sábado, 15 de dezembro de 2012
Primeiros comentários à Lei 12.737/2012, que tipifica a invasão de dispositivo informático
sábado, 15 de dezembro de 2012
Márcio André Lopes Cavalcante
Juiz Federal Substituto (TRF da 1ª Região).
Foi Defensor Público, Promotor de Justiça e Procurador do
Estado.
Foi publicada recentemente a Lei n.° 12.737/2012, chamada pela imprensa de
“Lei Carolina Dieckmann”, por tratar da tipificação do crime de invasão de
computador alheio, situação da qual a atriz foi vítima recentemente, quando tal
conduta não era prevista, de forma específica, como infração penal.
O tema certamente ainda será objeto de
muito estudo pelos especialistas e de várias controvérsias, no entanto,
apresento minhas primeiras impressões para contribuir com o início do debate sobre
esta importante inovação legislativa.
Para os leitores
que tem seu interesse voltado apenas para os concursos públicos fica a sugestão
de que se limitem a memorizar o novo art. 154-A do CP porque as questões que
serão cobradas nas provas durante os próximos dois anos exigirão apenas o conhecimento
da literalidade do tipo penal, não sendo feitas perguntas a respeito dos temas
polêmicos, salvo quando começarem a ser dirimidos pelos Tribunais Superiores.
Sobre
o que trata a Lei n.°
12.737/2012
Esta Lei altera o Código Penal,
trazendo a tipificação criminal do que ela chama de “delitos informáticos”.
Alterações
no Código Penal
A Lei n.° 12.737/2012 promoveu as seguintes
alterações no Código Penal:
I – Acrescentou os arts. 154-A e 154-B,
inserindo um novo tipo penal denominado de “Invasão de dispositivo
informático”;
II – Inseriu o § 1º ao art. 266
prevendo como crime a conduta de interromper “serviço telemático ou de
informação de utilidade pública”;
III – Inseriu o parágrafo único ao art.
298 estabelecendo que configura também o crime de falsidade de documento
particular (art. 298) a conduta de falsificar ou alterar cartão de crédito ou
de débito.
Vejamos cada uma dessas inovações:
INVASÃO
DE DISPOSITIVO INFORMÁTICO
Art.
154-A. Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa
ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita:
Pena -
detenção, de 3 (três) meses a 1 (um) ano, e multa.
Bem
jurídico protegido
O bem jurídico protegido é a
privacidade, gênero do qual são espécies a intimidade e a vida privada. Desse
modo, esse novo tipo penal tutela valores protegidos constitucionalmente (art.
5º, X, da CF/88).
“O direito à privacidade, em sentido
mais estrito, conduz à pretensão do indivíduo de não ser foco da observação por
terceiros, de não ter os seus assuntos, informações pessoais e características
particulares expostas a terceiros ou ao público em geral.” (MENDES, Gilmar
Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 1ª ed.,
São Paulo: Saraiva, 2007, p. 370).
Sujeito
ativo
Pode ser qualquer pessoa (crime comum).
Obviamente que não será sujeito ativo
desse crime a pessoa que tenha autorização para acessar os dados constantes do
dispositivo.
Sujeito
passivo
É o titular do dispositivo.
Em regra, a vítima é o proprietário do
dispositivo informático, seja ele pessoa física ou jurídica. No entanto, é
possível também identificar, em algumas situações, como sujeito passivo, o
indivíduo que, mesmo sem ser o dono do computador, é a pessoa que efetivamente
utiliza o dispositivo para armazenar seus dados ou informações que foram
acessados indevidamente. É o caso, por exemplo, de um computador utilizado por
vários membros de uma casa ou no trabalho, onde cada um tem perfil e senha
próprios. Outro exemplo é o da pessoa que mantém um contrato com uma empresa
para armazenagem de dados de seus interesses em servidores para acesso por meio
da internet (“computação em nuvem”, mais conhecida pelo nome em inglês, qual
seja, cloud computing).
Análise
das elementares do tipo
Invadir:
Ingressar, sem autorização, em
determinado local. A invasão de que trata o artigo é “virtual”, ou seja, no
sistema ou na memória do dispositivo informático.
