Você está na página 1de 50

LEGISLAÇÃO

PENAL ESPECIAL
Lei de Crimes Cibernéticos

SISTEMA DE ENSINO

Livro Eletrônico
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos

Sumário
Sergio Bautzer

Apresentação................................................................................................................................................... 3
Lei n 12.737/2012 - Lei de Crimes Cibernéticos...................................................................................... 4
Crime de Invasão de Dispositivo Informático no Código Penal.......................................................... 5
Interrupção ou Perturbação de Serviço Telegráfico, Telefônico, Informático, Telemático
ou de Informação de Utilidade Pública – Art. 266, CP. . ....................................................................... 15
Falsificação de Documento Particular – Art. 298, CP........................................................................... 17
Questões de Concurso................................................................................................................................. 27
Gabarito.......................................................................................................................................................... 48
Referências..................................................................................................................................................... 49

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Apresentação
Olá, meu(minha) caro(a) aluno(a)!
Eu sou Sérgio Bautzer, professor de Legislação Penal Especial do Gran Cursos Online. Te-
nho mais de 15 anos de experiência na elaboração de livros, apostilas e materiais para concur-
sos públicos. Objetivo com esta aula auxiliar você na aprovação no seu concurso.
Nesta aula, iremos estudar os crimes cibernéticos tipificados pela Lei n. 12.737/2012, mais
conhecida como “Lei Carolina Dieckmann”.
Esta lei criminalizou a invasão de dispositivo informático alheio, a interrupção ou pertur-
bação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade
pública e a falsificação de cartão, inserido no Código Penal os artigos 154-A, 154-B, os § § 1º
e 2º no artigo 266 e o parágrafo único no artigo 298.
O(a) aluno(a) deve ficar atento à letra seca da lei e à jurisprudência.
Em caso de dúvida, você poderá participar da aula por meio do fórum de dúvidas do Gran
Cursos Online, o maior, melhor e mais completo curso preparatório virtual para concursos pú-
blicos do país.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

LEI N 12.737/2012 - LEI DE CRIMES CIBERNÉTICOS


O conhecimento da legislação penal específica é de suma importância para quem busca a
aprovação. Conforme gráfico abaixo, muitas são as questões que abordam estas leis em uma
só prova, sendo que elas são exigidas tanto na disciplina específica de Legislação Especial,
quanto em Direito Processual Penal e, algumas vezes, em Direito Penal.

Veja a incidência de questões sobre a Lei dos Crimes Cibernéticos em concursos para o
cargo de Delegado de Polícia Civil nos últimos anos:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Em maio de 2011 a atriz Carolina Dieckmann teve o seu computador pessoal invadido por
um hacker, que acessou 36 de suas fotos pessoais de cunho íntimo. Com as fotos em sua
posse, o hacker exigiu R$ 10.000,00 para não as publicar. O caso teve enorme repercussão,
culminando na criação da Lei 12.737/2012.
O projeto da Lei n. 12.737/2012 foi apresentado em 29 de novembro de 2011 e sancionado
em 02 de dezembro de 2012 pela Presidente Dilma Roussef. Esta lei alterou o Código Penal,
inserindo os artigos 154-A e 154-B. Esse foi o primeiro texto de lei tipificando os crimes ciber-
néticos, em especial, as invasões de dispositivos sem a anuência do proprietário.
Esta lei também criminalizou a invasão de dispositivo informático alheio, a interrupção ou
perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de
utilidade pública e a falsificação de cartão, inserido no Código Penal os artigos 154-A, 154-B,
os § § 1º e 2º no artigo 266 e o parágrafo único no artigo 298.
Em 27 de maio de 2021 outra lei alterou os dispositivos do Código Penal, a Lei 14.155, para
tornar mais graves os crimes ali previstos. Ainda, definiu a competência em modalidades de
estelionato no Código de Processo Penal, inserindo o §2º no seu artigo 70. Esta lei começou a
vigorar no dia 28 de maio de 2021.

Crime de Invasão de Dispositivo Informático no Código Penal


Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores,
com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita
do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: (Redação
dada pela Lei nº 14.155, de 2021)
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 14.155, de 2021)
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou pro-
grama de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído
pela Lei nº 12.737, de 2012) Vigência
§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econô-
mico. (Redação dada pela Lei nº 14.155, de 2021)
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segre-
dos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto
não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Vigência
Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa. (Redação dada pela Lei nº 14.155, de 2021)
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comerciali-
zação ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído
pela Lei nº 12.737, de 2012) Vigência
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela
Lei nº 12.737, de 2012) Vigência
I - Presidente da República, governadores e prefeitos; (Incluído pela Lei nº 12.737, de 2012)
Vigência
II - Presidente do Supremo Tribunal Federal; (Incluído pela Lei nº 12.737, de 2012) Vigência

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Esta-
do, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei nº
12.737, de 2012) Vigência
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito
Federal. (Incluído pela Lei nº 12.737, de 2012) Vigência

Ação Penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos.

Além do caso da Carolina Dieckmann, já citado, outro acontecimento com grande reper-
cussão foi a invasão do celular do então Ministro, Sérgio Moro, através do aplicativo Telegram.
A Polícia Federal, na época, deflagrou a Operação Spoofing e prendeu quatro pessoas suspei-
tas de serem os hackers do celular.
No dia 21 de janeiro de 2020, o Ministério Público Federal denunciou 7 pessoas por crimes
relacionados à invasão de celulares no âmbito da Operação Spoofing, tendo sido apontada
a prática de organização criminosa, lavagem de dinheiro, invasão de dispositivo informático,
dentre outras condutas.
Estes delitos têm acontecido com maior frequência. Neste último mês, por exemplo, ha-
ckers invadiram o sistema do Superior Tribunal de Justiça e criptografaram dados, forçando o
Tribunal a suspender sessões e tirar o site do ar.

Objeto Jurídico

A tutela penal, como se percebe, recai sobre a privacidade individual e/ou profissional,
resguardada (armazenada) em dispositivo informático, desdobramento lógico do direito fun-
damental assegurado no art. 5º, X, CF/88: “são invioláveis a intimidade, a vida privada, a honra
e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral
decorrente de sua violação”.1

Objeto Material

É o dispositivo informático alheio, conectado ou não à rede de computadores. Podem ser:

1
CUNHA, Rogério Sanches. Código Penal para concursos: doutrina, jurisprudência e questões de concurso. 9. Ed., rev.,
ampl. E atual. – Salvador: JusPodiVm, 2016.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Dispositivo informático: instrumento eletrônico com capacidade de armazenar e proces-


sar automaticamente informações/ programas (notebook, netbook, tablet, Ipad, Iphone, Smar-
tphone etc.)2. É indiferente o dispositivo estar ou não conectado à internet ou intranet.

Elemento Subjetivo

É o dolo, com o fim específico de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidade para obter van-
tagem ilícita.

Não admite a forma culposa.


Veja jurisprudência sobre o tema:

PROCESSO PENAL. AGRAVO REGIMENTAL. HABEAS CORPUS. CRIME CIBERNÉTICO.


FURTO QUALIFICADO POR FRAUDE. EMPREGO DE MECANISMOS PARA CAPTURAR
DADOS BANCÁRIOS PELA INTERNET. CONTINUIDADE DELITIVA. REQUISITOS DO ART.
71 DO CP. AÇÃO CONSTITUCIONAL. EXIGÊNCIA DE PROVA PRÉ-CONSTITUÍDA. MANU-
TENÇÃO DA DECISÃO AGRAVADA. AGRAVO DESPROVIDO.

2
CUNHA, Rogério Sanches. Op. Cit.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

1. O habeas corpus, ação constitucional de natureza mandamental destinada a afastar


eventual ameaça ao direito de ir e vir, exige, em razão de seu caráter urgente, prova pré-
-constituída das alegações, não comportando dilação probatória.
2. Estando a decisão agravada em conformidade com a jurisprudência do STJ, não há
razão para sua modificação.
3. Agravo regimental desprovido.3

Conceitos Interessantes4

Dados: elementos extraídos do mundo real e alocados no dispositivo informático, repre-


sentados por números, símbolos, palavras ou imagens, insuscetíveis de compreensão por
quem os examina.
Informações: são os dados processados e organizados de modo a apresentarem determi-
nado significado.
Vulnerabilidades: também conhecidas como “bugs”, são falhas no projeto ou na imple-
mentação de um software ou sistema operacional e, por esta razão, aptas a sujeitar o dispo-
sitivo informático a uma ameaça, a exemplo dos incontáveis vírus e das deficiências de fun-
cionamento em geral. Nota-se, portanto, a ausência de crime no ato de simplesmente invadir
o computador alheio, sem nenhuma finalidade específica, conforme se dá nas condutas de
hackers que entram no sistema de segurança de grandes empresas, avisando-as das falhas
operacionais. Nessas situações, é frequente a contratação desses experts, mediante elevada
remuneração, justamente para aperfeiçoar a proteção virtual das corporações.

Condutas

Pune a invasão de dispositivo informático alheio, mediante violação indevida de mecanis-


mo de segurança ou instalação de vulnerabilidades. São duas formas de agir5:
Na primeira o agente vence os obstáculos de proteção do dispositivo (senha, chave de
segurança, criptografia, assinatura digital etc.) para obter, adulterar ou destruir dados ou infor-
mações sem autorização do titular do dispositivo.

3
BRASIL. Superior Tribunal de Justiça. AgRg no HC 611.724/DF, Rel. Ministro JOÃO OTÁVIO DE NORONHA, QUINTA TURMA,
julgado em 17/11/2020, DJe 20/11/2020
4
MASSON, Cleber. Código Penal Comentado. 2. ed., rev., atual. e ampl. – Rio de Janeiro: Forense; São Paulo: Método, 2014.
5
CUNHA, Rogério Sanches. Op. Cit.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Na segunda, o  cibercriminoso instala no dispositivo vulnerabilidades, isto é, brechas no


sistema computacional (conhecidas como bugs ou worms) para espalhar software malicioso
que serve para atacar, degradar, impedir a utilização correta de um equipamento ou obter infor-
mações de forma encoberta, visando o agente conquistar vantagem ilícita.6
É necessário que o equipamento informático seja alheio!!
“Mediante violação indevida de mecanismo de segurança” é elemento normativo do tipo,
a ser analisado no plano concreto. O fato será atípico quando a violação for devida.7

Exemplo: conforme Marcio André Lopes Cavalcante, citado por Rogério Sanches, “é práti-
ca comum entre os hackers o desbloqueio de alguns dispositivo informáticos para que eles
possam realizar certas funcionalidades originalmente não previstas de fábrica. Como exem-
plo tem-se o desbloqueio do Iphone ou do Ipad por meio de um software chamado “Jailbreak”.
Caso o Hacker invada o sistema do seu próprio dispositivo informático para realizar esse des-
bloqueio, não haverá o crime do art. 154-A porque o dispositivo invadido é próprio”.

