COMENTÁRIOS À LEI Nº 12.737/
7.3 Falsificação de cartão
O novo parágrafo único do art. 298 do CPB equipara, para efeitos de crime de falsificação documental, o cartão bancário de débito ou de crédito a documento particular.
Assim, quem falsificar, no todo ou em parte, cartão de crédito ou de débito ou alterar cartão verdadeiro estará sujeito a uma pena de reclusão de 1 a 5 anos e multa.
O crime pode, portanto, ser praticado tanto com a criação de um cartão novo quanto pela modificação dos dados de um cartão verdadeiro pré-existente.
Se a falsificação for grosseira e visualmente for incapaz de enganar al- guém, o crime será impossível, devendo ser aplicado o art. 17 do CPB, por absoluta impropriedade do objeto. Se, apesar de visualmente ser incapaz de enganar um ser humano, o chip for reconhecido pelos caixas eletrôni- cos como válido, ainda assim o crime do art. 298 do CPB será impossível, podendo o agente, nesse caso, ser punido pelo crime do art.154-A, tam- bém do CPB.
A falsidade documental tem como bem jurídico a fé pública e um cartão bancário visualmente falsificado, mas com um chip funcional não é capaz de abalar a fé pública, pois pode facilmente ser detectado por bancários, comerciantes e outros interessados. Caixas eletrônicos e de- mais dispositivos informáticos são máquinas e, portanto, um chip capaz de ludibriá-los não atentará contra a fé pública. O crime do art. 298 do CPB visa impedir que seres humanos sejam enganados enquanto o crime do art.154-A, do mesmo diploma normativo, visa impedir que dispositivos informáticos sejam violados.
Se o agente usa ou tenta usar o cartão falsificado, o crime será o de “uso de documento falso” (art. 304 do CPB) e, quando usado para a prát- ica de outro crime (um estelionato, por exemplo) o agente só será punido pelo crime fim (o estelionato), devendo ser aplicado ao caso o princípio da consunção, nos termos da Súmula nº 17 do STJ: “Quando o falso se ex- aure no estelionato, sem mais potencialidade lesiva, é por este absorvido”.
A competência de julgamento do crime de falsificação de cartão é do juízo comum, sendo aplicável à hipótese a suspensão condicional do pro- cesso (art. 89 da Lei nº 9.099/95).
78Critério estipulado no art. 2º, §1º, do Dec.-Lei nº 4.657/1942 – Lei de Introdução do Código Civil.
79Por telemática se entende a comunicação à distância de um conjunto de serviços informáticos fornecidos via uma rede de telecomunicações.
REFERÊNCIAS
ANDOLINA, Italo; VIGNERA, Giuseppe. I fondamenti constituzionali
della giustizia civile: il modello constituzionale del processo civile itali-
ano. 2ª ed. Torino: Giappichelli, 1997.
ARANHA, Adalberto José. Q. T. Camargo. Da prova no processo penal. São Paulo: Saraiva, 2006.
BANDEIRA DE MELLO, Celso Antônio. Curso de direito administrativo. 23. ed. São Paulo: Malheiros, 2007.
BARATTA, Alessandro. Criminologia crítica e crítica do direito penal: in- trodução à sociologia do direito penal. 2. ed. Rio de Janeiro: Freitas Bas- tos, 1999.
BARROS, Flaviane de Magalhães. Investigação policial e direito à ampla defesa: dificuldades de uma interpretação adequada à Constituição. In: OLIVEIRA, Marcelo Andrade Cattoni de; MACHADO, F. D. A. (Org.).
Constituição e processo: a resposta do constitucionalismo à banalização
do terror. Belo Horizonte: Del Rey, 2009. p. 249-273.
BARROS, Flaviane de Magalhães; MACHADO, F. D. A. Prisão e medidas
cautelares: nova reforma do Processo Penal: Lei nº 12.403/2011. Belo
Horizonte: Del Rey, 2011.
BATISTA, Nilo. Introdução crítica ao direito penal brasileiro. 4. ed. Rio de Janeiro: Renavan, 2001.
BECCARIA, Cesare. Dos delitos e das penas. 2. ed. rev. São Paulo: Revista dos Tribunais, 1999.
CGI. 2012. Disponível em: <http://cgi.br/sobre-cg/definicao.htm>. Acesso em: 26 dez. 2012.