Dispositivo
informático:
Em informática, dispositivo é o equipamento
físico (hardware) que pode ser
utilizado para rodar programas (softwares)
ou ainda para ser conectado a outros equipamentos, fornecendo uma
funcionalidade. Exemplos: computador, tablet, smartphone, memória externa (HD externo), entre outros.
Alheio:
O dispositivo no qual o agente ingressa
deve pertencer a terceiro.
É prática comum entre os hackers o desbloqueio
de alguns dispositivos informáticos para que eles possam realizar certas
funcionalidades originalmente não previstas de fábrica. Como exemplo comum
tem-se o desbloqueio do IPhone ou do IPad por meio de um software chamado “Jailbreak”.
Caso o hacker faça o invada o sistema
de seu próprio dispositivo informático para realizar esse desbloqueio, não
haverá o crime do art. 154-A porque o dispositivo invadido é próprio (e não
alheio).
Conectado
ou não à rede de computadores:
Apesar do modo mais comum de invasão em
dispositivos ocorrer por meio da internet, a Lei admite a possibilidade de
ocorrer o crime mesmo que o dispositivo não esteja conectado à rede de
computadores. É o caso, por exemplo, do indivíduo que, na hora do almoço,
aproveita para acessar, sem autorização, o computador do colega de trabalho,
burlando a senha de segurança.
Mediante
violação indevida de mecanismo de segurança:
Somente configura o crime se a invasão
ocorrer com a violação de mecanismo de segurança imposto pelo usuário do
dispositivo. Retomando o exemplo anterior, não haverá, portanto, o crime se o
indivíduo, na hora do almoço, aproveita para acessar o computador do colega de
trabalho, que não é protegido por senha ou qualquer outro mecanismo de
segurança.
Também não haverá crime se alguém
encontra o pen drive (não protegido
por senha) de seu colega de trabalho e decide vasculhar os documentos e fotos
ali armazenados.
Trata-se de uma
falha da Lei porque a privacidade continua sendo violada, mas não receberá
punição penal.
Exemplos de mecanismo de segurança: firewall (existente na maioria dos
sistemas operacionais), antivírus, anti-malware,
antispyware, senha para acesso, entre
outros.
Com
o fim de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo.
Ex: cracker
que ingressa no computador de uma atriz para obter suas fotos lá armazenadas.
Atenção: se houver autorização expressa
ou tácita do titular do dispositivo, não haverá crime. Ex: determinado banco
contrata uma empresa especializada em segurança digital para que faça testes e
tente invadir seus servidores.
Ou
com o fim de instalar vulnerabilidades para obter vantagem ilícita.
É o caso, por exemplo, do indivíduo que
invade o computador e instala programa espião que revela as senhas digitadas
pela pessoa ao acessar sites de bancos.
Elemento
subjetivo
É o dolo, que deve ser acrescido de um
especial fim de agir (“dolo específico”).
Qual é o especial fim de agir desse
tipo penal?
A invasão deve ocorrer com o objetivo
de:
a)
obter, adulterar ou destruir dados ou informações do titular
do dispositivo; ou
b)
instalar vulnerabilidades para obter vantagem ilícita.
Consumação
Cuida-se de crime formal.
Consuma-se com a invasão, não se
exigindo a ocorrência do resultado naturalístico.
Desse modo, a obtenção, adulteração ou
destruição de dados do titular do dispositivo ou a instalação de
vulnerabilidades não precisam ocorrer para que o crime se consuma.
Em regra, para que
seja provada a invasão, será necessária a realização de perícia (art. 158 do
CPP). No entanto, é possível que o delito seja comprovado por outros meios,
como a prova testemunhal (art. 167 do CPP).
Invasão
de dispositivo informático (art. 154-A) x Furto mediante fraude (art. 155, §
4º, II)
Se
o agente invade o computador da vítima, lá instala um malware
(programa malicioso), descobre sua senha
e subtrai valores de sua conta bancária, comete qual delito?
O entendimento
consolidado, até então, era o de que se tratava de furto mediante fraude (art.
155, § 4º, II).
Essa
posição deve ser alterada com o novo art. 154-A? A referida conduta pode ser
classificada como invasão de dispositivo informático?
