Informativo Esquematizado do STJ

Clique na imagem para ver todos os Informativos Esquematizados do STJ

Informativo esquematizado do STJ Informativo esquematizado do STJ

Informativo Esquematizado do STF

Clique na imagem para ver todos os Informativos Esquematizados do STF

Informativo esquematizado do STF Informativo esquematizado do STF

Novidades Legislativas

Clique na imagem para ver as últimas novidades legislativas

Informativo esquematizado do STF Informativo esquematizado do STF

sábado, 15 de dezembro de 2012

Primeiros comentários à Lei 12.737/2012, que tipifica a invasão de dispositivo informático




Márcio André Lopes Cavalcante
Juiz Federal Substituto (TRF da 1ª Região).
Foi Defensor Público, Promotor de Justiça e Procurador do Estado.


Foi publicada recentemente a Lei n.° 12.737/2012, chamada pela imprensa de “Lei Carolina Dieckmann”, por tratar da tipificação do crime de invasão de computador alheio, situação da qual a atriz foi vítima recentemente, quando tal conduta não era prevista, de forma específica, como infração penal.

O tema certamente ainda será objeto de muito estudo pelos especialistas e de várias controvérsias, no entanto, apresento minhas primeiras impressões para contribuir com o início do debate sobre esta importante inovação legislativa.

Para os leitores que tem seu interesse voltado apenas para os concursos públicos fica a sugestão de que se limitem a memorizar o novo art. 154-A do CP porque as questões que serão cobradas nas provas durante os próximos dois anos exigirão apenas o conhecimento da literalidade do tipo penal, não sendo feitas perguntas a respeito dos temas polêmicos, salvo quando começarem a ser dirimidos pelos Tribunais Superiores.

Sobre o que trata a Lei n.° 12.737/2012
Esta Lei altera o Código Penal, trazendo a tipificação criminal do que ela chama de “delitos informáticos”.

Alterações no Código Penal
A Lei n.° 12.737/2012 promoveu as seguintes alterações no Código Penal:
I – Acrescentou os arts. 154-A e 154-B, inserindo um novo tipo penal denominado de “Invasão de dispositivo informático”;
II – Inseriu o § 1º ao art. 266 prevendo como crime a conduta de interromper “serviço telemático ou de informação de utilidade pública”;
III – Inseriu o parágrafo único ao art. 298 estabelecendo que configura também o crime de falsidade de documento particular (art. 298) a conduta de falsificar ou alterar cartão de crédito ou de débito.

Vejamos cada uma dessas inovações:

INVASÃO DE DISPOSITIVO INFORMÁTICO

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

Bem jurídico protegido
O bem jurídico protegido é a privacidade, gênero do qual são espécies a intimidade e a vida privada. Desse modo, esse novo tipo penal tutela valores protegidos constitucionalmente (art. 5º, X, da CF/88).
“O direito à privacidade, em sentido mais estrito, conduz à pretensão do indivíduo de não ser foco da observação por terceiros, de não ter os seus assuntos, informações pessoais e características particulares expostas a terceiros ou ao público em geral.” (MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 1ª ed., São Paulo: Saraiva, 2007, p. 370).

Sujeito ativo
Pode ser qualquer pessoa (crime comum).
Obviamente que não será sujeito ativo desse crime a pessoa que tenha autorização para acessar os dados constantes do dispositivo.

Sujeito passivo
É o titular do dispositivo.
Em regra, a vítima é o proprietário do dispositivo informático, seja ele pessoa física ou jurídica. No entanto, é possível também identificar, em algumas situações, como sujeito passivo, o indivíduo que, mesmo sem ser o dono do computador, é a pessoa que efetivamente utiliza o dispositivo para armazenar seus dados ou informações que foram acessados indevidamente. É o caso, por exemplo, de um computador utilizado por vários membros de uma casa ou no trabalho, onde cada um tem perfil e senha próprios. Outro exemplo é o da pessoa que mantém um contrato com uma empresa para armazenagem de dados de seus interesses em servidores para acesso por meio da internet (“computação em nuvem”, mais conhecida pelo nome em inglês, qual seja, cloud computing).

