Artigos de Crimes contra o patrimônio
Mudança de paradigmas: propriedade social e abolição do trabalho X coerção estatal, direito patrimonial, propriedade política e escravidão salarial
O presente artigo explica a relação entre o valor monetário da propriedade em relação proporcional ao valor da remuneração e proporção do trabalho realizado pelo indivíduo, e aborda o futuro em uma sociedade que efetive a abolição do trabalho escravo.
Responsabilidade civil de bancos: fraudes praticadas por terceiros
Analisa-se a responsabilidade nos casos em que correntistas são lesados por fraudes praticadas por terceiros (cheque falsificado, cartão de crédito clonado, violação do sistema de dados do banco). Quem deve pagar essa conta?
Do césio 137 à real responsabilidade civil por dano ambiental privado
Apesar da Lei prever a responsabilidade civil por dano ambiental privado, só se fala em dano ambiental corporativo. Mas a lei existe e deve ser cumprida. O caso do Césio 137, em Goiânia , é um exemplo de responsabilidade civil por dano ambiental privado.
Furto: momento consumativo
Comentários acerca das diversas teorias que permeiam o momento consumativo do delito tipificado no artigo 155 do Código Penal.
Pichação de estátua é crime de dano?
Incide o artigo 163 do Código Penal com relação às chamadas pichações de estátuas e monumentos?
Furto de fios telefônicos
O artigo estuda o delito sob o enfoque dos artigos 265 e 266 do Código Penal.
Infraestrutura de energia e competência para declaração de utilidade pública em terrenos
No caso das declarações de utilidade pública para fins de constituição de infraestrutura de energia, existe divergência de posicionamentos sobre se a União é a única que possui tal atribuição legal ou se os Estados também seriam entes competentes para tanto.
Aplicabilidade do princípio da insignificância nos delitos de roubo
Verifica-se que a negação da aplicação do princípio da insignificância aos crimes de roubo é equivocada, pois parte de uma má compensação de sua formulação original. A insignificância, como critério de interpretação do tipo penal, se aplica ao roubo.
Fiscalização do controle de consumo de energia elétrica
Analise jurídico-regulatória acerca da presunção de legitimidade e veracidade da concessionárias de serviço público de distribuição nos procedimentos de constatação de irregularidades no consumo de energia elétrica (TOI).
Causas dos crimes patrimoniais
Análise e investigação das possíveis causas de crimes patrimoniais no cenário brasileiro.
Crime de extorsão: competência
Analisam-se julgamentos do STJ sobre a competência para instruir e julgar crimes de extorsão.
Queima de arquivo e crime de extorsão mediante sequestro
A vítima foi sequestrada para ser morta, não se impondo condição alguma para soltá-la. O STJ entendeu pela não configuração do crime de extorsão mediante sequestro, mas pelo concurso entre sequestro e homicídio.
Violação do dever de segredo de justiça e a responsabilidade do Estado
Em casos de violação do dever de segredo de justiça por agentes estatais, seja por omissão, seja por ato comissivo, como deverá o Estado ser responsabilizado pelo dano sofrido pela vítima de exposição indevida?
Brasil, um país onde o julgamento do roubo de duas galinhas tem a mesma importância que o de dólares na cueca.
O princípio da insignificância é usado desde os tempos de Roma. Mas o Judiciário brasileiro se vê entulhado com julgamentos ridículos, como o roubo de uma par de chinelos, de duas galinhas ou pesca de doze camarões na época do defeso.Que Deus nos acuda!
O furto famélico e a exclusão da ilicitude
O presente trabalho tem como principal objetivo discutir o furto famélico, aquele praticado para se alimentar, quando em estado de necessidade. Esse furto não está empregado expressamente no Código Penal Brasileiro (2010).
Súmula 511 do STJ: comentários e uma crítica
Comentários atualizados sobre a recentíssima Súmula 511 do STJ que trata do chamado "furto privilegiado-qualificado".
Extorsão criptoviral: o que é isso?
Uma nova modalidade de extorsão é perpetrada por meios informáticos: o criminoso invade o dispositivo informático da vítima e ali instala insidiosamente um “malware” que bloqueia os arquivos e programas mais relevantes da pessoa por meio de criptografia.