Consumação

É crime formal, de consumação antecipada ou de resultado cortado: consuma-se com o


simples ato de devassar o dispositivo alheio, conectado ou não à internet.
Pode apresentar-se como crime instantâneo ou então como delito permanente, tal como
na situação em que o sujeito permanece, durante relevante período, destruindo dados contidos
em computador alheio.8

Tentativa

É possível a tentativa, pois é delito plurissubsistente.

Elemento Normativo do Ilícito

A expressão sem autorização expressa ou tácita do titular do dispositivo contém nítido ele-
mento do injusto, que não precisaria constar do tipo penal. Afinal, por óbvio, somente se pode
falar em crime quando houver ingresso em dispositivo informático alheio sem o consentimen-
to deste. Havendo autorização o fato será atípico.

6
CUNHA, Rogério Sanches. Op. Cit.
7
MASSON, Cleber. Código Penal Comentado. 2. ed., rev., atual. e ampl. – Rio de Janeiro: Forense; São Paulo: Método, 2014.
8
MASSON, Cleber. Código Penal Comentado. Op. Cit.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Figura Equiparada

O § 1º do art. 154-A do CP traz uma forma equiparada: produzir, oferecer, distribuir, vender
ou difundir dispositivo ou programa de computador com o intuito de permitir a prática da con-
duta definida no caput.
O tipo reclama um especial fim de agir (elemento subjetivo do tipo): não basta produ-
zir, oferecer, distribuir, vender ou difundir programa de computador. É  imprescindível fazê-lo
“com intuito de permitir a prática da conduta definida no caput. É uma exceção à teria unitária
ou monista.9
Em verdade, mesmo se presente o vínculo subjetivo, quem devassa o computador alheio
responde pelo crime tipificado no art. 154-A, caput, ao passo que o sujeito envolvido com o
programa de computador e que lhe oferece condições para tanto será responsabilizado pelo
delito contido no art. 154-A, § 1º, ambos do CP.P

Qualificadora

O § 3º traz uma forma qualificada, punida com reclusão de 6 meses a 2 anos e multa. O de-
lito se qualifica10:
• se da invasão resultar obtenção de conteúdo de comunicações eletrônicas privadas
(e-mail, por exemplo), segredos comerciais ou industriais (fórmulas, projetos etc.), infor-
mações sigilosas, assim definidas em lei (norma penal em branco).
• se da invasão resultar o controle remoto não autorizado do dispositivo. Aqui, o dispo-
sitivo informático do agente passa a se denominar guest (hóspede), e o da vítima host
(hospedeiro). Essa figura qualificada ocorre quando, após a invasão, o agente instala um
programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

Esta qualificadora representa uma infração de menor potencial ofensivo, de competência


do Juizado Especial Criminal e compatível com os benefícios da Lei 9099/95.

Subsidiariedade Expressa

A qualificadora do § 3º reveste-se da nota da subsidiariedade expressa, uma vez que so-
mente será aplicada “se a conduta não constitui crime mais grave”.

Majorantes

O § 2º do art. 154-A do CP traz uma majorante da pena de 1/6 a 1/3, caso da invasão resul-
te prejuízo econômico para a vítima.

9
MASSON, Cleber. Código Penal Comentado. Op. Cit.
10
CUNHA, Rogério Sanches. Op. Cit.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Já o § 4º traz um aumento de pena de 1/3 a 2/3 se houver divulgação (propagação, tor-
nar público ou notório), comercialização (atividade relacionada à intermediação ou venda) ou
transmissão (transferência) a terceiros, a qualquer título, dos dados ou informações obtidas.
Como leciona Rogério Sanches11, pela posição topográfica das majorantes percebe-se que
o § 2º incide nas figuras previstas no caput e § 1º; já o aumente do § 4º recai sobre a forma
qualificada do delito.

Sujeitos

O sujeito ativo é qualquer pessoa, não se exigindo qualidade especial do agente.


O sujeito passivo também é qualquer pessoa.
Rogério Sanches Cunha12, citando Márcio André Lopes Cavalcante, faz interessante ob-
servação: “Em regra, a vítima é o proprietário do dispositivo informático, seja ele pessoa física
ou jurídica. No entanto, é  possível também identificar, em algumas situações, como sujeito
passivo, o indivíduo que, mesmo sem ser o dono do computador, é a pessoa que efetivamente
utiliza o dispositivo para armazenar seus dados ou informações que foram acessados inde-
vidamente.”

Qualidade do Sujeito Passivo e Aumento da Pena

No § 5º do art. 154-A do CP, a pena aumenta de 1/3 a ½ se:

11
CUNHA, Rogério Sanches. Op. Cit.
12
CUNHA, Rogério Sanches. Op. Cit.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Ação Penal

Em regra, é pública condicionada à representação da vítima.


Se o crime for cometido contra a administração pública direta ou indireta de qualquer dos
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessioná-
rias de serviços públicos, hipóteses em que a ação será pública incondicionada.
Constitui infração de menor potencial ofensivo, sendo cabíveis os benefícios da Lei
n. 9.099/95.

Competência

É da Justiça Estadual. O fato de ser cometido pela internet, por si só, não atrai a competên-
cia para a Justiça Federal, que atuará quando presentes as hipóteses do art. 109, IV e V, da CF.
Importa destacar que a invasão de dispositivo informático não é crime previsto em tratado
ou convenção internacional em que o Brasil se comprometeu a combater.
Veja jurisprudência sobre o tema:

E M E N T A: EXTRADIÇÃO – PRISÃO CAUTELAR – PLEITO FORMULADO PELA INTER-


POL – POSSIBILIDADE – INOVAÇÃO INTRODUZIDA PELA LEI N. 12.878/2013 – DELITO
INFORMÁTICO (CRIME DIGITAL): “INVASÃO DE DISPOSITIVO INFORMÁTICO” (CP, ART.
154-A, ACRESCIDO PELA LEI N. 12.737/2012) – FATO DELITUOSO ALEGADAMENTE
COMETIDO, EM TERRITÓRIO AMERICANO (ESTADO DO TEXAS), EM 2011 – CONDUTA
QUE, NO MOMENTO EM QUE PRATICADA (2011), AINDA NÃO SE REVESTIA DE TIPICI-
DADE PENAL NO ORDENAMENTO POSITIVO BRASILEIRO – O SIGNIFICADO JURÍDICO
DO PRINCÍPIO CONSTITUCIONAL DA RESERVA DE LEI EM MATÉRIA DE TIPIFICAÇÃO E
DE COMINAÇÃO PENAIS (CF, ART. 5º, INCISO XXXIX) – “NULLUM CRIMEN, NULLA POENA
SINE PRAEVIA LEGE” – DUPLA TIPICIDADE (OU DUPLA INCRIMINAÇÃO): CRITÉRIO QUE
REGE O SISTEMA EXTRADICIONAL – NECESSIDADE DE QUE O FATO SUBJACENTE AO
PEDIDO DE EXTRADIÇÃO (OU AO PLEITO DE PRISÃO CAUTELAR PARA EFEITOS EXTRADI-
CIONAIS) ESTEJA SIMULTANEAMENTE TIPIFICADO, NO MOMENTO DE SUA PRÁTICA,
TANTO NA LEGISLAÇÃO PENAL DO BRASIL QUANTO NA DO ESTADO ESTRANGEIRO
– PRECEDENTES – SITUAÇÃO INOCORRENTE NO CASO, POIS A CONDUTA PUNÍVEL
IMPUTADA AO SÚDITO ESTRANGEIRO RECLAMADO SOMENTE PASSOU A SER CONSID-
ERADA CRIMINOSA, NO BRASIL, EM ABRIL DE 2013 (QUANDO SE ESGOTOU O PERÍODO
DE “VACATIO LEGIS” DA LEI N. 12.737/2012, ART. 4º), POSTERIORMENTE, PORTANTO,
À  DATA EM QUE FOI ELA ALEGADAMENTE PRATICADA NOS ESTADOS UNIDOS DA
AMÉRICA – EVOLUÇÃO DO TRATAMENTO LEGISLATIVO, NO BRASIL, PARA FINS PENAIS,
DOS CRIMES INFORMÁTICOS – OCORRÊNCIA, AINDA, NA ESPÉCIE, DE OUTRO OBSTÁ-
CULO JURÍDICO: DELITO INFORMÁTICO (OU CRIME DIGITAL, OU INFRAÇÃO PENAL

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

CIBERNÉTICA) SEQUER PREVISTO NO ARTIGO II DO TRATADO DE EXTRADIÇÃO BRASIL/


EUA – ROL EXAUSTIVO, FUNDADO EM “NUMERUS CLAUSUS”, QUE DEFINE, NO CON-
TEXTO BILATERAL DAS RELAÇÕES EXTRADICIONAIS ENTRE BRASIL E EUA, OS CRIMES
QUALIFICADOS PELA NOTA DE “EXTRADITABILIDADE” – PRECEDENTES, A  ESSE RES-
PEITO, DO SUPREMO TRIBUNAL FEDERAL – CONSEQUENTE IMPOSSIBILIDADE DE PRO-
CESSAR-SE DEMANDA EXTRADICIONAL FUNDADA EM DELITO ESTRANHO AO ROL TAX-
ATIVO INSCRITO NO ARTIGO II DESSE TRATADO DE EXTRADIÇÃO – NATUREZA JURÍDICA
DO TRATADO DE EXTRADIÇÃO (“LEX SPECIALIS”) – PRECEDÊNCIA JURÍDICA, QUANTO
À SUA APLICABILIDADE, SOBRE O ORDENAMENTO POSITIVO INTERNO DO BRASIL –
“PACTA SUNT SERVANDA” – PRECEDENTES – A INADMISSIBILIDADE DA EXTRADIÇÃO
(CAUSA PRINCIPAL) TORNA INVIÁVEL O ATENDIMENTO DO PEDIDO DE PRISÃO PRE-
VENTIVA (MEDIDA REVESTIDA DE CAUTELARIDADE E IMPREGNADA DE CARÁTER ANCI-
LAR E MERAMENTE ACESSÓRIO) – QUESTÃO DE ORDEM QUE SE RESOLVE NO SENTIDO
DO INDEFERIMENTO DO PEDIDO DE PRISÃO CAUTELAR.13

