serviço extra, podendo
até mesmo permanecer todo o tempo no interior de sua residência, na comodidade
de seu lar, enquanto o produto é enviado.
Assim, diariamente, uma
infinidade de negócios são fechados através da internet e todos as quitações
financeiras referentes a tais negócios também são efetuadas no ambiente
virtual, tornando o comercio online e as práticas financeiras na internet um
mercado cada vez mais lucrativo e em expansão.
A sociedade então se vê frente a um novo problema,
se já não bastassem os antigos, o qual se originou exclusivamente com o
crescimento da internet e mais especificamente tendo como foco as grandes
quantias de dinheiro que nela são movimentadas. Ao tomar conhecimento do poder e da realidade que englobava o mundo dos
negócios virtuais, alguns membros da sociedade com mentes dotadas de poder
lesivo e propensas ao crime, viram na evolução tecnológica e conseqüente surgimento
dos mercados e negócios online uma nova forma de disseminarem suas práticas
nefastas na busca pela obtenção de patrimônio fácil. O problema trata-se de
pessoas fazendo o uso da tecnologia buscando suas metas financeiras através da
prática de crimes contra membros da sociedade. A sociedade tanto age, nas
pessoas dos seus membros criminosos, como sofre, nos papéis das pessoas
vitimizadas.
Muitos dos benefícios do comércio eletrônico e
dos serviços financeiros na internet também se tornaram um atrativo para a
atuação de criminosos, que seguindo uma tendência da busca pelo crime que
compense mais e custe menos, visaram o meio virtual, suas movimentações
financeiras e benefícios proporcionados a seus usuários, como um meio
totalmente receptivo e adaptado para suas práticas.
O fato de não necessitar de
contato pessoal entre as pessoas que realizam alguma atividade financeira ou
negociam algo na internet torna o processo da prestação de serviços e conclusão
do negócio muito mais ágil, menos burocrático e mais satisfatório ao cliente.
Basta que ele possua um computador ou
outro aparelho eletrônico conectado à internet, e por trás deste instrumento
realiza aquilo que deseja descomplicadamente. Esse também é um benefício muito
visado pelos criminosos, onde uma vez conectados frente a um computador,
possuem a falsa idéia de que estão dotados de certo grau de anonimato,
praticando assim cada vez um maior número de delitos em um menor tempo.
A grande maioria sabe que estando online não
estão envoltos por uma carapaça de anonimato e assim sendo, no caso da prática
de algum delito, existem meios reais de investigação e se chegar até o
criminoso, não estando ele impossibilitado de ser preso e sujeitado a justiça punitiva. Esses
criminosos possuem claramente o conhecimento de que estão sujeitos aos meios
punitivos do Estado, como também têm ciência da existência de formas cada vez
mais desenvolvidas e usadas para capturá-los. Alguns, indo mais além, possuem
conhecimento até mesmo do artigo penal em que incorrerão no caso de sua
captura..
O potencial e constante
crescimento do ambiente virtual e seus usuários, atraí ainda mais a atenção
daqueles que pretendem de alguma forma aplicar algum golpe financeiro, e passam
a visar a internet como um ambiente
ideal e de fácil acesso, acreditando num maior índice de impunidade destes crimes em relação a outros
convencionais. O próprio fato de poder
agir sem ter contato pessoal algum, realizar todos procedimentos apenas sentado
frente a um computador, a repercussão do ilícito no meio social ser ínfima, a
não ser no que tange ao ambiente de vivência da vítima, e muitos outros fatores
não menos importantes, fazem com que o agente sinta envolto por uma certa
segurança de impunidade.
Dos crimes financeiros
praticados por meio do computador conectado à internet, os dois mais comuns são
os crimes de desvio de fundos bancários e uso indevido de cartões de crédito de
terceiros para a aquisição de algum produto ou serviço.
