• Nenhum resultado encontrado

Falsificação de cartão

COMENTÁRIOS À LEI Nº 12.737/

7.3 Falsificação de cartão

O novo parágrafo único do art. 298 do CPB equipara, para efeitos de crime de falsificação documental, o cartão bancário de débito ou de crédito a documento particular.

Assim, quem falsificar, no todo ou em parte, cartão de crédito ou de débito ou alterar cartão verdadeiro estará sujeito a uma pena de reclusão de 1 a 5 anos e multa.

O crime pode, portanto, ser praticado tanto com a criação de um cartão novo quanto pela modificação dos dados de um cartão verdadeiro pré-existente.

Se a falsificação for grosseira e visualmente for incapaz de enganar al- guém, o crime será impossível, devendo ser aplicado o art. 17 do CPB, por absoluta impropriedade do objeto. Se, apesar de visualmente ser incapaz de enganar um ser humano, o chip for reconhecido pelos caixas eletrôni- cos como válido, ainda assim o crime do art. 298 do CPB será impossível, podendo o agente, nesse caso, ser punido pelo crime do art.154-A, tam- bém do CPB.

A falsidade documental tem como bem jurídico a fé pública e um cartão bancário visualmente falsificado, mas com um chip funcional não é capaz de abalar a fé pública, pois pode facilmente ser detectado por bancários, comerciantes e outros interessados. Caixas eletrônicos e de- mais dispositivos informáticos são máquinas e, portanto, um chip capaz de ludibriá-los não atentará contra a fé pública. O crime do art. 298 do CPB visa impedir que seres humanos sejam enganados enquanto o crime do art.154-A, do mesmo diploma normativo, visa impedir que dispositivos informáticos sejam violados.

Se o agente usa ou tenta usar o cartão falsificado, o crime será o de “uso de documento falso” (art. 304 do CPB) e, quando usado para a prát- ica de outro crime (um estelionato, por exemplo) o agente só será punido pelo crime fim (o estelionato), devendo ser aplicado ao caso o princípio da consunção, nos termos da Súmula nº 17 do STJ: “Quando o falso se ex- aure no estelionato, sem mais potencialidade lesiva, é por este absorvido”.

A competência de julgamento do crime de falsificação de cartão é do juízo comum, sendo aplicável à hipótese a suspensão condicional do pro- cesso (art. 89 da Lei nº 9.099/95).

78Critério estipulado no art. 2º, §1º, do Dec.-Lei nº 4.657/1942 – Lei de Introdução do Código Civil.

79Por telemática se entende a comunicação à distância de um conjunto de serviços informáticos fornecidos via uma rede de telecomunicações.

REFERÊNCIAS

ANDOLINA, Italo; VIGNERA, Giuseppe. I fondamenti constituzionali

della giustizia civile: il modello constituzionale del processo civile itali-

ano. 2ª ed. Torino: Giappichelli, 1997.

ARANHA, Adalberto José. Q. T. Camargo. Da prova no processo penal. São Paulo: Saraiva, 2006.

BANDEIRA DE MELLO, Celso Antônio. Curso de direito administrativo. 23. ed. São Paulo: Malheiros, 2007.

BARATTA, Alessandro. Criminologia crítica e crítica do direito penal: in- trodução à sociologia do direito penal. 2. ed. Rio de Janeiro: Freitas Bas- tos, 1999.

BARROS, Flaviane de Magalhães. Investigação policial e direito à ampla defesa: dificuldades de uma interpretação adequada à Constituição. In: OLIVEIRA, Marcelo Andrade Cattoni de; MACHADO, F. D. A. (Org.).

Constituição e processo: a resposta do constitucionalismo à banalização

do terror. Belo Horizonte: Del Rey, 2009. p. 249-273.

BARROS, Flaviane de Magalhães; MACHADO, F. D. A. Prisão e medidas

cautelares: nova reforma do Processo Penal: Lei nº 12.403/2011. Belo

Horizonte: Del Rey, 2011.

BATISTA, Nilo. Introdução crítica ao direito penal brasileiro. 4. ed. Rio de Janeiro: Renavan, 2001.

BECCARIA, Cesare. Dos delitos e das penas. 2. ed. rev. São Paulo: Revista dos Tribunais, 1999.

CGI. 2012. Disponível em: <http://cgi.br/sobre-cg/definicao.htm>. Acesso em: 26 dez. 2012.

CIRIACO, Douglas. Em evento no RJ, hacker conta como fraudou apur- ação de votos de uma urna eletrônica. 2012. Disponível em:

<http://www.tecmundo.com.br/>. Acesso em: 28 jan. 2013.

COHEN, Albert K. Delinquent boys: the culture of the gang: delinquent boys: the culture of the gang. glencoe: The Free Press, 1955.

COMMELIN, P. Mitologia grega e romana. Rio de Janeiro: Ediouro, [s.d].

COSTA, Marcelo Antonio Sampaio Lemos. Computação forense. 2. ed. Campinas: Millennium, 2003.

COUTINHO, Jacinto Nelson de Miranda. A contribuição da Constituição democrática ao processo penal inquisitório brasileiro. In: OLIVEIRA, Marcelo Andrade Cattoni de; MACHADO, F. D. A. (Org.). Constituição e

processo: a contribuição do processo ao constitucionalismo democrático

brasileiro. Belo Horizonte: Del Rey, 2009. p. 221-231.

CRESPO, Marcelo Xavier de Freitas. Os crimes digitais e as Leis 12.735/ 2012 e 12.737/2012. Boletim IBCCRIM, São Paulo, n. 244, p. 9-10, mar. 2013.

DINAMARCO, Cândido Rangel. A instrumentalidade do processo. São Paulo: Malheiros, 1998.

ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Márcio Pereira. Des-

vendando a computação forense. São Paulo: Novatec, 2010.

EYMERICH, Nicolau. Manual dos inquisidores. Tradução Maria Jose Lopes da Silva. 2. ed. Brasília: Rosa dos Tempos, 1993 [1376].

FERRAJOLI, Luigi. Direito e razão: a teoria do garantismo penal. 3. ed. São Paulo: Revista do Tribunais, 2010.

FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio eletrônico: século XXI. v.3.0. Rio de Janeiro: Nova Fronteira, nov. 1999. CD-ROM. FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, New- ton de, SIMÃO FILHO, Adalberto (Coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: EDIPRO, 2000. p. 207-237.

FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8. ed. Rio de Janeiro: Forense, 1985.

FRAGOSO, Heleno Cláudio. Lições de direito penal: parte especial: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 1983.

FREUD, Sigmund. O Ego e o id. Rio de Janeiro: Imago, 1997 [1923]. FUOCO, Taís. Maconha é oferecida em leilões da Ebay. Plantão Info. Disponível em: <http://www2.uol.com.br/info/infonews/091999/ 24091999-2.shl>. Acesso em: 25 set. 1999.

GEHRINGER, Max; LONDON, Jack. Odisséia Digital. Vip Exame, São Paulo, ano 20, n. 4, abr. 2001. Suplemento especial.

GONÇALVES, Aroldo Plínio. Técnica processual e teoria do processo. 2. ed. Belo Horizonte: Del Rey, 2012.

HUNGRIA, Nélson. Comentários ao Código Penal. 4. ed. Rio de Janeiro: Forense, 1958. v. 1, t. II, art. 11 a 27.

JAKOBS, Günther; CANCIO MELIÁ, Manuel. Direito penal do inimigo: noções e críticas. Tradução André Luís Callegari; Nereu José Giacomolli. Porto Alegre: Livraria do Advogado, 2007.

LIMA, Renato Brasileiro. Competência criminal. Salvador: Jus Podivm, 2009.

LITTMAN, Jonathan. O jogo do fugitivo: em linha direta com Kevin Mit- nick. Rio de Janeiro: Rocco, 1996.

LOPES JR., Aury. Direito processual penal. 9. ed. São Paulo: Saraiva, 2012.

MACHADO, F. D. A. Direito e política na emergência penal: uma análise crítica à flexibilização de direitos fundamentais no discurso do direito penal do inimigo. Revista de Estudos Criminais, Porto Alegre, ano 9, n. 34, p. 69-92, jul./set. 2009.

MACHADO, F. D. A. Gestão da prova: a pedra de toque do processo penal acusatório. In: MACHADO, F. D. A.; OLIVEIRA, Marcelo Andrade Cattoni de (Org.). Constituição e processo: uma análise hermenêutica da (re)con- strução dos Códigos. Belo Horizonte: Fórum, 2012. p. 119-134.

McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers expostos: segredos e soluções para a segurança de redes. São Paulo: Makron Books, 2000.

MILAGRE, José Antonio Maurílio. Perícia eletrônica. Dourados: UNIGRAN, 2008.

NUNES, Dierle José Coelho. O princípio do contraditório: uma garantia de influência e de não-surpresa. In: DIDIER JR., Fredie. (Org). Teoria do

processo: panorama doutrinário mundial. Salvador: Jus Podivm, 2007. p.

151-174.

OI. 2012. Disponível em: <http://www.oi.com.br/oi/oi-pra-voce/ internet-pra-casa/oi-velox-banda-larga>. Acesso em: 26 dez. 2012.

PAULINO, Wilson Roberto. Biologia atual: seres vivos, fisiologia, embri- ologia. 4. ed. São Paulo: Ática, 1990. v. 2.

PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de Janeiro: Renovar, 2000.

PRADO, Luís Régis. Curso de direito penal brasileiro: parte geral. 2. ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2000.

REGISTRO.BR. 2012. Disponível em: <http://registro.br/dominio/re- gras.html>. Acesso em: 26 dez. 2012.

ROGERS, Marc. A new hacker taxonomy. Disponível em: <ht- tp://www.escape.ca/~mkr/hacker_doc.pdf>. Acesso em: 28 dez. 2000. ROHRMANN, Carlos Alberto. O Direito Virtual: a assinatura digital e os contratos comerciais eletrônicos. Belo Horizonte, 1999. 134f. Dissertação (Mestrado em Direito)–Faculdade de Direito, Universidade Federal de Minas Gerais, Belo Horizonte, 1999.

ROXIN, Claus. Política criminal e sistema jurídico-penal. Rio de Janeiro: Renovar, 2000.

SEGURANÇA máxima: o guia de um hacker para proteger seu site na in- ternet e sua rede. 2. ed. Rio de Janeiro: Campus, 2000.

SILVA, Carlos Augusto Canêdo Gonçalves da. Terrorismo no Brasil: pre- venção e combate. In: Encontro de estudos: terrorismo. Brasília: Presidência da República, Gabinete de Segurança Institucional, Secretaria de Acompanhamento e Estudos Institucionais, 2006. p. 91-107. SILVA, João Teodoro da. Ata notarial sua utilidade no cenário atual dis- tinção das Escrituras Declaratórias. In: SOUZA, Eduardo Pacheco Ribeiro de (Coord.). Ideal direito notarial e redistral. São Paulo: Quinta Ed., 2010.

SOUZA, Elson. O que é IMEI?. 2012. Disponível em: <ht-

tp://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/08/o-que-e- imei.html>. Acesso em: 26 dez. 2012.

SUTHERLAND, E. H. White-collar criminality. American Sociological

Review, v. 5, n. 1, p. 1-12, Feb. 1940. Disponible in:

<http://www.jstor.org/discover/10.2307/

2083937?uid=3737664&uid=2&uid=4&sid=21102229936231>. SYKES, Gresham; MATZA, David. Techniques of neutralization: a theory of delinquency. American Sociological Review, v. 22, n. 6, p. 664–670, Dec. 1957.

TORRES, Gabriel. Hardware: curso completo. 3. ed. Rio de Janeiro: Ax- cel Books, 1999.

VELLOSO, Fernando de Castro. Informática: conceitos básicos. 4. ed. rev. e atual. Rio de Janeiro: Campus, 1999.

VIANNA, Túlio Lima. Dos crimes por computador. Revista do CAAP, Belo Horizonte, ano 4, n. 6, p. 463-491, 1999.

VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.

VIANNA, Tulio. Cibernética penal. Boletim do Instituto de Ciências

Penais, Belo Horizonte, ano 2, n. 16, p. 4-6, jun. 2001.

VIANNA, Túlio. Legalizar as casas de prostituição. Revista Fórum, São Paulo, 10 nov. 2011. Disponível em: <http://revistaforum.com.br/blog/ 2012/02/legalizar-as-casas-de-prostituicao/>.

VIANNA, Túlio. Transparência pública, opacidade privada: o direito como instrumento de limitação do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéti-

cos: ameaças e procedimentos de investigação. Rio de Janeiro: Brasport,

2012.

ZAFFARONI, Eugenio Raúl; PIERANGELI, José Henrique. Manual de

direito penal brasileiro: parte geral. 2. ed. rev. e atual. São Paulo: Revista

dos Tribunais, 1999.

SOBRE OS AUTORES