Reputo que não. O art. 154-A prevê como
crime invadir computador, mediante violação indevida de mecanismo de segurança,
com o fim de instalar vulnerabilidades para obter vantagem ilícita. O art. 155,
§ 4º, por sua vez, pune a conduta de subtrair coisa alheia móvel (dinheiro, p.
ex.) mediante fraude (inclusive por meio virtual).
Desse modo, parece que a conduta
narrada amolda-se, de forma mais específica e completa, no art. 155, § 4º,
sendo o delito do art. 154-A o crime meio para a obtenção da finalidade do
agente, que era a subtração. Aplica-se, no caso, o princípio da consunção,
punindo o agente apenas pelo furto, ficando a invasão absorvida. Em suma, essa
conduta não deixou de ser furto.
Vamos,
no entanto, imaginar outras situações correlatas:
·
O agente tenta invadir o computador da vítima com o objetivo
de instalar o malware e obter a senha
para realizar o furto, mas não consegue: responderá por tentativa de invasão
(art. 154-A) e não por tentativa de furto qualificado (art. 155, § 4º, II);
·
O agente invade o computador da vítima com o objetivo de
instalar o malware e obter a senha
para realizar o furto, porém não inicia os atos executórios da subtração:
responderá por invasão consumada (art. 154-A) e não por tentativa de furto
qualificado (art. 155, § 4º, II);
·
O agente invade o computador da vítima com o objetivo de
instalar o malware e obter a senha
para realizar o furto, inicia o procedimento para subtração dos valores, mas
não consegue por circunstâncias alheias à sua vontade: responderá por tentativa
de furto qualificado (art. 155, § 4º, II);
·
O agente invade o computador da vítima com o objetivo de
instalar o malware e obter a senha
para realizar o furto, conseguindo efetuar a subtração dos valores: responderá por
furto qualificado consumado (art. 155, § 4º, II).
Obtenção
de vantagem
Para a consumação do crime do art.
154-A não se exige que o invasor tenha obtido qualquer vantagem. Basta que
tenha havido a invasão. No entanto, se houver prejuízo econômico por parte da
vítima, haverá causa de aumento prevista no § 2º do art. 154-A:
§
2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico.
Atenção: se a vítima sofreu prejuízo
econômico porque o invasor dela subtraiu valores, não haverá o crime do art.
154-A, com essa causa de aumento do § 2º, mas sim o delito de furto
qualificado. Isso porque, conforme explicado acima, o furto é mais específico que
o delito de invasão.
Quando
então seria o caso de aplicar o § 2º?
Nas hipóteses em que da invasão
ocasionar prejuízo, desde que não seja um delito mais específico. Ex: incidirá
essa causa de aumento se, por conta da invasão, a vítima teve sua máquina
danificada, precisando de consertos.
Tentativa
A tentativa é perfeitamente possível.
Ex: o agente iniciou o processo de invasão do computador de um terceiro, mas
não conseguiu violar o mecanismo de segurança do dispositivo.
Pena
A pena é irrisória e representa
proteção insuficiente para um bem jurídico tão importante.
Em virtude desse quantum de pena, será muito frequente a ocorrência de prescrição
retroativa pela pena concretamente aplicada.
Infração
de menor potencial ofensivo
O art. 154-A do CP é crime de menor
potencial ofensivo, sujeito à competência do Juizado Especial Criminal (art. 61
da Lei n.°
9.099/95).
Em regra, nos delitos sujeitos ao
Juizado Especial Criminal o instrumento de apuração do fato utilizado pela
autoridade policial é o termo circunstanciado (art. 69 da Lei n.° 9.099/95). Entretanto, nos casos do
art. 154-A do CP muito provavelmente o termo circunstanciado não será
suficiente para apurar a autoria e materialidade do delito, sendo quase que
imprescindível a instauração de inquérito policial, considerando que, na grande
maioria dos casos, será necessária a realização de busca e apreensão na
residência do investigado, perícia e oitiva de testemunhas etc.
Delegacias
especializadas em crimes virtuais
Vale ressaltar que a Lei n.° 12.735/2012, publicada na mesma data
desta Lei, determinou que os órgãos da polícia judiciária (Polícia Civil e
Polícia Federal) deverão estruturar setores e equipes especializadas no combate
à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema
informatizado (art. 4º).
Em suma, as polícias deverão criar
delegacias ou núcleos especializados em crimes cibernéticos, como, aliás, já
existem em São Paulo, Rio de Janeiro, Minas Gerais, Goiás, entre outros.