No Brasil, no início das
ocorrências com furtos mediante fraude e estelionatos praticados por meio da
internet, podíamos observar algumas características que atualmente já se encontram
sucumbidas em relação ao ambiente criminoso existente hoje. Os criminosos, em princípio, se tratavam de
pessoas que desenvolveram algum gosto por informática e a partir desse ponto
passaram a ver a rede como um possível meio para a obtenção de algum proveito
financeiro. Em geral praticavam seus
crimes isoladamente, e somente por meio da internet, uma vez que no seu
cotidiano em convívio com a sociedade e longe dos computadores, eram pessoas incapazes
de cometer algum tipo de ato ilícito, com ou sem violência, objetivando alguma
quantia financeira ou algum objeto de valor. A prática do delito, na verdade,
era baseada em uma mescla entre satisfação de uma necessidade por algum objeto
ou quantia e pelo prazer em ter em mãos o poder de adquirir coisas e arrecadar
fundos por modos nada convencionais e ilegais.
Havia também na maioria dos casos a presença de uma acentuada dicotomia
separando dois tipos gerais de agente criminoso: aquele que tinha sua atuação
totalmente voltada para ilícitos inerentes ao uso indevido de cartões de
créditos de terceiros; e também aquele
que voltava todo o seu arsenal de conhecimento e potencial fraudulento para
atividades que objetivavam o desvio de valores monetários de contas bancárias e
instituições financeiras de todo o país. Seguindo essa tendência não poucos
foram os casos em que grupos foram e são constantemente criados, visando a
cooperação entre seus membros para a pratica de suas atrocidades
Todavia, atualmente, a realidade
que encontramos é um tanto quanto diferente daquela acima apresentada. O crime
cresce a cada dia que passa, ano após ano vemos o aumento dos prejuízos de
empresas, entidades financeiras e até mesmo seus clientes, acarretados por
crimes de ordem financeira praticados por meio de um computador.
Deparamos hoje com criminosos
totalmente voltados para a atividade ilegal, tendo uma verdadeira indústria do
caos e do prejuízo alheio, os quais muitas vezes dedicam integralmente seu
tempo apto ao trabalho para tais práticas. Poucos ou praticamente ninguém, são
aqueles que agem isoladamente, fazendo uso apenas de seu conhecimento e meios
próprios. Contrariamente àquelas pessoas que antes praticavam tais crimes de
forma esporádica, hoje temos agentes que tiram seu sustento e levam uma vida de
alta qualidade tendo como base a renda proveniente única e exclusivamente das
ilegalidades que pratica.
Raramente podemos encontrar
alguém pertencente ao meio criminoso aqui estudado, que apenas atue em um dos
dois segmentos antes apresentados : desvio de fundos de contas bancárias e o
uso indevido de cartões de crédito de terceiros. Temos pessoas, na maioria das vezes,
praticando tudo aquilo que de alguma forma possa trazer algum benefício
financeiro, tanto crimes relacionados com cartões de créditos, como também com
fundos financeiros. E não param por aí. Usam da criatividade e das facilidades
propiciadas pela internet para angariar novos meios na obtenção do lucro
ilegal. Um exemplo disso é a venda de passagens aéreas pela metade do preço de
mercado, passagens estas obtidas através do roubo de senhas de programas de
fidelidade das empresas aéreas e emitidas ilegalmente para terceiros.
Os sistemas bancários para
autenticação de seus clientes, quando estes estão acessando suas contas,
solicitam geralmente dados previamente estabelecidos, os quais são informados por
vários meios de inserção, como o teclado virtual, por exemplo, e também em
alguns casos é solicitado ao correntista alguns de seus dados pessoais.
O agente mal intencionado,
fazendo uso de seus conhecimentos, ou através da ajuda de terceiros – o que
veremos mais adiante – , desenvolve meios de ludibriar o usuário do internet
banking (agência virtual) e ganhar, em pouco tempo, a sua confiança,
induzindo–o então a praticar aquilo que
deseja. Na maioria das vezes os criminosos enviam alguma mensagem de e-mail
contendo informações que irão atrair atenção da vítima, por algo necessário,
interessante ou vantajoso. As mensagens são bastante indutivas e a pessoa é
levada por suas palavras e imagens, acreditando que se trata de algo legítimo e
idôneo, clicando nos links contidos em si.
Após o clique, duas são as
possibilidades: na primeira a vítima é levada a uma página que solicita seus
dados, tanto pessoais como bancários. Geralmente, nesse caso, o e-mail recebido
que leva a tal página trata-se de um e-mail falso tentando se passar como sendo
do próprio banco ou entidade financeira que a pessoa possui conta. Ao preencher
e enviar os dados solicitados, geralmente sob alegação de recadastramento,
atualização, ou desbloqueio, a pessoa está enviando-os diretamente para o
criminoso, pois a página envia tais dados automaticamente para uma conta de
e-mail ou armazena-os em algum banco de
dados, onde posteriormente ele o acessará.
