Fique por dentro: Crime de Invasão de Dispositivo Informático

CONCEITO

A Lei 12.737, de 30 de novembro de 2012, alterada pela Lei 14.155/2021, trouxe para o ordenamento jurídico–penal brasileiro o novo crime de “Invasão de Dispositivo Informático”, consistente na conduta de “Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita”.

A pena prevista para o crime simples, tipificado no “caput”, é de 1 a 4 anos de reclusão, além de multa, embora o dispositivo preveja formas qualificadas com previsão de majoração da pena.

A lei de 2012 tornou-se conhecida por “Lei Carolina Dieckmann”, em referência à atriz da Rede Globo de televisão que foi vítima de invasão indevida de imagens contidas em sistema informático de natureza privada e cujo episódio acabou acelerando o andamento de projetos que já tramitavam com o fito de regulamentar essas práticas invasivas perpetradas em meios informáticos para modernização do Código Penal Brasileiro. Antes da edição da lei, era necessário tentar tipificar as condutas nos crimes já existentes, nem sempre de forma perfeita. A questão, sob esse ponto de vista, é agora solucionada pela Lei 12.737/12, com as alterações que lhe foram dadas pela Lei 14.155/2021.

BEM JURÍDICO

O Prof. Eduardo Cabette relata que o bem jurídico tutelado é a liberdade individual, particularmente a privacidade no tocante a dados e informações, de cunho pessoal e profissional, contidas em dispositivo informático, cuja segurança deve ser de alguma forma quebrada sem a autorização do titular.

A tutela é individual, envolvendo os interesses das pessoas físicas ou jurídicas implicadas, nada tendo a ver com a proteção à rede mundial de computadores e seu regular funcionamento. Não obstante, também se procura tutelar a “segurança dos sistemas informáticos”.

Consoante lição de Luiz Regis Prado, a terminologia utilizada pela informática, aquele que invade tais dispositivos, com finalidade ilegal de obtenção de vantagem indevida ou de prejuízo alheio, é denominado cracker.

Não se pode confundir cracker com hacker, termo utilizado para designar o sujeito que é um “aficionado por informática, profundo conhecedor de linguagem de programação, que se dedica a compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores”.

SUJEITOS ATIVO E PASSIVO

Ainda, segundo Cabette, o crime é comum, de modo que qualquer pessoa pode praticar o delito e também ser vítima dele. O funcionário público também pode ser sujeito ativo dessa infração, mas a lei não prevê nenhuma causa de aumento de pena. Pode-se recorrer nesse caso às agravantes genéricas previstas no artigo 61, II, f ou g, do Código Penal, conforme o caso concreto.

Também pode ser sujeito passivo a pessoa jurídica. As pessoas jurídicas também podem ter dados ou informações sigilosos abrigados em dispositivos informáticos ligados ou não à rede mundial de computadores, os quais podem ser devassados, adulterados, alterados ou destruídos à revelia da empresa ou do órgão responsável, havendo previsão de qualificadora quando se trata de segredos comerciais ou industriais e informações sigilosas definidas em lei o que deixa claro que podem ser vítimas pessoas jurídicas de direito privado ou público.

Discute-se que teria sido melhor se o legislador houvesse previsto um aumento de pena para a atuação do funcionário público no exercício das funções, bem como para os casos de violação de dados ou informações ligados a órgãos públicos em geral (administração direta ou indireta).

Concluindo, o sujeito passivo da infração é, portanto, qualquer pessoa passível de sofrer dano moral ou material decorrente da ilícita obtenção, adulteração ou destruição de dados ou informações devido à invasão ou violação de seu sistema informático, mediante vulneração de mecanismo de segurança. Assim também é sujeito passivo aquele que sofre a instalação indevida de vulnerabilidades em seu sistema para o fim de obtenção de vantagens ilícitas. São os casos em que indivíduos inserem vírus espiões para obter, adulterar ou destruir dados em sistemas informáticos. Importa ressaltar que a vítima não precisa ser a proprietária ou titular do sistema informático ou do hardware ou software invadido pelo criminoso. Na verdade, qualquer pessoa que tenha sua privacidade violada pelo invasor é sujeito passivo da infração. Por exemplo: um amigo usa o computador de outro para conversas particulares via internet, cujo conteúdo é ali armazenado por meio de senha. Alguém invade o sistema informático daquele computador e viola a privacidade, não do dono do computador, mas do seu amigo. Ora, este segundo também é vítima do crime.

TIPO SUBJETIVO

O tipo subjetivo do ilícito é informado somente pelo dolo, ou seja, a vontade dirigida à prática do ato (invadir ou instalar). Não há previsão de figura culposa. O dolo é específico, pois exige a lei que a violação se dê com o especial fim de “obter, adulterar ou destruir dados ou informações” ou “instalar vulnerabilidades para obter vantagem ilícita”.

TIPO OBJETIVO

O crime do artigo 154–A, do Código Penal constitui tipo misto alternativo, crime de ação múltipla ou de conteúdo variado, pois que apresenta dois núcleos de conduta (verbos invadir ou instalar), podendo o agente incidir em ambos, desde que num mesmo contexto, e responder por crime único.

Não exige o tipo penal que o dispositivo informático esteja ligado à rede mundial de computadores ou mesmo rede interna empresarial ou institucional (internet ou intranet). Dessa forma estão protegidos os dados e informações constantes de dispositivos de informática e/ou telemática.

A invasão, conforme manda a lei, deve ser de dispositivo informático “alheio” e “mediante violação indevida” de “mecanismo de segurança” (elementos normativos do tipo).

OBSERVAÇÕES

Necessário se observar que o delito tipificado no art. 154-A do Código Penal pode ser meio para a prática de infrações mais graves, tais como estelionatos, furtos mediante fraude, dentre outros. Nesses casos, seja pela subsidiariedade, no caso do artigo 154-A, § 3º., do Código Penal, seja pela consunção nos demais casos, deverá haver prevalência do crime–fim e afastamento do concurso formal ou material com o crime de “Invasão de Dispositivo Informático”, via de regra.

AÇÃO PENAL

O art. 154-B, do Código Penal regulamenta a ação penal. A regra ali estabelecida é a da ação penal pública condicionada. Excepcionalmente a ação será pública incondicionada quando o delito for praticado contra a administração pública direta ou indireta de qualquer dos poderes da União, Estados, Distrito Federal ou Municípios e empresas concessionárias de serviços públicos. Tal dispositivo corrobora a possibilidade da pessoa jurídica como sujeito passivo do ilícito. Entende-se ainda que quando as pessoas físicas elencadas no § 5º., do artigo 154-A, do Código Penal (I – Presidente da República, governadores e prefeitos; II – Presidente do Supremo Tribunal Federal; III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.),  forem vítimas o crime também será de ação penal pública incondicionada, tendo em vista que direta ou indiretamente a administração pública será atingida pela conduta do agente.

Fontes:

https://eduardocabette.jusbrasil.com.br/artigos/153070617/crime-de-invasao-de-dispositivo-informatico-artigo-154-a-cp


Prado, L. R. (2022). Curso de Direito Penal Brasileiro (20ª ed.). Rio de Janeiro, Rio de Janeiro, Brasil: Forense.

Veja mais artigos em nosso BLOG

Compartilhe:

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on email

Mais publicações

Envie sua Dúvida