Análise das elementares do tipo
Invadir:
Ingressar, sem autorização, em determinado local. A invasão de que trata o artigo é “virtual”, ou seja, no sistema ou na memória do dispositivo informático.

Dispositivo informático:
Em informática, dispositivo é o equipamento físico (hardware) que pode ser utilizado para rodar programas (softwares) ou ainda para ser conectado a outros equipamentos, fornecendo uma funcionalidade. Exemplos: computador, tablet, smartphone, memória externa (HD externo), entre outros.

Alheio:
O dispositivo no qual o agente ingressa deve pertencer a terceiro.
É prática comum entre os hackers o desbloqueio de alguns dispositivos informáticos para que eles possam realizar certas funcionalidades originalmente não previstas de fábrica. Como exemplo comum tem-se o desbloqueio do IPhone ou do IPad por meio de um software chamado “Jailbreak”. Caso o hacker faça o invada o sistema de seu próprio dispositivo informático para realizar esse desbloqueio, não haverá o crime do art. 154-A porque o dispositivo invadido é próprio (e não alheio).

Conectado ou não à rede de computadores:
Apesar do modo mais comum de invasão em dispositivos ocorrer por meio da internet, a Lei admite a possibilidade de ocorrer o crime mesmo que o dispositivo não esteja conectado à rede de computadores. É o caso, por exemplo, do indivíduo que, na hora do almoço, aproveita para acessar, sem autorização, o computador do colega de trabalho, burlando a senha de segurança.

Mediante violação indevida de mecanismo de segurança:
Somente configura o crime se a invasão ocorrer com a violação de mecanismo de segurança imposto pelo usuário do dispositivo. Retomando o exemplo anterior, não haverá, portanto, o crime se o indivíduo, na hora do almoço, aproveita para acessar o computador do colega de trabalho, que não é protegido por senha ou qualquer outro mecanismo de segurança.
Também não haverá crime se alguém encontra o pen drive (não protegido por senha) de seu colega de trabalho e decide vasculhar os documentos e fotos ali armazenados.
Trata-se de uma falha da Lei porque a privacidade continua sendo violada, mas não receberá punição penal.
Exemplos de mecanismo de segurança: firewall (existente na maioria dos sistemas operacionais), antivírus, anti-malware, antispyware, senha para acesso, entre outros.

Com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo.
Ex: cracker que ingressa no computador de uma atriz para obter suas fotos lá armazenadas.
Atenção: se houver autorização expressa ou tácita do titular do dispositivo, não haverá crime. Ex: determinado banco contrata uma empresa especializada em segurança digital para que faça testes e tente invadir seus servidores.

Ou com o fim de instalar vulnerabilidades para obter vantagem ilícita.
É o caso, por exemplo, do indivíduo que invade o computador e instala programa espião que revela as senhas digitadas pela pessoa ao acessar sites de bancos.

Elemento subjetivo
É o dolo, que deve ser acrescido de um especial fim de agir (“dolo específico”).
Qual é o especial fim de agir desse tipo penal?
A invasão deve ocorrer com o objetivo de:
a)      obter, adulterar ou destruir dados ou informações do titular do dispositivo; ou
b)      instalar vulnerabilidades para obter vantagem ilícita.

Consumação
Cuida-se de crime formal.
Consuma-se com a invasão, não se exigindo a ocorrência do resultado naturalístico.
Desse modo, a obtenção, adulteração ou destruição de dados do titular do dispositivo ou a instalação de vulnerabilidades não precisam ocorrer para que o crime se consuma.
Em regra, para que seja provada a invasão, será necessária a realização de perícia (art. 158 do CPP). No entanto, é possível que o delito seja comprovado por outros meios, como a prova testemunhal (art. 167 do CPP).