Na segunda possibilidade a
vítima faz download (baixa) em seu computador um software (programa) malicioso
que se instala no sistema de inicialização do computador, bastando que a
máquina seja ligada para que ele também seja acionado. Na maioria das vezes,
imperceptíveis pelo usuário e também aos programas de proteção ao computador,
esses softwares capturam a qualquer tempo os dados e as senhas do usuário
quando conectado a alguma agencia bancária virtual, por meio do internet
banking, e os enviam também para uma conta de e-mail ou uma base de dados de
fácil acesso ao criminoso.
De posse de tais dados, o
indivíduo irá primeiramente acessar a conta buscando conferir quais os valores
nela contidos. Tomando conhecimento da quantia que poderá angariar em sua
prática ilegal então transfere-se todo o valor possível para uma outra conta
fantasma ou em nome de terceiro. Depois dos valores serem transferidos para a outra conta, o criminoso irá realizar
seu saque, e então estará em posse do lucro originário de um golpe.
Resumidamente, e não buscando
exaurir todo o processo, na grande maioria das vezes, assim é a pratica um
crime envolvendo o desvio de fundos de contas por meio do internet banking no
Brasil.
Já os ilícitos envolvendo
cartões de crédito e a aquisição de produtos e serviços através da internet são
praticados de forma diferente. Com conhecimento próprio ou com a ajuda de
terceiros – como veremos em momento oportuno –, o criminoso busca em sites que
possivelmente tenha em seus bancos de dados registros de compras efetuadas pela
internet com cartões de crédito, e achando alguma brecha na segurança do
sistema desse site, consegue acessar tais registros e realizar uma cópia para
si. Outra forma bastante comum e praticada pela grande maioria criminosa, é a
criação de páginas falsas de lojas virtuais vendendo produtos e serviços, obtendo assim os dados referentes aos
clientes que, confiando na idoneidade do serviço, realizam suas compras. Tanto
não recebem o produto como também tem seus dados pessoais e financeiros
comprometidos. O envio de e-mail falso,
requisitando a confirmação dos dados pessoais e também do cartão de crédito da
vítima também é bastante comum. Tais e-mails, geralmente são munidos da falsa
aparência de mensagens enviadas pelas administradoras de cartões de crédito.
Em poder dos dados, tanto
financeiros referente ao cartão, como dados pessoais da vítima, o agente então
realiza alguma compra de pequeno valor em algum site onde a resposta quanto à aprovação seja
instantânea, para assim confirmar se os dados informados realmente são
verdadeiros. Uma vez aprovada a tal compra, já tendo a certeza da veracidade
dos dados, o criminoso então passa a criar contas em lojas virtuais com as
informações fornecidas pela vítima e a realizar compras maiores. As compras que
forem aprovadas serão enviadas para o endereço informado no ato da criação da
conta na loja, geralmente, endereço de terceiro, o qual apenas recebe os
produtos e os repassa ao criminoso original, mediante algum benefício
financeiro ou patrimonial, muitas vezes algum objeto proveniente das mesmas
compras.
Quando ouvimos falar sobre
pessoas capturadas pela polícia por desviar dinheiro pela internet ou comprar
itens com cartões de outrem, geralmente, pela terminologia ou por
tradicionalmente crermos se tratar de ‘hackers’, temos uma falsa idéia de que
cada um tem conhecimento suficiente para desenvolver tudo que seja necessário
para a aplicação de seus golpes. Os criminosos hoje em dia não possuem um
grande conhecimento a ponto de serem considerados hackers, como também não
focam seus crimes apenas nesta ou naquela prática. Praticam tudo quanto possa
auferir algum lucro para si. Então, para
a concretude de suas práticas, buscam em outras pessoas aquilo que necessitam.
Associam-se entre si em uma cooperação mútua de troca de favores e ‘serviços’,
onde, depois de aplicados os golpes com sucesso, partilham entre si os ganhos;
ou o criminoso original paga um certo valor pelos serviços prestados a si, pelo
segundo agente, detentor de conhecimento ou daquilo que o primeiro necessitava.