Figura
equiparada
§ 1º Na
mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput.
É o caso, por exemplo, do indivíduo que
desenvolve um programa do tipo “cavalo de troia” (trojan horse), ou seja, um malware
(software malicioso) que, depois
de instalado no computador, libera uma porta para que seja possível a invasão da
máquina.
Em alguns cursos de informática, o
professor desenvolve softwares
espiões para testarem a segurança da rede e aprimorarem técnicas de
contraespionagem. Há também empresas que elaboram e comercializam tais programas.
Obviamente que, em tais situações, não haverá crime considerando que o objetivo
não é o de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular, havendo o intuito acadêmico, docente ou de melhorar
a segurança das redes empresariais, descobrindo as brechas existentes. O fato
seria atípico, portanto, por faltar o elemento subjetivo do injusto.
O § 1º menciona tanto programas de
computador (softwares) como também
dispositivos (hardwares) destinados à
invasão indevida de outros dispositivos informáticos, como é o caso dos
chamados “chupa cabra”.
Segundo o § 1º, tanto quem produz, como quem oferece, distribui, vende ou divulga o programa ou dispositivo é punido. Nesse sentido, existem
inúmeras páginas na internet que divulgam softwares
espiões e invasores. Deve-se ter cuidado com a divulgação de tais conteúdos
porque essa conduta passa a ser crime pela nova Lei se ficar provado que a
finalidade do agente. ao disponibilizar esse programa, era o de permitir que o
usuário do software possa invadir dispositivo informático para “obter,
adulterar ou destruir dados ou informações sem autorização expressa ou tácita
do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita”.
Invasão
que gera prejuízo econômico (causa de aumento)
§ 2º
Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico.
Essa causa de aumento, que já foi
explicada acima, refere-se apenas ao caput do art. 154-A, não podendo ser
aplicada para o § 3º.
Invasão
qualificada pelo resultado (qualificadora)
§ 3º Se
da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas,
segredos comerciais ou industriais, informações sigilosas, assim definidas em
lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena -
reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não
constitui crime mais grave.
Haverá a qualificadora prevista neste §
3º se, com a invasão, o agente conseguir obter o conteúdo de:
a)
Comunicações eletrônicas privadas (e-mails, SMS, diálogos em programas de troca de mensagens etc);
b)
Segredos comerciais ou industriais;
c)
Informações sigilosas (o
sigilo que qualifica o crime é aquele assim definido em lei).
Incidirá também a qualificadora no caso
do invasor conseguir obter o controle remoto do dispositivo invadido.
Esse § 3º constitui exemplo de
aplicação do princípio da subsidiariedade expressa (explícita), considerando
que o próprio tipo penal prevê que não haverá invasão qualificada se a conduta
do agente constituir um crime mais grave.
Causa
de aumento de pena
§ 4º Na
hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação,
comercialização ou transmissão a terceiro, a qualquer título, dos dados ou
informações obtidos.
O § 4º traz uma causa de aumento
específica para o delito previsto no § 3º.
Assim, o agente responderá pela pena
aumentada se, além de obter, divulgar,
comercializar ou transmitir a outros o conteúdo contido em:
a)
Comunicações eletrônicas privadas (e-mails, SMS, diálogos em
programas de troca de mensagens etc);
b)
Segredos comerciais ou industriais;
c)
Informações sigilosas
Caso o agente pratique o art. 154-A, §§
3º e 4º o delito deixa de ser de competência do Juizado Especial Criminal,
considerando que, aplicada a causa de aumento sobre a reprimenda prevista no §
3º o crime terá pena máxima superior a 2 anos.
Causa
de aumento de pena
§ 5º
Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I -
Presidente da República, governadores e prefeitos;
II -
Presidente do Supremo Tribunal Federal;
III -
Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa
de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal;
ou
IV -
dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.
O § 5º traz causas de aumento para os
casos em que a invasão de dispositivo informático ocorrer contra determinadas
autoridades.
Entendo que essa causa de aumento
incide tanto para o crime cometido no caput do art. 154-A como também para a
figura qualificada do § 3º.
Ação
penal
Art.
154-B. Nos crimes definidos no art. 154-A, somente se procede mediante
representação, salvo se o crime é cometido contra a administração pública
direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal
ou Municípios ou contra empresas concessionárias de serviços públicos.
Regra:
O crime do art. 154-A, em regra, é de
ação penal pública condicionada à representação. Isso se justifica em razão da
intimidade e da vida privada serem bens disponíveis e também pelo fato de que a
vítima tem o direito de avaliar se deseja evitar o processo judicial e assim se
proteger contra os efeitos deletérios que podem advir da divulgação das
circunstâncias que envolvem o fato (strepitus
iudicii). A depender do caso concreto, a instauração da investigação e do
processo penal poderão implicar nova ofensa à intimidade e privacidade do
ofendido considerando que outras pessoas (investigadores, Delegados,
servidores, Promotor, Juiz etc.) terão acesso ao conteúdo das informações que a
vítima preferia que ficassem em sigilo, tais como fotos, correspondências,
mensagens, entre outros.
Dessa forma, é indispensável que a
vítima ofereça representação para que seja iniciada qualquer investigação sobre
o fato (art. 5º, § 4º, do CPP), bem como para que seja proposta a denúncia por
parte do Ministério Público.
Exceções:
O crime do art. 154-A será de ação
pública incondicionada se for cometido contra:
· A administração pública direta ou indireta de qualquer dos
Poderes da União, Estados, Distrito Federal ou Municípios;
·
Empresas concessionárias de serviços públicos.
INSERÇÃO
DO § 1º AO ART. 266 DO CÓDIGO PENAL
A Lei n.° 12.737/2012 inseriu o § 1º ao art. 266
do Código Penal, renumerando o antigo parágrafo único, que agora passa a ser o
§ 2º. O caput não foi modificado. Desse modo, a única inovação está no § 1º,
que será agora analisado.
Interrupção
ou perturbação de serviço telegráfico ou telefônico
Art. 266. Interromper ou perturbar
serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe
o restabelecimento:
Pena - detenção, de um a três anos, e
multa.
(caput
sem qualquer alteração)
§ 1º
Incorre na mesma pena quem interrompe serviço telemático ou de informação de
utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
(inserido
pela Lei n.°
12.737/2012)
§ 2º Aplicam-se as penas em dobro se o
crime é cometido por ocasião de calamidade pública.
(§
2º era o antigo parágrafo único; seu conteúdo não foi alterado)
Caput
O art. 266, em seu caput, prevê que é crime interromper (paralisar) ou perturbar
(atrapalhar):
-
serviço telegráfico
-
serviço radiotelegráfico ou
-
serviço telefônico.
O caput
estabelece, ainda, que, se o serviço já estiver interrompido, será também
considerada crime a conduta de impedir ou dificultar o seu restabelecimento.
§
1º
Os serviços telegráficos e
radiotelegráficos previstos no caput estão em franco desuso.
Atualmente, além do telefone, as formas
mais comuns e eficientes de comunicação são os serviços telemáticos, com
destaque para a internet.
Dessa feita, o art. 266 encontrava-se
desatualizado, considerando que não previa como crime a interrupção do serviço
telemático. O objetivo da alteração foi, portanto, o de trazer essa nova
incriminação.
Com o novo § 1º, pratica o crime do
art. 266 do Código Penal quem interromper:
-
serviço telemático; ou
-
serviço de informação de utilidade pública.
Se o serviço telemático ou de informação
de utilidade pública já estiver interrompido, será também considerado crime a
conduta de impedir ou dificultar o seu restabelecimento.
Indaga-se:
se o agente perturbar (atrapalhar), sem interromper, serviço telemático ou de
informação de utilidade pública, ele pratica crime?
Não. Houve falha da Lei n.° 12.737/2012 ao não tipificar tal
conduta, como é feito no caso do caput, para os serviços telegráfico,
radiotelegráfico ou serviço telefônico.