Invasão de dispositivo informático (art. 154-A) x Furto mediante fraude (art. 155, § 4º, II)
Se o agente invade o computador da vítima, lá instala um malware (programa malicioso), descobre sua senha e subtrai valores de sua conta bancária, comete qual delito?
O entendimento consolidado, até então, era o de que se tratava de furto mediante fraude (art. 155, § 4º, II).

Essa posição deve ser alterada com o novo art. 154-A? A referida conduta pode ser classificada como invasão de dispositivo informático?
Reputo que não. O art. 154-A prevê como crime invadir computador, mediante violação indevida de mecanismo de segurança, com o fim de instalar vulnerabilidades para obter vantagem ilícita. O art. 155, § 4º, por sua vez, pune a conduta de subtrair coisa alheia móvel (dinheiro, p. ex.) mediante fraude (inclusive por meio virtual).
Desse modo, parece que a conduta narrada amolda-se, de forma mais específica e completa, no art. 155, § 4º, sendo o delito do art. 154-A o crime meio para a obtenção da finalidade do agente, que era a subtração. Aplica-se, no caso, o princípio da consunção, punindo o agente apenas pelo furto, ficando a invasão absorvida. Em suma, essa conduta não deixou de ser furto.

Vamos, no entanto, imaginar outras situações correlatas:
·       O agente tenta invadir o computador da vítima com o objetivo de instalar o malware e obter a senha para realizar o furto, mas não consegue: responderá por tentativa de invasão (art. 154-A) e não por tentativa de furto qualificado (art. 155, § 4º, II);
·       O agente invade o computador da vítima com o objetivo de instalar o malware e obter a senha para realizar o furto, porém não inicia os atos executórios da subtração: responderá por invasão consumada (art. 154-A) e não por tentativa de furto qualificado (art. 155, § 4º, II);
·       O agente invade o computador da vítima com o objetivo de instalar o malware e obter a senha para realizar o furto, inicia o procedimento para subtração dos valores, mas não consegue por circunstâncias alheias à sua vontade: responderá por tentativa de furto qualificado (art. 155, § 4º, II);
·       O agente invade o computador da vítima com o objetivo de instalar o malware e obter a senha para realizar o furto, conseguindo efetuar a subtração dos valores: responderá por furto qualificado consumado (art. 155, § 4º, II).

Obtenção de vantagem
Para a consumação do crime do art. 154-A não se exige que o invasor tenha obtido qualquer vantagem. Basta que tenha havido a invasão. No entanto, se houver prejuízo econômico por parte da vítima, haverá causa de aumento prevista no § 2º do art. 154-A:
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 

Atenção: se a vítima sofreu prejuízo econômico porque o invasor dela subtraiu valores, não haverá o crime do art. 154-A, com essa causa de aumento do § 2º, mas sim o delito de furto qualificado. Isso porque, conforme explicado acima, o furto é mais específico que o delito de invasão.

Quando então seria o caso de aplicar o § 2º?
Nas hipóteses em que da invasão ocasionar prejuízo, desde que não seja um delito mais específico. Ex: incidirá essa causa de aumento se, por conta da invasão, a vítima teve sua máquina danificada, precisando de consertos.

Tentativa
A tentativa é perfeitamente possível. Ex: o agente iniciou o processo de invasão do computador de um terceiro, mas não conseguiu violar o mecanismo de segurança do dispositivo.

Pena
A pena é irrisória e representa proteção insuficiente para um bem jurídico tão importante.
Em virtude desse quantum de pena, será muito frequente a ocorrência de prescrição retroativa pela pena concretamente aplicada.