Os criminosos compram, vendem e
trocam todo tipo ferramentas e informações ilegais entre si, como números de
cartões de créditos, dados pessoais (RG, CPF, endereço, telefone, etc), lista
de e-mails de possíveis vítimas, senhas, passagens aéreas emitidas ilegalmente,
documentos falsos, modelos de mensagens falsas para envio, senhas de acesso a
sistemas de consulta de dados como INFOSEG e SERASA, dentre muitos outros
itens. Trata-se de uma rede criminosa em larga escala presente no ambiente
virtual, a qual se fixa e se propaga por de meios de comunicação populares nos
dias de hoje, como MSN Messenger, Google Talk, IRC e Skype.
Inúmeros são os crimes
tipificados no Código Penal presentes em tais ações. Aqui destacaremos alguns a
título de exemplo:
ESTELIONATO:
“Obter,
para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou
mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio
fraudulento” .
Diversos são os julgados
referentes ao crime de desvio de fundos de contas bancárias, aqui já
apresentado, tipificando-o como estelionato. Há também casos, que veremos mais
adiante, em que, de acordo com o resultado, o crime é enquadrado como furto
mediante fraude.
Obter para si ou para outrem, vantagem ilícita, em
prejuízo alheio (…):
O agente obtém para si ou para terceiro, vantagem financeira através do desvio
de dinheiro da conta corrente da vítima (vantagem ilícita); (…) induzindo
ou mantendo alguém em erro, mediante artifício ardil ou qualquer outro meio
fraudulento: A vítima é induzida a erro por meio de mensagens falsas que tentam se passar por verdadeiras e
idôneas, levando a vítima a acreditar na idoneidade do seu conteúdo. Assim,
todos os requisitos estão presentes para a classificação do crime como
estelionato: obtenção de vantagem; causando prejuízo a outrem; utilização de
meio ardil (fraudulento); induzindo alguém a erro.
Tomemos como exemplo o caso hipotético
abaixo:
A vítima, ao acessar a sua caixa de e-mail, depara-se
com uma mensagem do banco X dizendo que, devido ao novo sistema implantado, buscando
uma maior seguridade de todos os seus clientes usuários do internet banking, deve
ser feita a atualização do módulo de segurança, evitando assim que o acesso à
conta por meio da internet seja bloqueado, sendo então o desbloqueio somente possível
em uma agência.
O design da mensagem, como também os termos e
linguajar utilizado são iguais aos do banco, seguindo os mesmos padrões em
cores, frases e estilo adotados pela instituição. Em princípio, apostando nos
conhecimentos frágeis do usuário sobre segurança e informática, a mensagem
busca convencê-lo de que se trata de um aviso verdadeiro e idôneo proveniente
da entidade financeira, provido de legitimidade, visando informá-lo da
necessidade de sua atualização para a continuidade do uso dos serviços e
facilidades oferecidas pelo internet banking. Assim
acreditando, a vítima clica no link disponível e então é levada até uma segunda
página que solicita de modo sucinto os dados do cliente tanto pessoais como da
respectiva conta, procurando parecer se tratar realmente do sistema bancário. A
vítima preenche tais dados e os submetem.
Dois dias após o fato, pretendendo realizar o
pagamento de alguma conta, o cliente acessa sua conta bancária e constata que
não há fundos para tal pagamento, tendo sido, no dia anterior, realizada uma
operação de transferência online para uma outra conta bancária, ficando sem
dinheiro algum em sua conta. No primeiro momento, a vítima tenta se lembrar se
realmente realizou aquela operação, e logo após tem-se o choque ao observar que
foi lesado, havendo o sumiço do valor.
Tendo percebido que não tomou os devidos cuidados e
não deu a devida importância para as práticas seguras na internet,
constantemente divulgadas pelo seu banco e à cartilha de segurança na internet
enviada a si, no momento da abertura da conta, como também não considerava
muito práticas de segurança pessoal em seu computador como o uso de anti-vírus,
manter o navegador atualizado, dentre outros, sendo ela diretamente lesado por
tal crime, a vítima então registra um Boletim de Ocorrência e inicia-se então todas as atividades
subseqüentes para a investigação e apuração do delito.
