Estelionato (Direito Penal): Resumo Completo

Mão desenhando homem com mascara olhando para o espelho.

O estelionato é um crime patrimonial pautado, primordialmente, na ideia de fraude. Trata-se de crime patrimonial sem violência ou grave ameaça. Observe o que dispõe o art. 171 do CP. Estelionato Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou … Ler mais

Apropriação Indébita Previdenciária (Direito Penal): Resumo Completo

O crime de apropriação indébita previdenciária é um crime de competência federal. Isso porque o crime atinge o INSS (autarquia federal). Segundo o art. 109, IV, da Constituição Federal, a competência será da justiça federal quando infrações penais são praticadas em detrimento de “bens, serviços ou interesse da União ou de suas entidades autárquicas“. Observe … Ler mais

Apropriação Indébita (Direito Penal): Resumo Completo

No crime de apropriação indébita, o agente obtém a posse ou a detenção de forma legítima. A obtenção legítima da posse ou detenção é pressuposto fático obrigatório para o crime de apropriação indébita. Isso significa que no momento da tradição (entrega do bem) não pode haver violência, clandestinidade ou fraude, caso contrário haverá roubo/ extorsão, … Ler mais

Extorsão Mediante Sequestro (Direito Penal): Resumo Completo

Mão desenhando homem com mão na boca.

Extorsão mediante sequestro Art. 159 – Seqüestrar pessoa com o fim de obter, para si ou para outrem, qualquer vantagem, como condição ou preço do resgate: Pena – reclusão, de oito a quinze anos. (…) A privação da liberdade, aqui, é um instrumento do agente para obter a vantagem. Observe que a lei, diferente do … Ler mais

Invasão de Dispositivo Informático (Direito Penal): Resumo Completo

Mão desenhando hacker no computador.

O crime de invasão de dispositivo informático está tipificado no art. 154-A do CP. Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de … Ler mais