Infração de menor potencial ofensivo
O art. 154-A do CP é crime de menor potencial ofensivo, sujeito à competência do Juizado Especial Criminal (art. 61 da Lei n.° 9.099/95).
Em regra, nos delitos sujeitos ao Juizado Especial Criminal o instrumento de apuração do fato utilizado pela autoridade policial é o termo circunstanciado (art. 69 da Lei n.° 9.099/95). Entretanto, nos casos do art. 154-A do CP muito provavelmente o termo circunstanciado não será suficiente para apurar a autoria e materialidade do delito, sendo quase que imprescindível a instauração de inquérito policial, considerando que, na grande maioria dos casos, será necessária a realização de busca e apreensão na residência do investigado, perícia e oitiva de testemunhas etc.

Delegacias especializadas em crimes virtuais
Vale ressaltar que a Lei n.° 12.735/2012, publicada na mesma data desta Lei, determinou que os órgãos da polícia judiciária (Polícia Civil e Polícia Federal) deverão estruturar setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º).
Em suma, as polícias deverão criar delegacias ou núcleos especializados em crimes cibernéticos, como, aliás, já existem em São Paulo, Rio de Janeiro, Minas Gerais, Goiás, entre outros.

Figura equiparada
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 

É o caso, por exemplo, do indivíduo que desenvolve um programa do tipo “cavalo de troia” (trojan horse), ou seja, um malware (software malicioso) que, depois de instalado no computador, libera uma porta para que seja possível a invasão da máquina.

Em alguns cursos de informática, o professor desenvolve softwares espiões para testarem a segurança da rede e aprimorarem técnicas de contraespionagem. Há também empresas que elaboram e comercializam tais programas. Obviamente que, em tais situações, não haverá crime considerando que o objetivo não é o de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular, havendo o intuito acadêmico, docente ou de melhorar a segurança das redes empresariais, descobrindo as brechas existentes. O fato seria atípico, portanto, por faltar o elemento subjetivo do injusto.

O § 1º menciona tanto programas de computador (softwares) como também dispositivos (hardwares) destinados à invasão indevida de outros dispositivos informáticos, como é o caso dos chamados “chupa cabra”.

Segundo o § 1º, tanto quem produz, como quem oferece, distribui, vende ou divulga o programa ou dispositivo é punido. Nesse sentido, existem inúmeras páginas na internet que divulgam softwares espiões e invasores. Deve-se ter cuidado com a divulgação de tais conteúdos porque essa conduta passa a ser crime pela nova Lei se ficar provado que a finalidade do agente. ao disponibilizar esse programa, era o de permitir que o usuário do software possa invadir dispositivo informático para “obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.


Invasão que gera prejuízo econômico (causa de aumento)
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 

Essa causa de aumento, que já foi explicada acima, refere-se apenas ao caput do art. 154-A, não podendo ser aplicada para o § 3º.


Invasão qualificada pelo resultado (qualificadora)
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

Haverá a qualificadora prevista neste § 3º se, com a invasão, o agente conseguir obter o conteúdo de:
a)      Comunicações eletrônicas privadas (e-mails, SMS, diálogos em programas de troca de mensagens etc);
b)      Segredos comerciais ou industriais;
c)       Informações sigilosas (o sigilo que qualifica o crime é aquele assim definido em lei).

Incidirá também a qualificadora no caso do invasor conseguir obter o controle remoto do dispositivo invadido.

Esse § 3º constitui exemplo de aplicação do princípio da subsidiariedade expressa (explícita), considerando que o próprio tipo penal prevê que não haverá invasão qualificada se a conduta do agente constituir um crime mais grave.


Causa de aumento de pena
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 

O § 4º traz uma causa de aumento específica para o delito previsto no § 3º.
Assim, o agente responderá pela pena aumentada se, além de obter, divulgar, comercializar ou transmitir a outros o conteúdo contido em:
a)      Comunicações eletrônicas privadas (e-mails, SMS, diálogos em programas de troca de mensagens etc);
b)      Segredos comerciais ou industriais;
c)       Informações sigilosas

Caso o agente pratique o art. 154-A, §§ 3º e 4º o delito deixa de ser de competência do Juizado Especial Criminal, considerando que, aplicada a causa de aumento sobre a reprimenda prevista no § 3º o crime terá pena máxima superior a 2 anos.