Concurso de Crimes

É perfeitamente possível o concurso entre a invasão de dispositivo informático e outros de-


litos, especialmente o furto (subtração de dados ou informações), o dano (destruição de dados
ou informações, ou inutilização do computador ou de outro dispositivo) e a extorsão (exigência
de vantagem econômica indevida para devolução dos dados ou informações).14

Confusão com o Delito de Exercício Arbitrário das Próprias Razões

Quando a invasão tiver como meta provocar algum dano no ambiente informático, mas
justificado pelo débito que o dono do computador ainda possui, deve-se dispensar a fórmula
do art.154-A, adotando-se o tipo do art. 345 do CP.P

Transmissão de e-mail e suas Peculiaridades

Este tipo penal permite a punição de quem invade dispositivo informático alheio e toma co-
nhecimento do conteúdo das comunicações eletrônicas privadas (onde se situa o e-mail, mas
também outras formas, como MSN, Facebook etc.). Em verdade, o cerne do delito é a invasão
na intimidade e privacidade alheia. Cria-se, entretanto, uma figura de aumento de pena, caso
haja transmissão a terceiros, a qualquer título. Logo, pouco importa tenha o agente a intenção
de lucro ou não; e irrelevante se a divulgação ou transmissão se faz por utilidade pública ou
13
BRASIL. Supremo Tribunal Federal. PPE 732 QO, Relator(a): CELSO DE MELLO, Segunda Turma, julgado em 11/11/2014,
ACÓRDÃO ELETRÔNICO DJe-021 DIVULG 30-01-2015 PUBLIC 02-02-2015
14 MASSON, Cleber. Código Penal Comentado. Op. Cit.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

social; desinteressante se o agente tem somente o intuito de informar, sem denegrir a imagem
de qualquer pessoa. Afinal, houve invasão à privacidade alheia e, a partir disso, a divulgação
do que era defeso. De outra parte, quem recebe um e-mail, mesmo que sigiloso, transmitindo-o
a terceiros, não pode ser encaixado neste artigo, pois não trata de invasão de dispositivo infor-
mático. Eventualmente, cuida-se da figura típica prevista no art. 153, pois o e-mail é equiparado
a documento.15

Alterações no crime de Furto pela Lei n. 14.155/2021

A Lei nº 14.155/2021 também promoveu duas alterações no art. 155, que trata sobre furto:
• inseriu o § 4º-B, prevendo a qualificadora de furto mediante fraude cometido por meio
de dispositivo eletrônico ou informático;
• acrescentou o § 4º-C, com duas causas de aumento de pena relacionadas com o § 4º-B.

Furto
Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:
Pena - reclusão, de um a quatro anos, e multa.
§ 1º - A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno.
§ 2º - Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir a pena
de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a pena de multa.
§ 3º - Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico.
Furto qualificado
§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:
I - com destruição ou rompimento de obstáculo à subtração da coisa;
II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
III - com emprego de chave falsa;
IV - mediante concurso de duas ou mais pessoas.
§ 4º-A A pena é de reclusão de 4 (quatro) a 10 (dez) anos e multa, se houver emprego de explosivo
ou de artefato análogo que cause perigo comum. (Incluído pela Lei nº 13.654, de 2018)
§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é
cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computa-
dores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso,
ou por qualquer outro meio fraudulento análogo. (Incluído pela Lei nº 14.155, de 2021)
§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:
(Incluído pela Lei nº 14.155, de 2021)
I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização
de servidor mantido fora do território nacional; (Incluído pela Lei nº 14.155, de 2021)
II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.
(Incluído pela Lei nº 14.155, de 2021)
§ 5º - A pena é de reclusão de três a oito anos, se a subtração for de veículo automotor que venha
a ser transportado para outro Estado ou para o exterior. (Incluído pela Lei nº 9.426, de 1996)

15 NUCCI, Guilherme de Souza. Op. Cit.


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

§ 6o A pena é de reclusão de 2 (dois) a 5 (cinco) anos se a subtração for de semovente domesticá-


vel de produção, ainda que abatido ou dividido em partes no local da subtração. (Incluído pela
Lei nº 13.330, de 2016)
§ 7º A pena é de reclusão de 4 (quatro) a 10 (dez) anos e multa, se a subtração for de substâncias
explosivas ou de acessórios que, conjunta ou isoladamente, possibilitem sua fabricação, montagem
ou emprego. (Incluído pela Lei nº 13.654, de 2018)

Interrupção ou Perturbação de Serviço Telegráfico, Telefônico, Infor-


mático, Telemático ou de Informação de Utilidade Pública – Art. 266, CP

Art.  266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou


dificultar-lhe o restabelecimento:
Pena – detenção, de um a três anos, e multa.
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pú-
blica, ou impede ou dificulta-lhe o restabelecimento. (Incluído pela Lei n. 12.737, de 2012) Vigência
§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. (In-
cluído pela Lei n. 12.737, de 2012) Vigência

Este dispositivo também foi incluído pela Lei Carolina Dieckmann ao Código Penal. Segun-
do os ensinamentos de Cleber Masson16:

Objeto Jurídico

É a incolumidade pública, no que diz respeito à segurança do serviço telegráfico, radiotele-


gráfico ou telefônico.

Objeto Material

É o serviço telegráfico, radiotelegráfico ou telefônico.

16 MASSON, Cleber. Op. Cit.


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Relacionado ao desempenho
de atividades inerentes ao
sistema de transmissão de
mensagens entre dois ou mais
Serviço telegráfico pontos distantes entre si,
mediante sinais convencionais.
Compreende o telégrafo elétrico
– terrestre ou submarino – e o
semafórico.

Atividade concernente à telegrafia


sem fio, por meio de ondas
Serviço radiotelegráfico eletromagnéticas, da qual é exemplo
o rádio Nextel.

Consiste na atividade referente à


transmissão a distância de palavra
Serviço telefônico falada ou outro som, mediante fios
(telefonia comum) ou sinais (telefonia
celular)

Núcleos do Tipo

Interromper é fazer cessar ou romper a continuidade.


Perturbar equivale a dificultar ou atrapalhar.
Impedir significa obstruir ou embaraçar.
Dificultar é colocar empecilhos, tornando mais custosa a realização de alguma atividade.
É tipo misto alternativo, crime de ação múltipla ou de conteúdo variado.

Diferença para o Crime de Violação de Comunicação Telegráfica, Radioelétrica ou


Telefônica

O delito em estudo exige a exposição a perigo de pessoas indeterminadas, ofendendo toda


a coletividade. Se a conduta limitar-se a impedir a comunicação ou a conversação de pessoas
determinadas, estará configurado o crime de violação de comunicação telegráfica, radioelétri-
ca ou telefônica, disciplinado no art. 151, § 1º, III, do CP.

Sujeitos

É crime comum, pode ser praticado por qualquer pessoa. O sujeito passivo é a coletividade,
trata-se, pois, de crime vago.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Consumação

É crime formal, de consumação antecipada ou de resultado cortado, e de perigo comum e


abstrato: consuma-se com a prática da conduta criminosa, independentemente da causação
de dano aos serviços telegráficos, radiotelegráficos ou telefônicos. Igualmente, a comprova-
ção do efetivo perigo a um número indeterminado de pessoas é prescindível, pois a lei o presu-
me de forma absoluta (presunção iuris et de iure).
É possível a tentativa.

Ação Penal

A ação penal é pública incondicionada.


É infração de menor potencial ofensivo, cabendo a suspensão condicional do processo nos
termos da Lei n. 9.099/95.

Figura Equiparada

O dispositivo foi criado pela Lei 12.737/2012 com a finalidade de tutelar meios modernos
de comunicação, não se limitando aos serviços telefônico e radiotelegráfico, e ao esquecido
serviço telegráfico.

Causa de Aumento da Pena - § 2º

O tratamento mais rigoroso está condicionado à reprovabilidade da conduta, praticada no


período em que a sociedade se encontra diante de desgraça pública, em geral surgida repenti-
namente e apta a causar graves prejuízos de todas as ordens.

Falsificação de Documento Particular – Art. 298, CP


Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência

Conforme leciona Nucci17:

17
SOUZA, Guilherme de. Op. Cit.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Núcleo do Tipo

Falsificar que dizer reproduzir, imitando, ou contrafazer; alterar significa modificar ou adul-
terar. O objeto é documento particular.
O tipo penal preocupa-se com a forma do documento, por isso cuida da falsidade material.
Por outro lado, exige-se a potencialidade lesiva do documento falsificado ou alterado, pois
a contrafação ou modificação grosseira, não apta a ludibriar a atenção de terceiros, é inócua
para esse fim.
Eventualmente, pode se tratar de estelionato, quando, a despeito de grosseiramente falso,
tiver trazido vantagem indevida, em prejuízo de outra pessoa, para o agente.

Sujeitos

O crime é comum, pode ser praticado por qualquer pessoa. Já o sujeito passivo é o Estado
e, secundariamente, a pessoa prejudicada pela falsificação.

Elemento Subjetivo

É o dolo. Inexiste elemento específico ou a forma culposa.

Documento Particular

É todo escrito, produzido por alguém determinado, revestido de certa forma, destinado a
comprovar um fato, ainda que seja a manifestação de uma vontade. O documento particular
é, por exclusão, aquele que não se enquadra na definição de público, isto é, não emanado de
funcionário público ou, ainda que o seja, sem preencher as formalidades legais. Assim, o do-
cumento público, emitido por funcionário sem competência a tanto, por exemplo, pode equipa-
rar-se ao particular.

Relevância Jurídica

Para configurar o delito em estudo, o documento deve ter algum interesse jurídico.