Desta forma, o cliente, mediante
engodo ou fraude foi induzido a entregar seus dados bancários e pessoais (CPF,
RG, NOME COMPLETO, SENHAS, ENDEREÇO, ETC), ao criminoso, e este, em seguida,
obteve para si – ou outrem – vantagem financeira ilícita, tendo sido então o
cliente totalmente prejudicado e vitimado. Tendo os efeitos prejudiciais do
crime atingido somente o cliente proprietário da conta bancária – não sendo o
banco responsabilizado –, temos o crime de estelionato, tipificado no artigo
171 do nosso Código Penal. Trata-se de um crime econômico, de ação penal
pública incondicionada e pena de reclusão de um a cinco anos e multa (caput).
FURTO MEDIANTE FRAUDE:
“Subtrair,
para si ou para outrem, coisa alheia móvel: (…) § 4º – A pena é de reclusão
de 2 (dois) a 8 (oito) anos, e multa, se o crime é cometido: (…) II – com
abuso de confiança, ou mediante fraude, escalada ou destreza (…) ”
Ainda levando em consideração o
caso exposto na modalidade de estelionato, suponhamos que entendendo não ser sua a culpa, havendo falha do banco, não cumprindo as várias
promessas de segurança sólida quando a incentivar os clientes a fazer o uso do
internet banking, o cliente vitimado então reivindica reparação ou ressarcimento pelo dano sofrido e,
conseqüentemente, a instituição financeira assim procedendo restitua o valor
subtraído.
Partindo dessa premissa temos
uma segunda vítima, diferente daquela que teve subtraído valores de sua conta
bancária: A instituição bancária, ou seja, o banco. Temos então uma nova
modalidade diferente do Estelionato, estando presente a seguinte tipificação
penal: Furto (Qualificado) Mediante Fraude.
Sendo o banco lesado, claramente
temos que o agente, ao adentrar a conta sob a responsabilidade bancária,
mediante a senha do titular da conta, utilizou-se do meio ardil unicamente para subtrair os valores ali contidos, não
fazendo com o consentimento da vítima, no caso o banco, não havendo em momento
algum participação de empregados, funcionários ou representantes da
instituição-vítima, o que descarta a possibilidade de haver sido esta induzida
a erro.
FORMAÇÃO DE QUADRILHA:
“Associarem-se
mais de três pessoas, em quadrilha ou bando, para o fim de cometer crimes:
(…)”
É muito comum atualmente
criminosos desprovidos de conhecimentos suficientes para desenvolverem todos os
itens necessários para aplicação de um golpe na internet, buscarem a ajuda de
terceiros, dotados daquilo que necessitam, aliando assim, seus conhecimentos e
também recursos para completarem com sucesso seu lastro criminoso. Também
existem aqueles que se associam pela divisão do ‘trabalho criminoso’ e também do
dinheiro proveniente de tais fraudes. Constantemente podemos perceber, ao
adentrarmos canais de bate papo, em servidores de I.R.C (internet Relay Chat),
criados exclusivamente para a troca de informações referentes a tais práticas
criminosas, pessoas oferecendo seus ‘serviços’, ‘produtos’ e qualquer outra
forma de parceria para a aplicação de golpes financeiros na internet.
Em serviços podemos encontrar, a
título de exemplo, a prática de ‘spam’, o desenvolvimento de páginas falsas ou
softwares responsáveis pela captura de dados da vítima, como também muitos outras
atividades na área da informática que possuam o objetivo de cooperação com a
aplicação de fraudes e consumação dos crimes, recebendo-se então uma quantia
por tais atividades, ou uma parte no lucro ilícito. Os produtos por sua vez são
dados pessoais, dados financeiros, senhas de todos os tipos, até mesmo de
sistemas de consulta do governo como o INFOSEG, páginas, programas e outras
ferramentas já desenvolvidas, prontas para serem utilizadas na prática dos
crimes, dentre muitos outros.
Na maioria dos golpes
financeiros aplicados na internet o sujeito ativo na verdade trata-se de uma
quadrilha, totalmente especializada na prática de tais delitos com objetivos
certos e tendo total consciência de que estão cometendo, conjuntamente, vários
crimes através de seus golpes.