Causa de aumento de pena
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou 
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

O § 5º traz causas de aumento para os casos em que a invasão de dispositivo informático ocorrer contra determinadas autoridades.

Entendo que essa causa de aumento incide tanto para o crime cometido no caput do art. 154-A como também para a figura qualificada do § 3º.


Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Regra:
O crime do art. 154-A, em regra, é de ação penal pública condicionada à representação. Isso se justifica em razão da intimidade e da vida privada serem bens disponíveis e também pelo fato de que a vítima tem o direito de avaliar se deseja evitar o processo judicial e assim se proteger contra os efeitos deletérios que podem advir da divulgação das circunstâncias que envolvem o fato (strepitus iudicii). A depender do caso concreto, a instauração da investigação e do processo penal poderão implicar nova ofensa à intimidade e privacidade do ofendido considerando que outras pessoas (investigadores, Delegados, servidores, Promotor, Juiz etc.) terão acesso ao conteúdo das informações que a vítima preferia que ficassem em sigilo, tais como fotos, correspondências, mensagens, entre outros.
Dessa forma, é indispensável que a vítima ofereça representação para que seja iniciada qualquer investigação sobre o fato (art. 5º, § 4º, do CPP), bem como para que seja proposta a denúncia por parte do Ministério Público.

Exceções:
O crime do art. 154-A será de ação pública incondicionada se for cometido contra:
·   A administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios;
·        Empresas concessionárias de serviços públicos.


INSERÇÃO DO § 1º AO ART. 266 DO CÓDIGO PENAL

A Lei n.° 12.737/2012 inseriu o § 1º ao art. 266 do Código Penal, renumerando o antigo parágrafo único, que agora passa a ser o § 2º. O caput não foi modificado. Desse modo, a única inovação está no § 1º, que será agora analisado.

Interrupção ou perturbação de serviço telegráfico ou telefônico
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
(caput sem qualquer alteração)

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
(inserido pela Lei n.° 12.737/2012)

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.
(§ 2º era o antigo parágrafo único; seu conteúdo não foi alterado)

Caput
O art. 266, em seu caput, prevê que é crime interromper (paralisar) ou perturbar (atrapalhar):
-          serviço telegráfico
-          serviço radiotelegráfico ou
-          serviço telefônico.

O caput estabelece, ainda, que, se o serviço já estiver interrompido, será também considerada crime a conduta de impedir ou dificultar o seu restabelecimento.

§ 1º
Os serviços telegráficos e radiotelegráficos previstos no caput estão em franco desuso.
Atualmente, além do telefone, as formas mais comuns e eficientes de comunicação são os serviços telemáticos, com destaque para a internet.
Dessa feita, o art. 266 encontrava-se desatualizado, considerando que não previa como crime a interrupção do serviço telemático. O objetivo da alteração foi, portanto, o de trazer essa nova incriminação.

Com o novo § 1º, pratica o crime do art. 266 do Código Penal quem interromper:
-          serviço telemático; ou
-          serviço de informação de utilidade pública.

Se o serviço telemático ou de informação de utilidade pública já estiver interrompido, será também considerado crime a conduta de impedir ou dificultar o seu restabelecimento.

Indaga-se: se o agente perturbar (atrapalhar), sem interromper, serviço telemático ou de informação de utilidade pública, ele pratica crime?
Não. Houve falha da Lei n.° 12.737/2012 ao não tipificar tal conduta, como é feito no caso do caput, para os serviços telegráfico, radiotelegráfico ou serviço telefônico.