Potencialidade da Falsidade para Causar Prejuízo

Além de não se configurar o delito de falsificação, em qualquer de suas modalidades, quan-


do se cuidar de falsidade grosseira, bem como ser preciso que o documento falsificado tenha
algum relevo jurídico, torna-se indispensável que a falsidade, mesmo que não seja grosseira ou
o documento possua relevo jurídico, tenha aptidão para gerar prejuízo, conforme o meio eleito
pelo agente para a prática da infração penal.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Objeto material

É o documento particular.

Objeto Jurídico

É a fé pública.

Crime de Perigo Abstrato

É crime de perigo abstrato. Portanto, para configurar risco de dano à fé pública, que é pre-
sumido, basta a configuração ou modificação do documento.

Documento Particular por Equiparação

O cartão de crédito ou débito, por si mesmo, não é um documento, mas assim será consi-
derado para fins de falsificação. Enquanto a nota promissória e o cheque são títulos de crédito
equiparados a documentos públicos, pois podem circular no comércio, gerando maiores danos
a terceiros, o cartão de crédito e débito é equiparado a documento particular, cuja pena é me-
nor. A diferença é consistente, pois o cartão não circula.
Veja jurisprudência sobre o tema:

PENAL E PROCESSUAL PENAL. AGRAVO REGIMENTAL EM HABEAS CORPUS. ARTS.


297 E 298, DO CÓDIGO PENAL. DENÚNCIA QUE IMPUTOU OS CRIMES DE FALSIFICA-
ÇÃO DE DOCUMENTO PÚBLICO, FALSIFICAÇÃO DE DOCUMENTO PARTICULAR E USO DE
DOCUMENTO FALSO. CONDENAÇÃO PELO CRIME DO ART.
171, CAPUT, C/C ART. 14, INCISO II, AMBOS DO CÓDIGO PENAL. APELAÇÃO DEFENSIVA
INTERPOSTA COM TESES DE NEGATIVA DE AUTORIA E MATERIALIDADE DELITIVAS.
AUSÊNCIA DE REALIZAÇÃO DE PERÍCIA DOS DOCUMENTOS CONSIDERADOS FALSIFICA-
DOS. TRIBUNAL A QUO CONSIDEROU A EMENDATIO LIBELLI FEITA PELO JUIZ SINGULAR
INADEQUADA. ALTERAÇÃO DA CAPITULAÇÃO JURÍDICA DADA PELA SENTENÇA. AUSÊN-
CIA DE JULGAMENTO EXTRA PETITA. INOCORRÊNCIA DE REFORMATIO IN PEJUS. SITU-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

AÇÃO JURÍDICA DO APENADO NÃO AGRAVADA. PENA E REGIME PRISIONAL APLICA-


DOS NA SENTENÇA INALTERADOS. SÚMULA 17/STJ. INAPLICÁVEL. POTENCIALIDADE
LESIVA DOS FALSOS DOCUMENTAIS NÃO EXAURIDA. ATIPICIDADE DO DENOMINADO
‘ESTELIONATO JUDICIAL’. DOSIMETRIA. MANTIDA A PENA FIXADA NA SENTENÇA PARA
EVITAR O REFORMATIO IN PEJUS. AUSÊNCIA DE INTERESSE DE AGIR. PLEITOS REMA-
NESCENTES PREJUDICADOS. AGRAVO REGIMENTAL DESPROVIDO.
- A prolação de decisão unipessoal pelo Ministro Relator não representa violação do prin-
cípio da colegialidade, pois está autorizada pelo art. 34, inciso XX, do Regimento Interno
desta Corte e em diretriz consolidada pela jurisprudência do Superior Tribunal de Justiça
por meio do enunciado n. 568 de sua Súmula.
- Não existe previsão de intimação para sessão de julgamento de agravo regimental, uma
vez que o recurso interno penal independe de inclusão em pauta (art. 258 do Regimento
Interno do STJ). Há, ainda, disposição expressa no art.  159, inciso IV, do RISTJ não se
admitindo sustentação oral no julgamento do agravo regimental, razão pela qual se afi-
gura improcedente o pleito de intimação da defesa para a respectiva sessão. Preceden-
tes do Superior Tribunal de Justiça.
- A apresentação em mesa do agravo regimental em tela foi anunciada no sistema externo
desde o dia 16/05. O julgamento está ocorrendo no dia 19/05. Logo, as partes tiveram
bem mais de 24 horas para o envio de memoriais aos Membros do Órgão Julgador ou
para o encaminhamento de questões de ordem ou de fato.
- Não se pode confundir julgamento virtual com julgamento presencial por videoconfe-
rência. Este último é, repita-se, presencial e segue as regras correspondentes. Pleito de
adiamento de julgamento indeferido.
- A denúncia imputou ao agravante os crimes de falsificação de documento público, fal-
sificação de documento particular e uso de documento falso. Na primeira instância, foi
ele condenado pelo crime do art. 171, caput, c/c art. 14, inciso II, ambos do Código Penal.
O Tribunal a quo considerou a emendatio libelli feita pelo juiz singular inadequada, con-
denando o agravante pela prática dos delitos previstos nos arts. 297 e 298, do Código
Penal.
- A apelação criminal da defesa, pôs o tema da classificação jurídica dos fatos novamente
em discussão, ainda que como pressuposto lógico do debate relativo à materialidade e
autoria delitivas: sustentando que o crime de falsidade documental, por ser infração que
deixa vestígios, exigiria prova pericial que não foi produzida no curso da instrução, de
maneira que o acusado deveria ser absolvido, por falta do exame de corpo de delito, do
crime consuntivo de estelionato. Assim, não houve julgamento extra petita.
- Não há ilegalidade na alteração, pelo acórdão de apelação criminal, da definição jurídica
dos fatos dada pela sentença condenatória, que, no caso, não se confunde com o insti-
tuto da emendatio libelli.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

- A emendatio libelli está prevista no art. 383, do Código de Processo Penal, ocorrendo


quando o julgador, sem modificar a descrição do fato contida na denúncia ou queixa, atri-
buir-lhe definição jurídica diversa. O Tribunal recursal poderá proceder à emendatio libelli,
mesmo que em julgamento de apelo exclusivo da defesa, se, ao realizá-la, não incorrer
em reformatio in pejus.
- Na hipótese, entretanto, a instância a quo não aplicou o instituto da emendatio libelli,
em verdade acolhendo parcialmente a capitulação jurídica já feita na própria denúncia
(fls. 73/75). O juiz singular é que havia procedido à emendatio libelli, que foi revertida em
segundo grau, nos limites da devolutividade recursal.
- Também esse procedimento, no caso, não configura reformatio in pejus, mesmo tendo
impacto sobre o cálculo dosimétrico do agravante, em virtude da capitulação jurídica dos
fatos ser distinta da feita pelo juiz singular, pois a sua pena definitiva e o seu regime pri-
sional inicial fixados na sentença condenatória permaneceram inalterados.
- Não há violação ao enunciado da Súmula 17/STJ (“quando o falso se exaure no este-
lionato, sem mais potencialidade lesiva, é por este absorvido”). In casu, nem mesmo se
reconheceu o crime patrimonial, pois o ‘estelionato judicial’ é figura atípica, desde que
o magistrado, durante o curso do processo, tenha condições de acesso às informações
que caracterizam a fraude (cf. HC n. 393.890/RS, Rel.
Ministro REYNALDO SOARES DA FONSECA, Quinta Turma, julgado em 13/6/2017, DJe
20/6/2017). Não se configurando o delito patrimonial, por óbvio, a potencialidade lesiva
dos falsos documentais nele não se exaure, tratando-se de crimes autônomos.
- Ao impugnar o desfavorecimento dos vetores da culpabilidade, da conduta social e das
circunstâncias do crime, a defesa se insurgiu contra as razões empregadas no cálculo
da pena feito pela sentença condenatória. Esses fundamentos, no entanto, foram subs-
tituídos pelos empregados no acórdão da Corte de origem, que autorizariam, inclusive,
a aplicação de pena superior à que acabou por ser imposta ao agravante para se evitar
reformatio in pejus. Patente, portanto, a falta de interesse de agir na reforma da dosime-
tria, já bastante benéfica.
- O pedido de abrandamento do regime prisional aplicado ao agravante e o de substitui-
ção da pena corporal por sanções alternativas já foram examinados por este Superior Tri-
bunal de Justiça, no julgamento do Recurso Especial n. 1.809.464/PB e do HC n. 492.316/
PB, estando prejudicados.-
Agravo regimental desprovido.18
AGRAVO REGIMENTAL NO RECURSO EM HABEAS CORPUS. FALSIFICAÇÃO E USO DE
DOCUMENTO FALSO. DELITO DE USO POST FACTUM NÃO PUNÍVEL. ABSORÇÃO.

18
BRASIL. Superior Tribunal de Justiça. AgRg no HC 561.472/PB, Rel. Ministro REYNALDO SOARES DA FONSECA, QUINTA
TURMA, julgado em 19/05/2020, DJe 27/05/2020

