Seção: Tutoriais Banda Larga
|
|
||
Leis que estabelecem sanções criminais contra os praticantes do phishing estão sendo editadas em vários países, como forma de combater esse tipo de fraude. A Pensilvânia e a Flórida, bem como vários outros Estados dos EUA, estão tratando como crime o ato de enviar e-mail fraudulento ou a criação de um website falso. No nível federal, o Senador Patrick Leahy apresentou um projeto de lei, denominado Anti-Phishig Act of 2005, que pretende criminalizar as fraudes de Internet que envolvam a obtenção de informações pessoais, prevendo cinco anos de pena prisional e multa para indivíduos que cometam “furto de identidade” (identity-theft) falsificando websites ou e-mails[34].
Em nosso país, existe também iniciativa legislativa para criminalizar o phishing. No projeto sobre Crimes Tecnológicos em tramitação no Congresso Nacional (PLC 89-2003 no Senado, PL 84/99 na Câmara), foi incluído um tipo chamado de “falsidade informática”, por meio do acréscimo do art. 154-C ao Código Penal. Já em substitutivo que foi apresentado, posteriormente, no âmbito da Comissão de Educação do Senado, a mesma conduta recebe o nome de "fraude eletrônica". Embora com redações diferentes, ambas as propostas pretendem tipificar as condutas de fraudes na Internet, tais como "phishing" ou "scam".
Alguém poderia discordar da necessidade desse tipo de ação legislativa, de positivar o crime de phishing ou pharming, já que, como categoria de fraude, poderia ser sancionado através da invocação do art. 171 do CPC, que prevê a figura do estelionato. O phishing, é certo, amolda-se perfeitamente ao descritor normativo desse dispositivo, já que o ato do criminoso corresponde a “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento”. Todos os elementos componentes da descrição do crime de estelionato, portanto, estão presentes na ação delituosa do phisher.
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do phishing no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução phishing, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4º., II[35].
Esse tipo de legislação criminal especificamente editada para descrever e, por conseguinte, reprimir os crimes de phishing e pharming tem a vantagem de facilitar o enquadramento criminal em determinadas situações, como por exemplo nas condutas que possam representar mera tentativa. Nos termos do Anti-Phishig Act of 2005, por exemplo, o simples envio do e-mail fraudulento ou a estruturação do falso website já são consideradas ações criminosas, mesmo que nenhum usuário ou cliente venha a ser fraudado como decorrência desses atos iniciais.
Ou seja: mesmo que as informações pessoais do indivíduo alvo da fraude não sejam coletadas ou não lhe sobrevenha qualquer outro tipo de dano, ainda assim os agentes serão responsabilizados criminalmente. Diante apenas das normas existentes no vigente Código Penal, talvez se tornasse mais difícil inserir essas condutas dentro da moldura de crime tentado (art. 14, II, CP) de estelionato ou furto. Daí a validade, nesse aspecto, da legislação que trata especificamente do crime de phishing. A previsão de ilicitude específica para a conduta do phisher supre eventuais brechas da legislação penal e evita insegurança jurídica.
Todavia, permanecem dúvidas quanto à eficácia de uma legislação criminal que somente pune o agente direto, praticante do phishing[36]. Todas as leis penais mencionadas e outras que ainda estão em gestação tomando por base o modelo das precedentes, não criam qualquer tipo de previsão quanto à responsabilização solidária de outros partícipes da corrente informática. Como os phishers atuam sob técnicas que favorecem o anonimato na rede e em regra desferem ataques contra pessoas situadas em outros países, quase sempre não conseguem ser identificados[37] e, mesmo quando tal acontece, não estão submetidos à jurisdição da localidade da vítima.
Portanto, na prática o que vai se verificar é que, devido às próprias características técnicas da Internet, que permitem um alto grau de ocultação de identidade e comunicação em escala global, leis que se limitam a uma previsão sancionadora exclusivamente para o arquiteto da fraude eletrônica, não oferecem resposta social satisfatória e efetiva, sobretudo quando se tem em mira a pessoa da vítima.
Referências
[34] Veja comunicado oficial, sobre a apresentação do projeto de lei no Senado Norte-Americano em: http://leahy.senate.gov/press/200503/030105.html. O texto completo da lei pode ser obtido em: http://www.govtrack.us/congress/billtext.xpd?bill=h109-1099.
[35] “Configura crime de furto qualificado a subtração de valores de conta corrente, mediante transferência bancária fraudulenta, sem o consentimento do correntista” (STJ - 3ª Seção - CC 87.057-RS - Relª Minª Maria Thereza de Assis Moura - j. 13.02.2008 - DJ 22.02.2008). Nesse caso julgado, o criminoso promoveu a transferência de valores por intermédio do Internet Banking da CEF. A relatora em seu voto esclareceu que: “A fraude, de fato, foi usada para burlar o sistema de proteção e vigilância do banco sobre os valores mantidos sob sua guarda, configurando, assim, crime de furto qualificado por fraude, e não estelionato”.
[36] Ver, a propósito, Jim Harper, Diretor de Estudos de Política de Informação do Cato Institute, que afirma: “Politicians who claim to protect consumers in this environment either don't know that they are lying, or are deeply cynical” (citado por Gene S. Koprowski,, em Tough State Laws Won’t Stop “Phishing” Scams, ExpertsSay, publicado em TECHNEWSWORLD, Oct. 29, 2005.
[37] Naftali Bennett, especialista em segurança computacional, afirma que 70% dos phishers produzem ataques em vítimas de países diferentes. Ele acrescenta: “É quase impossível rastrear e processar os fraudadores.... Phishers estão se tornando mais sofisticados e mascarando suas identidades e localização. Eles estão se utilizando de PC’s “zumbis” e se escondendo de forma eficiente” (Citado por Gene S. Koprowski, Tough State Laws Won’t Stop “Phishing” Scams, Experts Say, TECHNEWSWORLD, Oct. 29, 2005.
|
|||