Aproveitando ainda o caso
hipotético proposto quando discorrido sobre o crime de estelionato, agora sobre
uma ótica que parte das atividades do sujeito ativo do crime, e não mais da
vítima, podemos recorrer a cogitação, a titulo exemplificativo, de que a ação
foi baseada nas seguintes atividades: Desenvolvimento dos meios para aplicação
da fraude, aplicação da fraude, consumação do crime através da obtenção do
dinheiro.
Na primeira atividade, a de
desenvolvimento dos meios para aplicação da fraude, certamente foi uma pessoa,
com conhecimentos de programação de computadores (no caso de software nefasto)
ou de programação para internet (no caso de páginas falsas), quem desenvolveu
tais meios, visto que para sua eficiência é necessário um conhecimento
aprimorado de alguma linguagem de programação.
A segunda atividade se resume na
aplicação da fraude, ou seja, no uso dos elementos desenvolvidos na primeira
atividade, com a finalidade de ludibriar a vítima, induzindo-a a proceder como
desejam. Para a realização de tal ato, há a participação de uma segunda pessoa,
que tenha meios para o envio em massa de e-mails (mensagens falsas, buscando se
passar por idônea) para milhares e até mesmo milhões de caixas de entradas (contas de
e-mails), como foi o caso da vítima que recebeu a mensagem e acreditou em seu
conteúdo. Ao submeter os dados, a vítima está enviando-os diretamente para uma
conta de e-mail ou banco de dados que uma terceira pessoa terá acesso. Essa
terceira pessoa, geralmente, trata-se do líder entre os demais participantes da
fraude, visto que ele é quem primeiramente “contrata” aquele programador que
irá desenvolver a página falsa ou o software malicioso, como também aquela
pessoa que irá fazer o envio massivo de e-mails (spam); e, a partir do momento
que esse então líder tem disponível para si os dados financeiros e pessoais da
vítima, ele adentra sua conta bancária e
realiza a operação de transferência de toda a quantia possível para uma segunda
conta onde um quarto elemento irá entrar em ação.
A terceira atividade tem a participação geralmente de um quarto
elemento, responsável pelo saque da conta para qual a quantia foi transferida
durante a aplicação do golpe. Esta quarta pessoa possui acesso para saque – com
o cartão, senha, etc- em uma conta fantasma ou de outrem, a qual ele usa para a
receptação dos fundos ilegais e posterior saque. O pagamento pelos “serviços”
se dá mediante uma quantia pré-estabelecida ou uma porcentagem nos lucros.
Temos então o crime de formação
de quadrilha, tipificado no artigo 288 do nosso Código Penal. Assim temos toda
a quadrilha figurando como sujeito ativo do estelionato ou furto mediante
fraude, haja visto que todos concorreram para o mesmo crime, incluindo-se
também para o cômputo do mínimo de quatro pessoas, se for o caso, pessoas inimputáveis, a fim de que os
imputáveis participantes respondam pelo crime. Mesmo não sendo identificados
todos os elementos, basta que um seja identificado para responder pelo crime.
Dentre os inúmeros crimes
praticados, destacamos acima apenas três que muito estão presentes em julgados
que envolvem ações nefastas na internet, visando lucro e dinheiro fácil. Todavia
podemos encontrar uma vasta gama de outras ações que, isoladamente, já se caracterizam
como crimes.
Importante também ressaltar que
atualmente não temos legislação penal que tipifique ações específicas do mundo
cibernético como a obtenção de dados estritamente digitais, por exemplo, um
arquivo contendo uma senha, que é copiado de um computador. Não se trata de
furto, pois para se caracterizar furto deveria este arquivo ser subtraído.
Temos por subtração, a retirada de algo, tornando-o indisponível para seu
proprietário, caso que não acontece com o arquivo copiado, visto que continua
disponível.
Nesses casos, embora não
tenhamos tipificação penal (nullum crime
sine praevia lege) e assim não
havendo também pena (nullum crimen nulla
poena sine lege certa), temos previsto em nossa Constituição Federal no seu
artigo 5º, X, XI e XII:
“(…) X – são invioláveis a
intimidade, a vida privada, a
honra e a imagem das pessoas, assegurado
o direito a indenização pelo dano material ou moral decorrente de sua violação; XI – a casa é asilo inviolável do indivíduo,
ninguém nela podendo penetrar sem consentimento do morador, salvo em caso
de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia,
por determinação judicial; XII – é
inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações
telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na
forma que a lei estabelecer para fins de investigação criminal ou instrução
processual penal; (…)”
Face a tal dispositivo basilar temos a garantia da
inviolabilidade e a proteção ao sigilo de dados, e muito claramente a proteção
à intimidade. Não temos o que discutir quanto a notória invasão e apropriação
daquilo que estava resguardado pelo segredo pessoal e íntimo, ou seja, as
senhas, as quais muitas vezes podem até mesmo dizer algo sobre a vida íntima e
que só diga respeito ao seu proprietário. No que tange a inviolabilidade dos
dados, o que seria então, senão dados, as informações passadas por meio da
internet? Assim diz Alexandre de Morais em sua obra Direito Constitucional
(MORAES , Alexandre de, Direito Constitucional; 12ª Ed; Atlas; São Paulo/SP; p.
85):
“O preceito que garante o sigilo de dados engloba o uso de informações
decorrentes da informática. Essa nova garantia, necessária em virtude da
existência de uma nova forma de armazenamento e transmissão de informações, deve coadunar-se com as
garantias de intimidade, honra e dignidade humanas, de forma que impeçam
interceptações ou divulgações por meios ilícitos.”
Os crimes financeiros/econômicos
praticados por meio da internet, em sua grande maioria encontram-se tipificados
na legislação penal vigente. Não vemos necessário que se desenvolva uma nova
legislação totalmente voltada apenas para as práticas criminosas na internet,
mas sim adequações normativas que melhor regulem tais hábitos e tipifiquem como
crime algumas ações ainda aquém do nosso ordenamento jurídico punitivo, como
por exemplo o caso acima exposto, envolvendo um arquivo contendo uma senha, ou
também o envio de vírus de computador.
O mundo, os costumes e as
práticas evoluem a todo tempo. A partir do advento da Era da Informação, mais
especificamente com o surgimento e popularização da internet e dos meios
eletrônicos, a evolução social se deu e continua ainda em maior velocidade.
Paralelamente a tais evoluções, como conseqüência, temos o homem fazendo o uso
dos seus resultados para auferir ou obter algum tipo de vantagem que lhe
beneficie em sua vida. Assim, temos os crimes financeiros que, com a realidade
da web ou internet, também evoluíram e
passaram a utilizar de meios virtuais para a obtenção, produção de seus
resultados.
Há alguns anos, ao imaginar
algum perigo quanto a seu dinheiro, a pessoa logo cogitava alguma situação
envolvendo a agência bancária. Justamente por não ter segurança suficiente em
seus lares, possível de evitar alguma tentativa de roubo, é que as pessoas
passaram a depositar suas quantias financeiras aos “olhares” do banco. O perigo então rondava tais agências, muitas
vezes sendo seus clientes vítimas de assaltos. Todavia agora o perigo está mais
perto e voltou a perambular novamente nos lares dos cidadãos, onde por meio de
algum descuido ou falha, quando conectados na internet, podem ter seus fundos
bancários totalmente surrupiados.
Urge então uma melhor adequação
da legislação, voltando seus olhares para os crimes já tipificados praticados
por meio da internet, como se faz necessário também a tipificação de ações
lesivas e nefastas, praticadas na internet, que ainda não são consideradas
crimes em nosso Direito. Também é muito importante uma evolução e melhor
adequação no que tange os agentes envolvidos nas investigações e,
principalmente, os meios disponíveis para tais investigações e apurações de
crimes de tal cunho, de forma a fornecer
aos magistrados fundamentos que permitam o melhor julgamento de cada caso,
trazendo uma maior segurança para toda a sociedade de bem que tem a internet
como um meio e uma ferramenta essencial ao seu cotidiano e suas atividades
tanto profissionais como pessoais. Assim, teremos uma eficaz aplicação da
justiça.
Para finalizar, façamos uso das
palavras do mestre Norberto Bobbio:
“O problema grave de nosso
tempo, com relação aos direitos do homem, não era mais o de fundamentá-los, e
sim o de protegê-los (…) Não se trata de saber quais e quantos são esses
direitos, qual é a sua natureza e seu fundamento, se são direitos naturais ou
históricos, absolutos ou relativos, mas sim qual é o modo mais seguro para
garanti-los, para impedir que, apesar das solenes declarações, eles sejam
continuamente violados.”