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

PERMANÊNCIA DA AÇÃO PENAL SOMENTE COM RELAÇÃO AO DELITO DO ART. 298 DO


CÓDIGO PENAL. AGRAVO REGIMENTAL NÃO PROVIDO.
1. A teor da jurisprudência desta Corte, o uso de documento falsificado (CP, art. 304) deve
ser absorvido pela falsificação do documento público ou privado (CP, arts. 297 e 298),
quando praticado pelo mesmo agente, caracterizando o delito de uso post factum não
punível, ou seja, mero exaurimento do crime de falso, não respondendo o falsário pelos
dois crimes, em concurso material.
2. Se da simples leitura da denúncia, é possível verificar que os agentes são acusados
de terem falsificado um Termo de Confissão de Dívidas e, após, utilizado o mesmo docu-
mento para cobrar a “falsa dívida” do devedor, é possível, de plano, verificar que não há
que se falar em prática de dois crimes (falsificação de documento particular e de uso de
documento falso), devendo continuar a persecução penal somente no que se refere ao
crime do art. 298 do CP.
3. Agravo regimental não provido.19
Ementa: Ação Penal. Deputado Federal. Falsificação de documento particular. Falsidade
ideológica. Estelionato. Absolvição. 1. Sem nenhum indício de contrafação ou alteração
do documento, impõe-se a absolvição do réu por falta de prova de materialidade do crime
de falsidade previsto no art.  298 do Código Penal (art.  386, II, do Código de Processo
Penal). 2. Na ausência de prova inequívoca de que o acusado emitiu ordens para o subor-
dinado inserir informações falsas ou de que praticou ele mesmo as condutas descritas no
tipo penal para falsificação ideológica dos documentos, é afastada a autoria. 3. Os pos-
síveis beneficiários do alegado conluio fraudulento seriam os proprietários da gleba de
terra, que não possuem nenhuma relação comprovada com o acusado. Não restou pro-
vado, também que o réu concorreu dolosamente para a aquisição do imóvel para valor
que se alega superior ao de mercado à época dos fatos, o que afasta seu concurso no
crime de estelionato (art. 386, V, do Código de Processo Penal). 4. Pretensão acusatória
julgada improcedente.20
EMENTA PENAL E PROCESSUAL PENAL. AGRAVO REGIMENTAL EM HABEAS CORPUS.
CRIME DE FALSIFICAÇÃO DE DOCUMENTO PARTICULAR. ART. 298 DO CP. REDAÇÃO
ANTERIOR À LEI N. 12.737/2012. CARTÃO DE CRÉDITO. TIPICIDADE. ELEMENTO NOR-
MATIVO “DOCUMENTO PARTICULAR”. RETROATIVIDADE DA LEI PENAL MALÉFICA. INO-
CORRÊNCIA. 1. O Superior Tribunal de Justiça, no legítimo exercício de sua competência
como intérprete final da legislação federal, definiu, em sede de recurso especial, a exten-
são do elemento normativo “documento”, admitindo em seu conteúdo semântico o vocá-
bulo “cartão de crédito”. 2. A  interpretação da autoridade apontada como coatora não
19
BRASIL. Superior Tribunal de Justiça. AgRg no RHC 112.730/SP, Rel. Ministro RIBEIRO DANTAS, QUINTA TURMA, julgado
em 03/03/2020, DJe 10/03/2020
20
BRASIL. Supremo Tribunal Federal. AP 421, Relator(a): ROBERTO BARROSO, Primeira Turma, julgado em 28/04/2015, ACÓR-
DÃO ELETRÔNICO DJe-126 DIVULG 29-06-2015 PUBLIC 30-06-2015

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

violou a garantia constitucional da irretroatividade da lei penal maléfica, pois definiu que
o tipo penal já albergava, desde sua redação original (anterior ao cometimento do delito
sob apreciação), a conduta de “clonagem de cartão de crédito”. 3. A Corte Superior agiu
dentro dos limites de sua competência constitucional, uniformizando a interpretação da
lei federal ao definir o sentido e o alcance do elemento normativo previsto em lei penal
criminalizadora, sem incorrer em ilegalidade ou abuso de poder aptos a serem corrigidos
pela via do writ. 4. Agravo regimental conhecido e não provido.21

Alterações no Artigo 171 do Código Penal pela Lei n. 14.155/2021

Estelionato
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo
alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:
Pena - reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de réis. (Vide Lei
nº 7.209, de 1984)
§ 1º - Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme
o disposto no art. 155, § 2º.
§ 2º - Nas mesmas penas incorre quem:
Disposição de coisa alheia como própria
I - vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria;
Alienação ou oneração fraudulenta de coisa própria
II - vende, permuta, dá em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou
litigiosa, ou imóvel que prometeu vender a terceiro, mediante pagamento em prestações, silencian-
do sobre qualquer dessas circunstâncias;
Defraudação de penhor
III - defrauda, mediante alienação não consentida pelo credor ou por outro modo, a garantia pignora-
tícia, quando tem a posse do objeto empenhado;
Fraude na entrega de coisa
IV - defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém;
Fraude para recebimento de indenização ou valor de seguro
V - destrói, total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a saúde, ou
agrava as conseqüências da lesão ou doença, com o intuito de haver indenização ou valor de seguro;
Fraude no pagamento por meio de cheque
VI - emite cheque, sem suficiente provisão de fundos em poder do sacado, ou lhe frustra o paga-
mento.
Fraude eletrônica
§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a
utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de re-

21
BRASIL. Supremo Tribunal Federal. HC 138019 AgR, Relator(a): ROSA WEBER, Primeira Turma, julgado em 29/11/2019,
PROCESSO ELETRÔNICO DJe-274 DIVULG 10-12-2019 PUBLIC 11-12-2019

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

des sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro
meio fraudulento análogo. (Incluído pela Lei nº 14.155, de 2021)
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso,
aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de
servidor mantido fora do território nacional. (Incluído pela Lei nº 14.155, de 2021)
§ 3º - A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito
público ou de instituto de economia popular, assistência social ou beneficência.
Estelionato contra idoso ou vulnerável (Redação dada pela Lei nº 14.155, de 2021)
§ 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso ou vulnerá-
vel, considerada a relevância do resultado gravoso. (Redação dada pela Lei nº 14.155, de 2021)
§ 5º Somente se procede mediante representação, salvo se a vítima for: (Incluído pela Lei nº
13.964, de 2019)
I - a Administração Pública, direta ou indireta; (Incluído pela Lei nº 13.964, de 2019)
II - criança ou adolescente; (Incluído pela Lei nº 13.964, de 2019)
III - pessoa com deficiência mental; ou (Incluído pela Lei nº 13.964, de 2019)
IV - maior de 70 (setenta) anos de idade ou incapaz. (Incluído pela Lei nº 13.964, de 2019)

Conforme dispositivo supracitado, a Lei n. 14.155/2021 promoveu alterações definindo


que há uma causa de aumento de pena se a atuação do agente foi por meio eletrônico, ou seja,
a vítima ou o terceiro foram induzidos a erro por meio de:
• redes sociais (ex: Facebook, Instagram);
• contatos telefônicos (ex: simulando que se trata de ligação da operadora de cartão de
crédito);
• envio de correio eletrônico fraudulento (ex: e-mail que imita correspondência da loja,
banco etc.);
• ou qualquer outro meio fraudulento análogo.

Alterações no Código de Processo Penal pela Lei n. 14.155/2021

O estelionato, previsto no art. 171, do CP, é um crime por meio do qual o agente, utilizando
um meio fraudulento, engana a vítima, fazendo com que ela entregue espontaneamente uma
vantagem, causando prejuízo à vítima.
Algumas vezes pode acontecer de a vantagem ilícita ocorrer em um local e o prejuízo em
outro. Tais situações poderão gerar algumas dúvidas relacionadas com a competência territo-
rial para processar e julgar esse crime.
A Lei n. 14.155/2021 inseriu o § 4º ao art. 70 do CPP tratando sobre o tema.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

A alteração é muito bem-vinda porque anteriormente havia uma imensa insegurança ju-
rídica diante da existência de regras distintas para situações muito parecidas, além da uma
intensa oscilação jurisprudencial.
Vale ressaltar que a Súmula 48 do STJ manteve-se válida com a novidade legislativa.

Art. 70. A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou,
no caso de tentativa, pelo lugar em que for praticado o último ato de execução.
§ 1o Se, iniciada a execução no território nacional, a infração se consumar fora dele, a competência
será determinada pelo lugar em que tiver sido praticado, no Brasil, o último ato de execução.
§ 2o Quando o último ato de execução for praticado fora do território nacional, será competente o
juiz do lugar em que o crime, embora parcialmente, tenha produzido ou devia produzir seu resultado.
§ 3o Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando incerta a jurisdi-
ção por ter sido a infração consumada ou tentada nas divisas de duas ou mais jurisdições, a com-
petência firmar-se-á pela prevenção.
§ 4º Nos crimes previstos no art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal), quando praticados mediante depósito, mediante emissão de cheques sem suficiente pro-
visão de fundos em poder do sacado ou com o pagamento frustrado ou mediante transferência de
valores, a competência será definida pelo local do domicílio da vítima, e, em caso de pluralidade de
vítimas, a competência firmar-se-á pela prevenção. (Incluído pela Lei nº 14.155, de 2021)

Esse novo § 4º do art. 70 do CPP aplica-se aos processos penais que estavam em curso
quando entrou em vigor a Lei n. 14.155/2021? O juízo que estava processando o crime
deverá remeter o feito para o juízo do domicílio da vítima?

NÃO. Vigora aqui o princípio da “perpetuatio jurisdictionis” (perpetuação da jurisdição), pre-


visto no art. 43 do CPC/2015 e que pode ser aplicado ao processo penal por força do art. 3º
do CPP. Segundo esse princípio, uma vez iniciado o processo penal perante determinado juízo,
nele deve prosseguir até seu julgamento. Assim, depois que o processo se iniciou perante um
juízo, as modificações que ocorrerem serão consideradas, em regra, irrelevantes para fins de
competência.

Exceções ao Princípio da “Perpetuatio Jurisdictionis”

Existem duas mudanças que irão influenciar na competência, ou seja, duas situações em
que o juízo que começou a ação penal deixará de ser competente para continuar o processo
por força de fatos supervenientes. Veja:
a) Supressão do órgão judiciário: a lei (ou a CF) extingue o órgão judiciário (juízo) que era
competente para aquele processo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Exemplo: a EC 45/2004 extinguiu os Tribunais de Alçada e todos os recursos ali existentes


foram redistribuídos.

b) Alteração da competência absoluta: pode acontecer de determinadas modificações


do estado de fato ou de direito alterarem as regras de competência absoluta para julgar
aquele crime.

Exemplo 1: imaginemos que viesse uma EC retirando da Justiça Federal a competência para
julgar delitos contra servidores públicos federais no exercício de suas funções;
Exemplo 2: o crime doloso contra a vida praticado por militar contra civil, ainda que cometido
em serviço, deixou de ser considerado crime militar e passou a ser crime comum por força da
Lei n. 9.299/96, que alterou o art. 9º, parágrafo único, do CPM (atual § 1º, por força da Lei n.
13.491/2017).

A regra e as exceções estão previstas no art. 43 do CPC/2015 que, como vimos, aplica-se
ao processo penal em virtude do art. 3º do CPP.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

QUESTÕES DE CONCURSO
001. (2019/OBJETIVA/PREFEITURA DE PORTÃO-RS) Em conformidade com a Lei n.
12.737/2012, sobre a invasão de dispositivo informático, aumenta-se a pena de um terço à
metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos.
II – Servidor público federal no exercício de sua função.
a) Os itens I e II estão corretos.
b) Somente o item I está correto.
c) Somente o item II está correto.
d) Os itens I e II estão incorretos.