Vejamos a comparação:
INTERROMPER
Serviço telegráfico, radiotelegráfico ou telefônico
É crime
Serviço telemático ou de informação de utilidade pública
PERTURBAR
Serviço telegráfico, radiotelegráfico ou telefônico
É crime
Serviço telemático ou de informação de utilidade pública
NÃO é crime
IMPEDIR ou DIFICULTAR o restabelecimento
Serviço telegráfico, radiotelegráfico ou telefônico
É crime
Serviço telemático ou de informação de utilidade pública


INSERÇÃO DO PARÁGRAFO ÚNICO AO ART. 298 DO CÓDIGO PENAL

A Lei n.° 12.737/2012 inseriu o parágrafo único ao art. 298 do Código Penal.

Falsificação de documento particular
Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.

Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.

A alteração no art. 298, com o acréscimo do parágrafo único, teve como objetivo fazer com que o cartão de crédito ou débito, para fins penais, seja considerado como “documento particular”.

Se o agente faz a clonagem do cartão e, com ele, realiza saques na conta bancária do titular, qual crime pratica?
A jurisprudência do STJ entendia tratar-se de furto mediante fraude (art. 155, § 4º, II). Confira:
“(...) Esta Corte firmou compreensão segundo a qual a competência para o processo e julgamento do crime de furto mediante fraude, consistente na subtração de valores de conta bancária por meio de cartão magnético supostamente clonado, se determina pelo local em que o correntista detém a conta fraudada. (...)”
(AgRg no CC 110.855/DF, Rel. Ministro Og Fernandes, Terceira Seção, julgado em 13/06/2012, DJe 22/06/2012)

E qual será o delito se o agente faz a clonagem do cartão e, com ele, realiza compras em estabelecimentos comerciais?
Nessa hipótese, o STJ já decidiu que haverá o crime de estelionato:
“(...) A obtenção de vantagem ilícita através da compra em estabelecimentos comerciais utilizando-se de cartões de crédito clonados configura, a princípio, o delito de estelionato, o qual se consuma no momento de realização das operações. (...)”
(CC 101.900/RS, Rel. Ministro Jorge Mussi, Terceira Seção, julgado em 25/08/2010, DJe 06/09/2010)

Com a mudança da Lei será possível reconhecer concurso material entre a falsificação do cartão (art. 298, parágrafo único) e o furto ou estelionato?
Penso que não. Apesar de se tratarem de bens jurídicos diferentes (a falsidade protege a fé pública, enquanto que o furto e o estelionato o patrimônio), entendo ser o caso de aplicação do princípio da consunção, por razões de política criminal. Logo, é de se aplicar o raciocínio que motivou a edição da Súmula 17 do STJ: Quando o falso se exaure no estelionato, sem mais potencialidade lesiva, é por este absorvido.

Assim, se o agente faz a clonagem do cartão e, com ele, realiza saques na conta bancária do titular, pratica apenas furto mediante fraude, ficando, em princípio, absorvida a falsidade.

De igual sorte, se o sujeito faz a clonagem do cartão e, com ele, realiza compras em estabelecimentos comerciais incorre em estelionato, sendo absorvida a falsidade, se não houver mais potencialidade lesiva (Súmula 17 do STJ).

Uma última indagação: se o cartão de crédito ou de débito for emitido por uma empresa pública, como por exemplo, a Caixa Econômica Federal, ele será considerado documento público?
Não. Quando a CEF emite um cartão de crédito/débito ela está atuando no exercício de uma atividade privada concernente à exploração de atividade econômica. Logo, não há sentido de se considerar como documento público. Além disso, o cartão de crédito e débito é equiparado a documento particular, pelo parágrafo único do art. 298, sem qualquer ressalva quanto à natureza da instituição financeira que o emitiu.


VACATIO LEGIS

A Lei n.° 12.737/2012 tem vacatio legis de 120 (cento e vinte) dias. Como foi publicada em 03/12/2012, somente entra em vigor no dia 02/04/2013.


Artigo elaborado em 14/12/2012

Como citar este texto:
CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.° 12.737/2012, que tipifica a invasão de dispositivo informático. Disponível em: http://www.dizerodireito.com.br. Acesso em: dd mm aa




Print Friendly and PDF