CIRIACO, Douglas. Em evento no RJ, hacker conta como fraudou apur- ação de votos de uma urna eletrônica. 2012. Disponível em:
<http://www.tecmundo.com.br/>. Acesso em: 28 jan. 2013.
COHEN, Albert K. Delinquent boys: the culture of the gang: delinquent boys: the culture of the gang. glencoe: The Free Press, 1955.
COMMELIN, P. Mitologia grega e romana. Rio de Janeiro: Ediouro, [s.d].
COSTA, Marcelo Antonio Sampaio Lemos. Computação forense. 2. ed. Campinas: Millennium, 2003.
COUTINHO, Jacinto Nelson de Miranda. A contribuição da Constituição democrática ao processo penal inquisitório brasileiro. In: OLIVEIRA, Marcelo Andrade Cattoni de; MACHADO, F. D. A. (Org.). Constituição e
processo: a contribuição do processo ao constitucionalismo democrático
brasileiro. Belo Horizonte: Del Rey, 2009. p. 221-231.
CRESPO, Marcelo Xavier de Freitas. Os crimes digitais e as Leis 12.735/ 2012 e 12.737/2012. Boletim IBCCRIM, São Paulo, n. 244, p. 9-10, mar. 2013.
DINAMARCO, Cândido Rangel. A instrumentalidade do processo. São Paulo: Malheiros, 1998.
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Márcio Pereira. Des-
vendando a computação forense. São Paulo: Novatec, 2010.
EYMERICH, Nicolau. Manual dos inquisidores. Tradução Maria Jose Lopes da Silva. 2. ed. Brasília: Rosa dos Tempos, 1993 [1376].
FERRAJOLI, Luigi. Direito e razão: a teoria do garantismo penal. 3. ed. São Paulo: Revista do Tribunais, 2010.
FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio eletrônico: século XXI. v.3.0. Rio de Janeiro: Nova Fronteira, nov. 1999. CD-ROM. FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, New- ton de, SIMÃO FILHO, Adalberto (Coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: EDIPRO, 2000. p. 207-237.
FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8. ed. Rio de Janeiro: Forense, 1985.
FRAGOSO, Heleno Cláudio. Lições de direito penal: parte especial: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 1983.
FREUD, Sigmund. O Ego e o id. Rio de Janeiro: Imago, 1997 [1923]. FUOCO, Taís. Maconha é oferecida em leilões da Ebay. Plantão Info. Disponível em: <http://www2.uol.com.br/info/infonews/091999/ 24091999-2.shl>. Acesso em: 25 set. 1999.
GEHRINGER, Max; LONDON, Jack. Odisséia Digital. Vip Exame, São Paulo, ano 20, n. 4, abr. 2001. Suplemento especial.
GONÇALVES, Aroldo Plínio. Técnica processual e teoria do processo. 2. ed. Belo Horizonte: Del Rey, 2012.
HUNGRIA, Nélson. Comentários ao Código Penal. 4. ed. Rio de Janeiro: Forense, 1958. v. 1, t. II, art. 11 a 27.
JAKOBS, Günther; CANCIO MELIÁ, Manuel. Direito penal do inimigo: noções e críticas. Tradução André Luís Callegari; Nereu José Giacomolli. Porto Alegre: Livraria do Advogado, 2007.
LIMA, Renato Brasileiro. Competência criminal. Salvador: Jus Podivm, 2009.
LITTMAN, Jonathan. O jogo do fugitivo: em linha direta com Kevin Mit- nick. Rio de Janeiro: Rocco, 1996.
LOPES JR., Aury. Direito processual penal. 9. ed. São Paulo: Saraiva, 2012.
MACHADO, F. D. A. Direito e política na emergência penal: uma análise crítica à flexibilização de direitos fundamentais no discurso do direito penal do inimigo. Revista de Estudos Criminais, Porto Alegre, ano 9, n. 34, p. 69-92, jul./set. 2009.
MACHADO, F. D. A. Gestão da prova: a pedra de toque do processo penal acusatório. In: MACHADO, F. D. A.; OLIVEIRA, Marcelo Andrade Cattoni de (Org.). Constituição e processo: uma análise hermenêutica da (re)con- strução dos Códigos. Belo Horizonte: Fórum, 2012. p. 119-134.
McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers expostos: segredos e soluções para a segurança de redes. São Paulo: Makron Books, 2000.