Conforme o art. 154-A do CP:

Art. 154-A.
(...)
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei n.
12.737, de 2012) Vigência
I – Presidente da República, governadores e prefeitos; (Incluído pela Lei n. 12.737, de 2012) Vigência
II – Presidente do Supremo Tribunal Federal; (Incluído pela Lei n. 12.737, de 2012) Vigência
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado,
da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei n. 12.737,
de 2012) Vigência
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito
Federal. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra b.

002. (2018/CEBRASPE/POLÍCIA FEDERAL) Com referência à interceptação de comunicação


telefônica, ao crime de tráfico ilícito de entorpecentes, ao crime de lavagem de capitais e a
crimes cibernéticos, julgue o seguinte item.
Situação hipotética: Um hacker invadiu os computadores do SERPRO e transferiu valores do
Ministério do Planejamento para o seu próprio nome. Assertiva: Nessa situação, o IP para apu-
rar a autoria e a materialidade do crime de invasão de dispositivo informático só poderá ser
instaurado após representação formalizada pelo Ministério do Planejamento ou pelo SERPRO.

A conduta está tipificada no CP:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita: (Incluído pela Lei n. 12.737, de 2012) Vigência
Nestes casos, a ação penal é, conforme o CP:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos. (Incluído pela Lei n. 12.737, de 2012) Vigência
Errado.

003. (2018/FUNDATEC/PC-RS/ADAPTADA) Em relação ao crime de invasão de dispositivo


informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majo-
ritárias, julgue a assertiva abaixo.
A conduta incriminada pelo artigo 154-A do Código Penal somente permite seu processamen-
to, através de ação penal pública condicionada à representação, em toda e qualquer hipótese,
por expressa disposição legal.

A regra é a ação penal pública condicionada à representação, conforme o art. 154-A, porém,


em caso de crime cometido contra a administração pública direta ou indireta de qualquer po-
der da União, Estados, Distrito Federal e Municípios, ou contra concessionárias de serviços
públicos, a ação será pública incondicionada.
Errado.

004. (2018/FUNDATEC/PC-RS/ADAPTADA) Em relação ao crime de invasão de dispositivo


informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majo-
ritárias, julgue a assertiva abaixo.
Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para
acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança,
tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo informático.

Segundo o art. 154-A do CP, esta conduta não se enquadra como crime de invasão de disposi-
tivo informático. Vejamos:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita: (Incluído pela Lei n. 12.737, de 2012) Vigência
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

005. (2018/FUNDATEC/PC-RS/ADAPTADA) Em relação ao crime de invasão de dispositivo


informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majo-
ritárias, julgue a assertiva abaixo.
O crime é considerado pela doutrina como um crime formal, portanto a simples invasão de
computador alheio, desde que o objetivo seja obter, adulterar ou destruir dados ou informa-
ções ou instalar vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal, sem a
necessidade de que algum prejuízo econômico efetivamente ocorra.

O crime de invasão de dispositivo informático alheio é delito formal ou de consumação anteci-


pada, não necessitando da ocorrência de quaisquer resultados para estar consumado.
Certo.

006. (2018/FUNDATEC/PC-RS/ADAPTADA) Em relação ao crime de invasão de dispositivo


informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majo-
ritárias, julgue a assertiva abaixo.
Isolda, namorada de Juca, desconfiada de uma suposta traição, instalou um código malicio-
so no computador dele, para ter controle remoto da máquina. Com isso, passou a monitorar
a navegação de Juca na internet. Ela praticou o crime de invasão de dispositivo informático
qualificado.

A conduta de Isolda é uma qualificadora do crime de invasão de dispositivo informático alheio,


prevista no § 3º do art. 154-A do CP:

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segre-


dos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto
não autorizado do dispositivo invadido: (Incluído pela Lei n. 12.737, de 2012) Vigência
Certo.

007. (2017/FUNDATEC/IGP-RS) A Lei n. 12.737/2012, também conhecida como Lei dos Cri-
mes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A
dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computado-
res, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar
ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1
(um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores
protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Cri-
mes Cibernéticos?

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

a) Segurança dos dados.


b) Dispositivos informáticos.
c) Rede de computadores.
d) Privacidade.
e) Livre acesso à informação

O bem jurídico tutelado pelo tipo é a privacidade individual ou profissional, armazenada em


dispositivo informático. A segurança dos dados, os dispositivos informáticos, a rede de com-
putadores e o livre acesso à informação são objetos materiais do crime.
Letra d.

008. (2017/IBFC/POLÍCIA CIENTÍFICA-PR/ADAPTADA) Assinale a alternativa correta, con-


siderando o disposto expressamente na Lei n. 12.737, de 30/11/2012 (Lei dos crimes ciber-
néticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação indevida
de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou
tácita do titular do dispositivo:
Nesses casos, somente se procede mediante representação, mesmo que o crime seja come-
tido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Esta-
dos, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Conforme o art. 154-B do CP:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos. (Incluído pela Lei n. 12.737, de 2012) Vigência
Errado.

009. (2017/IBFC/POLÍCIA CIENTÍFICA-PR/ADAPTADA) Assinale a alternativa correta, con-


siderando o disposto expressamente na Lei n. 12.737, de 30/11/2012 (Lei dos crimes ciber-
néticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação indevida
de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou
tácita do titular do dispositivo:
Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido
contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados,
Distrito Federal ou Municípios.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Conforme o art. 154-B do CP:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos. (Incluído pela Lei n. 12.737, de 2012) Vigência
Errado.

010. (2017/IBFC/POLÍCIA CIENTÍFICA-PR/ADAPTADA) Assinale a alternativa correta, con-


siderando o disposto expressamente na Lei n. 12.737, de 30/11/2012 (Lei dos crimes ciber-
néticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação indevida
de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou
tácita do titular do dispositivo:
Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido
contra empresas concessionárias de serviços públicos.

Conforme o art. 154-B do CP:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos. (Incluído pela Lei n. 12.737, de 2012) Vigência
Errado.

011. (2017/IBFC/POLÍCIA CIENTÍFICA-PR/ADAPTADA) Assinale a alternativa correta, con-


siderando o disposto expressamente na Lei n. 12.737, de 30/11/2012 (Lei dos crimes ciber-
néticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter
informações sem autorização expressa ou tácita do titular do dispositivo:
Nesses casos, somente se procede mediante representação, salvo se o crime é cometido con-
tra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Dis-
trito Federal ou Municípios ou contra empresas concessionárias de serviços públicos

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Conforme o art. 154-B do CP:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos. (Incluído pela Lei n. 12.737, de 2012) Vigência
Certo.

012. (2017/IBFC/POLÍCIA CIENTÍFICA-PR/ADAPTADA) Assinale a alternativa correta, con-


siderando o disposto expressamente na Lei n. 12.737, de 30/11/2012 (Lei dos crimes ciber-
néticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter
informações sem autorização expressa ou tácita do titular do dispositivo:
Nesses casos, a ação penal é sempre pública e incondicionada.

Conforme o art. 154-B do CP:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos. (Incluído pela Lei n. 12.737, de 2012) Vigência
Errado.

013. (2017/IBFC/POLÍCIA CIENTÍFICA-PR) Assinale a alternativa correta, considerando o


disposto expressamente na Lei n. 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre
a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
a) Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade
se da invasão resultar prejuízo moral
b) Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a um terço
se da invasão resultar prejuízo econômico
c) Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um
terço se da invasão resultar prejuízo econômico

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

d) Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à


metade se da invasão resulta prejuízo moral
e) Detenção de 6 (seis) meses a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a
um terço se da invasão resulta prejuízo moral

Conforme o art. 154-A do CP:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita: (Incluído pela Lei n. 12.737, de 2012) Vigência
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei n. 12.737, de 2012)
Vigência
Letra c.

014. (2015/UFMT/IF-MT/ADAPTADA) Sobre a tipificação dos delitos informáticos segundo a


Lei n. 12.737/2012, julgue a assertiva abaixo:
Pratica crime de invasão de dispositivo informático aquele que, com autorização expressa do
titular do dispositivo, instala vulnerabilidades para obter vantagem ilícita.

O crime de invasão de dispositivo informático pressupõe que não houve autorização do titular
do dispositivo:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita: (Incluído pela Lei n. 12.737, de 2012) Vigência
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei n. 12.737, de 2012)
Vigência
Errado.

015. (2015/FGV/TJ-RO) Segundo o Código Penal, é considerado crime, na área de TI, a seguin-
te conduta:
a) envio de spam em correio eletrônico;
b) realização de engenharia reversa em software devidamente registrado no INPI;
c) acesso não autorizado a um smartphone, através da quebra da senha de acesso;
d) cópia de arquivo de pendrive de um colega, deixado sobre uma mesa, sem proteção;
e) fornecimento de acesso anônimo a uma rede wifi.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Configura o crime do art. 154-A do CP:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita: (Incluído pela Lei n. 12.737, de 2012) Vigência
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei n. 12.737, de 2012)
Vigência
Letra c.

016. (2014/CEBRASPE/CÂMARA DOS DEPUTADOS) No que diz respeito ao que dispõe a


legislação relativa a crimes de informática, julgue o item abaixo.
Para crimes de invasão de dispositivo informático, a pena prevista é de até quatro anos, mas
se o crime ocorrer por invasão a um dispositivo informático da presidenta da República, a pena
aumenta em até metade da pena prevista.

Conforme o art. 154-A do CP

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita: (Incluído pela Lei n. 12.737, de 2012) Vigência
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei n. 12.737, de 2012)
Vigência
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou progra-
ma de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela
Lei n. 12.737, de 2012) Vigência
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído
pela Lei n. 12.737, de 2012) Vigência
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segre-
dos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto
não autorizado do dispositivo invadido: (Incluído pela Lei n. 12.737, de 2012) Vigência
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais
grave. (Incluído pela Lei n. 12.737, de 2012) Vigência
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comerciali-
zação ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído pela
Lei n. 12.737, de 2012) Vigência
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei n.
12.737, de 2012) Vigência

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer
I – Presidente da República, governadores e prefeitos; (Incluído pela Lei n. 12.737, de 2012) Vigência
II – Presidente do Supremo Tribunal Federal; (Incluído pela Lei n. 12.737, de 2012) Vigência
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado,
da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei n. 12.737,
de 2012)Vigência
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito
Federal. (Incluído pela Lei n. 12.737, de 2012) Vigência
Errado.