Vejamos
a comparação:
INTERROMPER
|
Serviço telegráfico, radiotelegráfico
ou telefônico
|
É crime
|
Serviço telemático ou de informação
de utilidade pública
|
||
PERTURBAR
|
Serviço telegráfico, radiotelegráfico
ou telefônico
|
É crime
|
Serviço telemático ou de informação
de utilidade pública
|
NÃO é
crime
|
|
IMPEDIR
ou DIFICULTAR o restabelecimento
|
Serviço telegráfico, radiotelegráfico
ou telefônico
|
É crime
|
Serviço
telemático ou de informação de utilidade pública
|
INSERÇÃO
DO PARÁGRAFO ÚNICO AO ART. 298 DO CÓDIGO PENAL
A Lei n.° 12.737/2012 inseriu o parágrafo único
ao art. 298 do Código Penal.
Falsificação
de documento particular
Art. 298 - Falsificar, no todo ou em
parte, documento particular ou alterar documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e
multa.
Falsificação
de cartão
Parágrafo
único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de crédito ou débito.
A alteração no art. 298, com o
acréscimo do parágrafo único, teve como objetivo fazer com que o cartão de crédito
ou débito, para fins penais, seja considerado como “documento particular”.
Se
o agente faz a clonagem do cartão e, com ele, realiza saques na conta bancária do
titular, qual crime pratica?
A jurisprudência do STJ entendia
tratar-se de furto mediante fraude (art. 155, § 4º, II). Confira:
“(...) Esta Corte
firmou compreensão segundo a qual a competência para o processo e julgamento do
crime de furto mediante fraude, consistente na subtração de valores de conta
bancária por meio de cartão magnético supostamente clonado, se determina pelo
local em que o correntista detém a conta fraudada. (...)”
(AgRg no CC 110.855/DF, Rel. Ministro
Og Fernandes, Terceira Seção, julgado em 13/06/2012, DJe 22/06/2012)
E
qual será o delito se o agente faz a clonagem do cartão e, com ele, realiza compras
em estabelecimentos comerciais?
Nessa hipótese, o STJ já decidiu que
haverá o crime de estelionato:
“(...) A obtenção de vantagem ilícita
através da compra em estabelecimentos comerciais utilizando-se de cartões de crédito
clonados configura, a princípio, o delito de estelionato, o qual se consuma no
momento de realização das operações. (...)”
(CC 101.900/RS, Rel. Ministro Jorge
Mussi, Terceira Seção, julgado em 25/08/2010, DJe 06/09/2010)
Com
a mudança da Lei será possível reconhecer concurso material entre a
falsificação do cartão (art. 298, parágrafo único) e o furto ou estelionato?
Penso que não. Apesar de se tratarem de
bens jurídicos diferentes (a falsidade protege a fé pública, enquanto que o
furto e o estelionato o patrimônio), entendo ser o caso de aplicação do
princípio da consunção, por razões de política criminal. Logo, é de se aplicar
o raciocínio que motivou a edição da Súmula 17 do STJ: Quando o falso se exaure
no estelionato, sem mais potencialidade lesiva, é por este absorvido.
Assim, se o agente faz a clonagem do
cartão e, com ele, realiza saques na conta bancária do titular, pratica apenas
furto mediante fraude, ficando, em princípio, absorvida a falsidade.
De igual sorte, se o sujeito faz a
clonagem do cartão e, com ele, realiza compras em estabelecimentos comerciais
incorre em estelionato, sendo absorvida a falsidade, se não houver mais
potencialidade lesiva (Súmula 17 do STJ).
Uma
última indagação: se o cartão de crédito ou de débito for emitido por uma
empresa pública, como por exemplo, a Caixa Econômica Federal, ele será
considerado documento público?
Não. Quando a CEF
emite um cartão de crédito/débito ela está atuando no exercício de uma
atividade privada concernente à exploração de atividade econômica. Logo, não há
sentido de se considerar como documento público. Além disso, o cartão de
crédito e débito é equiparado a documento particular, pelo parágrafo único do
art. 298, sem qualquer ressalva quanto à natureza da instituição financeira que
o emitiu.
VACATIO LEGIS
A Lei n.° 12.737/2012 tem vacatio legis de 120 (cento e vinte) dias. Como foi publicada em
03/12/2012, somente entra em vigor no dia 02/04/2013.
Artigo elaborado em 14/12/2012
Como citar este texto:
CAVALCANTE, Márcio André Lopes. Primeiros
comentários à Lei n.° 12.737/2012,
que tipifica a invasão de dispositivo informático. Disponível em: http://www.dizerodireito.com.br.
Acesso em: dd mm aa