MILAGRE, José Antonio Maurílio. Perícia eletrônica. Dourados: UNIGRAN, 2008.
NUNES, Dierle José Coelho. O princípio do contraditório: uma garantia de influência e de não-surpresa. In: DIDIER JR., Fredie. (Org). Teoria do
processo: panorama doutrinário mundial. Salvador: Jus Podivm, 2007. p.
151-174.
OI. 2012. Disponível em: <http://www.oi.com.br/oi/oi-pra-voce/ internet-pra-casa/oi-velox-banda-larga>. Acesso em: 26 dez. 2012.
PAULINO, Wilson Roberto. Biologia atual: seres vivos, fisiologia, embri- ologia. 4. ed. São Paulo: Ática, 1990. v. 2.
PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de Janeiro: Renovar, 2000.
PRADO, Luís Régis. Curso de direito penal brasileiro: parte geral. 2. ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2000.
REGISTRO.BR. 2012. Disponível em: <http://registro.br/dominio/re- gras.html>. Acesso em: 26 dez. 2012.
ROGERS, Marc. A new hacker taxonomy. Disponível em: <ht- tp://www.escape.ca/~mkr/hacker_doc.pdf>. Acesso em: 28 dez. 2000. ROHRMANN, Carlos Alberto. O Direito Virtual: a assinatura digital e os contratos comerciais eletrônicos. Belo Horizonte, 1999. 134f. Dissertação (Mestrado em Direito)–Faculdade de Direito, Universidade Federal de Minas Gerais, Belo Horizonte, 1999.
ROXIN, Claus. Política criminal e sistema jurídico-penal. Rio de Janeiro: Renovar, 2000.
SEGURANÇA máxima: o guia de um hacker para proteger seu site na in- ternet e sua rede. 2. ed. Rio de Janeiro: Campus, 2000.
SILVA, Carlos Augusto Canêdo Gonçalves da. Terrorismo no Brasil: pre- venção e combate. In: Encontro de estudos: terrorismo. Brasília: Presidência da República, Gabinete de Segurança Institucional, Secretaria de Acompanhamento e Estudos Institucionais, 2006. p. 91-107. SILVA, João Teodoro da. Ata notarial sua utilidade no cenário atual dis- tinção das Escrituras Declaratórias. In: SOUZA, Eduardo Pacheco Ribeiro de (Coord.). Ideal direito notarial e redistral. São Paulo: Quinta Ed., 2010.
SOUZA, Elson. O que é IMEI?. 2012. Disponível em: <ht-
tp://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/08/o-que-e- imei.html>. Acesso em: 26 dez. 2012.
SUTHERLAND, E. H. White-collar criminality. American Sociological
Review, v. 5, n. 1, p. 1-12, Feb. 1940. Disponible in:
<http://www.jstor.org/discover/10.2307/
2083937?uid=3737664&uid=2&uid=4&sid=21102229936231>. SYKES, Gresham; MATZA, David. Techniques of neutralization: a theory of delinquency. American Sociological Review, v. 22, n. 6, p. 664–670, Dec. 1957.
TORRES, Gabriel. Hardware: curso completo. 3. ed. Rio de Janeiro: Ax- cel Books, 1999.
VELLOSO, Fernando de Castro. Informática: conceitos básicos. 4. ed. rev. e atual. Rio de Janeiro: Campus, 1999.
VIANNA, Túlio Lima. Dos crimes por computador. Revista do CAAP, Belo Horizonte, ano 4, n. 6, p. 463-491, 1999.
VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.
VIANNA, Tulio. Cibernética penal. Boletim do Instituto de Ciências
Penais, Belo Horizonte, ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Túlio. Legalizar as casas de prostituição. Revista Fórum, São Paulo, 10 nov. 2011. Disponível em: <http://revistaforum.com.br/blog/ 2012/02/legalizar-as-casas-de-prostituicao/>.
VIANNA, Túlio. Transparência pública, opacidade privada: o direito como instrumento de limitação do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéti-
cos: ameaças e procedimentos de investigação. Rio de Janeiro: Brasport,
2012.
ZAFFARONI, Eugenio Raúl; PIERANGELI, José Henrique. Manual de
direito penal brasileiro: parte geral. 2. ed. rev. e atual. São Paulo: Revista
dos Tribunais, 1999.
SOBRE OS AUTORES