017. (2013/FUNCAB/PC-ES) Manoel invadiu o computador de Paulo sem autorização deste


e alterou várias informações do proprietário do computador, inclusive violando indevidamente
seu mecanismo de segurança, em troca de um carro. Assim, Manoel:
a) não praticou crime.
b) praticou o crime de invasão de dispositivo informático (artigo 154-Ado CP).
c) praticou o crime de estelionato (artigo 171 do CP).
d) praticou o crime de inserção de dados falsos em sistema de informação (artigo 313- Ado CP).
e) praticou o crime de modificação ou alteração não autorizada de sistema de informações
(artigo 313-B do CP).

Conforme o art. 154-A do CP:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita: (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra b.

018. (2014/VUNESP/CÂMARA DE SERTÃOZINHO-SP/PROCURADOR JURÍDICO LEGISLA-


TIVO) A falsificação de cartão de crédito é
a) fato atípico.
b) equiparada à falsificação de moeda
c) equiparada à falsificação de selo público.
d) equiparada à falsificação de documento público
e) equiparada à falsificação de documento particular.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Conforme o art. 298 do CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra e.

019. (2016/VUNESP/MPE-SP/OFICIAL DE PROMOTORIA I) A falsificação de cartão de cré-


dito ou débito, nos termos do Código Penal (CP),
a) equipara-se à falsificação de selo ou sinal público.
b) é considerada crime apenas se dela decorrer efetivo prejuízo.
c) equipara-se à falsificação de documento público.
d) é fato atípico.
e) equipara-se à falsificação de documento particular.

Conforme o art. 298 do CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra e.

020. (2014/AROEIRA/PC-TO/DELEGADO DE POLÍCIA) A falsificação de cartão de crédito ou


de débito da Caixa Econômica Federal configura o crime de:
a) falsificação de papéis públicos.
b) falsificação de documento público.
c) falsificação de documento particular.
d) falsidade ideológica.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Conforme o CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra c.

021. (2014/FCC/TRT - 18ª REGIÃO (GO)/JUIZ DO TRABALHO) Falsificar cartão de crédito é


a) conduta atípica.
b) falsificação de documento público.
c) falsidade ideológica.
d) falsa identidade.
e) falsificação de documento particular.

Conforme o CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra e.

022. (2015/FCC/TJ-GO/JUIZ SUBSTITUTO) Falsificar cartão de crédito ou débito é


a) conduta atípica.
b) crime de falsificação de documento particular.
c) crime de falsa identidade.
d) crime de falsidade ideológica.
e) crime de falsificação de documento público, por equiparação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Conforme o CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra b.

023. (2013/CEBRASPE/DPE-DF/DEFENSOR PÚBLICO) Julgue os seguintes itens, relativos


aos crimes de porte ilegal de arma de fogo, roubo e falsificação. O agente que falsificar cartão
de crédito ou débito cometerá, em tese, o crime de falsificação de documento particular pre-
visto no CP.

Conforme o CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Certo.

024. (2014/CONSULPLAN/CBTU/TÉCNICO DE SEGURANÇA DO TRABALHO) Nos termos


do Código Penal, o agente que falsificar, no todo ou em parte, cartão de crédito ou débito, emi-
tido por banco integrante da administração indireta, comete o crime de
a) falsidade ideológica.
b) fraude contra credores.
c) falsificação de documento público.
d) falsificação de documento particular.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

Conforme o CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra d.

025. (ANO: 2018 BANCA: CESPE / CEBRASPE ÓRGÃO: SEFAZ-RS PROVA: CESPE - 2018 -


SEFAZ-RS - ASSISTENTE ADMINISTRATIVO FAZENDÁRIO) Caracteriza crime de falsificação
de documento particular a
a) falsificação de testamento particular.
b) alteração de cartão de crédito verdadeiro.
c) fabricação de papel destinado à arrecadação de tributos.
d) adulteração de título ao portador ou transmissível por endosso.
e) inserção de declaração falsa em documento particular, para prejudicar direito.

Conforme o CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra b.

026. (2016/CEBRASPE/POLÍCIA CIENTÍFICA-PE/CONHECIMENTOS GERAIS (PERITO CRI-


MINAL E MÉDICO) No que se refere aos crimes contra a fé pública, assinale a opção correta.
a) O agente que insere declaração incorreta acerca de seu estado civil por desatenção e falta
de cuidado comete crime de falsidade ideológica.
b) O indivíduo que falsifica, para posterior utilização, bilhete ou passe de trânsito concedido
por empresa de transporte coletivo municipal pratica os crimes de falsificação de documento
público e de uso de documento falso.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

c) A conduta do agente que fabrica notas de real, por meio da falsificação de papel-moeda,
é  apenada com mais gravidade que a conduta do agente que introduz a moeda falsa em
circulação.
d) A falsificação de cartão de crédito ou de débito é equiparada, para fins penais, ao crime de
moeda falsa.
e) O agente que faz uso indevido de marcas, logotipos, siglas ou símbolos identificadores de
órgãos da administração pública comete crime de falsificação de selo ou sinal público.

Na alternativa A, o delito somente se consuma mediante dolo, inexistindo a forma culposa.


Na alternativa B a conduta está tipificada no artigo 293, inciso VI, do Código Penal, e não no
crime de falsificação de documento público, que se encontra previsto no artigo 297 do Código
Penal. Também não se configuraria na hipótese o crime de uso de documento falso (art. 307
do Código Penal)
Na alternativa C as condutas possuem a mesma pena: uma contida no caput do art. 289 e ou-
tra no seu § 1º.
Na alternativa D o crime é o de falsificação de documento particular do art. 298 do CP.
A conduta da alternativa E se amolda ao previsto no art. 296, § 1º, inciso III, CP.
Letra e.

027. (2019/IESES/TJ-SC/TITULAR DE SERVIÇOS DE NOTAS E DE REGISTROS - REMOÇÃO)


A respeito dos crimes de falsidade documental constantes do Capítulo III, Título X, da Parte
Especial do Código Penal, é INCORRETO afirmar:
a) Ambos os delitos de falsificação de documento público e de falsificação de documento
particular, respectivamente artigos 297 e 298 do Código Penal, são comuns, dolosos e de ação
penal pública incondicionada.
b) O delito de falsificação de cartão de crédito, quando realizado para a prática de estelionatos,
fica absorvido pelo delito do art. 171 do Código Penal, por ser crime-meio, conforme Súmula
17 do Superior Tribunal de Justiça.
c) Os títulos ao portador ou transmissíveis por endosso e os livros mercantis de sociedades
empresárias equiparam-se, para fins penais, a documento público.
d) O delito de falso reconhecimento de firma, tipificado no art. 300 do Código Penal, é crime
próprio e que não admite a modalidade culposa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

A alternativa A fala dos delitos do art. 297 e 298 do CP:

Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verda-
deiro:
Pena – reclusão, de dois a seis anos, e multa.
§ 1º Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aumenta-se a
pena de sexta parte.
§ 2º Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraestatal,
o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros mer-
cantis e o testamento particular.
§ 3º Nas mesmas penas incorre quem insere ou faz inserir: (Incluído pela Lei n. 9.983, de 2000)
I  – na folha de pagamento ou em documento de informações que seja destinado a fazer prova
perante a previdência social, pessoa que não possua a qualidade de segurado obrigatório;(Incluído
pela Lei n. 9.983, de 2000)
II – na Carteira de Trabalho e Previdência Social do empregado ou em documento que deva produzir
efeito perante a previdência social, declaração falsa ou diversa da que deveria ter sido escrita; (In-
cluído pela Lei n. 9.983, de 2000)
III – em documento contábil ou em qualquer outro documento relacionado com as obrigações da
empresa perante a previdência social, declaração falsa ou diversa da que deveria ter constado. (In-
cluído pela Lei n. 9.983, de 2000)
§ 4º Nas mesmas penas incorre quem omite, nos documentos mencionados no § 3º, nome do se-
gurado e seus dados pessoais, a remuneração, a vigência do contrato de trabalho ou de prestação
de serviços.(Incluído pela Lei n. 9.983, de 2000)
A alternativa B está errada pois, apara aplicar a súmula 17 do STJ, o delito de falso deve se
exaurir no crime de estelionato, funcionando como crime-meio:

Súmula 17 - Quando o falso se exaure no estelionato, sem mais potencialidade lesiva, é por este
absorvido. (Súmula 17, TERCEIRA SEÇÃO, julgado em 20/11/1990, DJ 28/11/1990)
A alternativa C está correta, conforme o art. 297, § 2º do CP:

Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verda-
deiro:
Pena – reclusão, de dois a seis anos, e multa.
§ 1º Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aumenta-se a
pena de sexta parte.
§ 2º Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraestatal,
o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros mer-
cantis e o testamento particular.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

A alternativa D está correta e o delito assim previsto no CP:

Art. 300 - Reconhecer, como verdadeira, no exercício de função pública, firma ou letra que o não seja:
Pena – reclusão, de um a cinco anos, e multa, se o documento é público; e de um a três anos, e mul-
ta, se o documento é particular.
Letra b.

028. (2015/FCC/TRE-AP/ANALISTA JUDICIÁRIO) Sobre os crimes de falsidade documental


é INCORRETO afirmar:
a) Está sujeito às penas do crime de falsificação de documento público quem insere na Car-
teira de Trabalho e Previdência Social do empregado declaração diversa da que deveria ter
sido escrita.
b) Equipara-se a documento particular para caracterização do crime de falsificação de docu-
mento particular o cartão de crédito ou débito.
c) No caso de falsidade ideológica se o agente é funcionário público e falsifica assentamento
de registro civil aumenta-se a pena cominada ao delito de sexta parte.
d) O médico que dá, no exercício de sua profissão, atestado falso está sujeito ao crime de fal-
sidade de atestado médico com pena de detenção de um mês a um ano majorada de 1/3 se o
crime for cometido com intuito de lucro.
e) O testamento particular e as ações de sociedade comercial equiparam-se a documento pú-
blico para caracterização do crime de falsificação de documento público.

A alternativa A está correta, conforme o art.297 do CP:

Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verda-
deiro:
Pena – reclusão, de dois a seis anos, e multa.
§ 1º Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aumenta-se a
pena de sexta parte.
§ 2º Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraestatal,
o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros mer-
cantis e o testamento particular.
§ 3º Nas mesmas penas incorre quem insere ou faz inserir: (Incluído pela Lei n. 9.983, de 2000)
I  – na folha de pagamento ou em documento de informações que seja destinado a fazer prova
perante a previdência social, pessoa que não possua a qualidade de segurado obrigatório;(Incluído
pela Lei n. 9.983, de 2000)
II – na Carteira de Trabalho e Previdência Social do empregado ou em documento que deva produzir
efeito perante a previdência social, declaração falsa ou diversa da que deveria ter sido escrita; (In-
cluído pela Lei n. 9.983, de 2000)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer
III – em documento contábil ou em qualquer outro documento relacionado com as obrigações da
empresa perante a previdência social, declaração falsa ou diversa da que deveria ter constado. (In-
cluído pela Lei n. 9.983, de 2000)
§ 4º Nas mesmas penas incorre quem omite, nos documentos mencionados no § 3º, nome do se-
gurado e seus dados pessoais, a remuneração, a vigência do contrato de trabalho ou de prestação
de serviços.(Incluído pela Lei n. 9.983, de 2000)
A alternativa B está correta, conforme art. 298 do CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
A alternativa C está correta, conforme art. 299 do CP:

Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele
inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar
direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:
Pena – reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três
anos, e multa, de quinhentos mil réis a cinco contos de réis, se o documento é particular. (Vide Lei
n. 7.209, de 1984)
Parágrafo único. Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou
se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte.
A alternativa D está errada, conforme o art. 302 do CP:

Art. 302 - Dar o médico, no exercício da sua profissão, atestado falso:


Pena – detenção, de um mês a um ano.
Parágrafo único. Se o crime é cometido com o fim de lucro, aplica-se também multa.
A alternativa E está correta, conforme art. 297, § 2º do CP:

Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verda-
deiro:
Pena – reclusão, de dois a seis anos, e multa.
§ 1º Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aumenta-se a
pena de sexta parte.
§ 2º Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraestatal,
o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros mer-
cantis e o testamento particular.
Letra d.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

029. (2019/FCC/AFAP/ANALISTA DE FOMENTO-ADVOGADO) Nos crimes contra a


Fé Pública,
a) se o médico fornecer atestado falso, no exercício de sua profissão, é crime apenado com
reclusão; se o crime tiver intuito de lucro, considerar-se-á estelionato.
b) o recebimento de moeda falsa ou alterada, de boa ou má-fé, restituindo-a em circulação,
conhecendo ou devendo conhecer a falsidade, é crime punido com reclusão e multa.
c) a falsificação, no todo ou parcialmente, de documento público, ou a alteração de documento
público ou particular verdadeiro, se o agente for funcionário público e cometer o crime prevale-
cendo-se do cargo, é causa de aumento de pena de um a dois terços.
d) não configura crime, nem mesmo em tese, não autorizando nem sequer investigação crimi-
nal, a utilização de papel-moeda grosseiramente falsificado.
e) para fins de tipificação do crime de falsificação de documento particular, equipara-se a do-
cumento particular o cartão de crédito ou débito.

A letra E está de acordo com o art. 289 do CP:


Falsificação de documento particular (Redação dada pela Lei n. 12.737, de 2012) Vigência

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra e.

030. (2014/IBFC/TJ-PR/TITULAR DE SERVIÇOS DE NOTAS E DE REGISTROS - PROVIMEN-


TO) Assinale a alternativa incorreta:
a) A pena para o crime de falso reconhecimento de firma ou letra (art.300 do Código Penal) é a
mesma, tenha a falsificação sido realizada em documento público ou particular.
b) Para os efeitos penais, equiparam-se a documento público o emanado de entidade para-
estatal, o título ao portador ou transmissível por endosso, as ações de sociedade comercial,
os livros mercantis e o testamento particular.
c) Incorre nas mesmas penas do crime de falsificação de documento público (art.297 do Códi-
go Penal) quem insere ou faz inserir na folha de pagamento ou em documento de informações
que seja destinado a fazer prova perante a previdência social, pessoa que não possua a quali-
dade de segurado obrigatório.
d) Para fins do crime de falsificação de documento particular (art.298 do Código Penal) equi-
para-se a documento particular o cartão de crédito ou débito.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

A alternativa A está errada, conforme art. 300 do CP:

Falso reconhecimento de firma ou letra


Art. 300 - Reconhecer, como verdadeira, no exercício de função pública, firma ou letra que o não seja:
Pena – reclusão, de um a cinco anos, e multa, se o documento é público; e de um a três anos, e mul-
ta, se o documento é particular.
A alternativa B está correta, conforme art. 297 do CP:

Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verda-
deiro:
Pena – reclusão, de dois a seis anos, e multa.
§ 1º - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aumenta-se a
pena de sexta parte.
§ 2º - Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraes-
tatal, o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros
mercantis e o testamento particular.
A alternativa C está correta, conforme art. 297, § 3º do CP:

§ 3º Nas mesmas penas incorre quem insere ou faz inserir: (Incluído pela Lei n. 9.983, de 2000)
(...)
II – na Carteira de Trabalho e Previdência Social do empregado ou em documento que deva produzir
efeito perante a previdência social, declaração falsa ou diversa da que deveria ter sido escrita; (In-
cluído pela Lei n. 9.983, de 2000)
A alternativa D está correta, conforme art. 298 do CP:

Falsificação de documento particular (Redação dada pela Lei n. 12.737, de 2012) Vigência
Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra a.

031. (2018/FCC/CÂMARA LEGISLATIVA DO DISTRITO FEDERAL/INSPETOR DE POLÍCIA


LEGISLATIVA) Acerca dos crimes contra a fé pública, o Código Penal dispõe:
a) Comete o crime de falsificação de documento particular aquele que falsifica bilhete ou pas-
se de empresa de transporte administrada pela União, por Estado ou por Município.
b) Equipara-se a documento público, para fins de falsificação, o cartão de crédito ou débito.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

c) Para os efeitos penais, equiparam-se a documento público o emanado de entidade para-


estatal, o título ao portador ou transmissível por endosso, as ações de sociedade comercial,
os livros mercantis e o testamento particular.
d) No crime de falsidade material de atestado ou certidão é aplicável a pena de multa ainda
que o crime não tenha sido praticado com o fim de lucro.
E Pratica o crime de falsidade ideológica aquele que falsifica, no todo ou em parte, documento
particular verdadeiro.

A alternativa A está errada, conforme art. 293, VI do CP:

Art. 293 - Falsificar, fabricando-os ou alterando-os:


I – selo destinado a controle tributário, papel selado ou qualquer papel de emissão legal destinado
à arrecadação de tributo; (Redação dada pela Lei n. 11.035, de 2004)
II – papel de crédito público que não seja moeda de curso legal;
III – vale postal;
IV  – cautela de penhor, caderneta de depósito de caixa econômica ou de outro estabelecimento
mantido por entidade de direito público;
V – talão, recibo, guia, alvará ou qualquer outro documento relativo a arrecadação de rendas públi-
cas ou a depósito ou caução por que o poder público seja responsável;
VI – bilhete, passe ou conhecimento de empresa de transporte administrada pela União, por Estado
ou por Município:
Pena – reclusão, de dois a oito anos, e multa.
A alternativa B está errada, conforme art. 298 do CP:

Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
A alternativa C está correta, conforme art. 297, § 2º do CP:

Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verda-
deiro:
(...)
§ 2º Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraestatal,
o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros mer-
cantis e o testamento particular.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

A alternativa D está errada, conforme art. 301 do CP:

Certidão ou atestado ideologicamente falso


Art. 301 - Atestar ou certificar falsamente, em razão de função pública, fato ou circunstância que
habilite alguém a obter cargo público, isenção de ônus ou de serviço de caráter público, ou qualquer
outra vantagem:
Pena – detenção, de dois meses a um ano.
Falsidade material de atestado ou certidão
§ 1º Falsificar, no todo ou em parte, atestado ou certidão, ou alterar o teor de certidão ou de atestado
verdadeiro, para prova de fato ou circunstância que habilite alguém a obter cargo público, isenção de
ônus ou de serviço de caráter público, ou qualquer outra vantagem:
Pena – detenção, de três meses a dois anos.
§ 2º Se o crime é praticado com o fim de lucro, aplica-se, além da pena privativa de liberdade, a de
multa.
A alternativa E está errada, pois a conduta se amolda ao art. 298 do CP:

Falsificação de documento particular (Redação dada pela Lei n. 12.737, de 2012) Vigência
Art.  298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei n. 12.737, de 2012) Vigência
Parágrafo único. Para fins do disposto no  caput, equipara-se a documento particular o cartão de
crédito ou débito. (Incluído pela Lei n. 12.737, de 2012) Vigência
Letra c.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

GABARITO
1. b
2. E
3. E
4. E
5. C
6. C
7. d
8. E
9. E
10. E
11. C
12. E
13. c
14. E
15. c
16. E
17. b
18. e
19. e
20. c
21. e
22. b
23. C
24. d
25. b
26. e
27. b
28. d
29. e
30. a
31. c

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 50
LEGISLAÇÃO PENAL ESPECIAL
Lei de Crimes Cibernéticos
Sergio Bautzer

REFERÊNCIAS

CAVALCANTE, Márcio André Lopes. Lei 14.155/2021: promove alterações nos crimes de vio-
lação de dispositivo informático, furto e estelionato. Artigo publicado em: 29 de maio de 2021.
Site: https://www.dizerodireito.com.br/2021/05/lei-141552021-promove-alteracoes-nos.html.
Acesso em: 19 de outubro de 2021.

CUNHA, Rogério Sanches. Código Penal para concursos: doutrina, jurisprudência e questões
de concurso. 9. Ed., rev., ampl. E atual. – Salvador: JusPodiVm, 2016.

MASSON, Cleber. Código Penal Comentado. 2. ed., rev., atual. e ampl. – Rio de Janeiro: Forense;
São Paulo: Método, 2014.

NUCCI, Guilherme de Souza. Código Penal Comentado. 17. ed. rev., atual. e ampl. – Rio de Ja-
neiro: Forense, 2017.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 50
Sérgio Bautzer
Delegado da Polícia Civil do Distrito Federal. Bacharel em Direito, Professor de Legislação Especial e Direito
Processual Penal, Professor de cursos preparatórios, graduação e pós-graduação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar