Crimes do Século XXI: Invasão de Dispositivo Informático

Diante de uma sociedade cada vez mais inserida no mundo virtual criado pela internet, o legislador penal percebeu a necessidade de estender também a esse mundo imaterial uma proteção jurídica mais efetiva, no que diz respeito à segurança dos usuários da rede mundial de computadores. Assim, a Lei 12.737, de 30 de novembro de 2012, tipificou como crime a invasão de dispositivo informático, criminalizando a conduta de invadir computadores ou equipamentos similares, após o episódio no qual a atriz Carolina Dieckmann teve seu computador invadido e seus arquivos pessoais subtraídos e expostos na rede mundial.

Não se discutem aqui as melhorias e benefícios que os avanços tecnológicos proporcionaram à humanidade no século XXI, mormente em razão da expansão da internet. De acordo com Rogério Greco (2015, p. 600):

A internet revolucionou o mundo e o fez parecer muito menor. Originalmente, a internet teve uma utilização militar, sendo que a ideia de uma rede interligada surgiu em 1962, durante a Guerra Fria, e foi imaginada (…) para proteger a rede de computadores do governo norte-americano após um ataque nuclear. Planos detalhados foram apresentados em 1967, tendo sido criada a Arpanet em 1968, estabelecendo-se o germe do que é hoje Internet.

A comunicação hoje se dá praticamente em tempo real, pouco importando quanto estejam distantes os interlocutores, mesmo que em países ou continentes distintos. Mas não é só isso: no campo das relações comerciais, a internet se apresenta como terreno fértil para as relações mercantis, com o advento do comércio eletrônico, onde cifras astronômicas são negociadas diariamente. É possível realizar pagamentos, investimentos, contratar serviços, comprar e vender praticamente tudo, movimentando um mercado bilionário e extremamente promissor no atual mundo globalizado. Diante de tal realidade, não se pode negar a importância da internet no mundo moderno.

Todavia, se por um lado vislumbramos uma sociedade cada vez mais conectada e mergulhada nos avanços tecnológicos, por outro percebemos que o Direito, e de forma especial o Direito Penal, não tem acompanhado satisfatoriamente tais avanços, no sentido de tutelar com maior eficiência as novas situações surgidas no domínio cibernético, porquanto na esteira dos avanços, vieram também os transtornos causados pelo mau uso de todo esse aparato tecnológico à nossa disposição.

Consoante esclarece Rogério Greco (2015, p. 601) “as legislações nacionais avançam com muito atraso no que diz respeito às novas tecnologias. Isso faz com que sejam dificultadas as respostas legais a numerosos litígios que podem suscitar as operações na internet. Por isso é também um pesadelo jurídico”.

Ora, se o mundo virtual se expande com velocidade espantosa, é óbvio que a criminalidade encontraria também uma forma de tirar proveito desse novo campo de atuação, cometendo crimes até então restritos ao mundo material de formas cada vez mais criativas e sofisticadas. Pode-se cometer uma gama variada de crimes na rede, desde aqueles contra o patrimônio, aos relacionados à violação da honra, imagem e intimidade. Recentemente surgiu uma nova modalidade de estupro: o estupro virtual, do qual trataremos em um artigo próprio.

Nesse diapasão, a Lei 12.737/2012 inseriu no Código Penal o art. 154-A: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. A pena é de detenção, de 3 (três) meses a 1 (um) ano, e multa.

O núcleo do tipo penal é o verbo invadir, com o sentido de violar, penetrar, acessar indevidamente o dispositivo informático que, no sentido da lei, é todo aparelho capaz de receber e transmitir dados, como notebooks, smartphones, tablets, etc. Indo além, o art. 154-A exige que o dispositivo informático pertença a outra pessoa e não ao agente delitivo.

Doutrinariamente, classifica-se o delito em estudo como comum em relação aos dois sujeitos (ativo e passivo). É também doloso; de dano; formal, pois a simples violação indevida de mecanismo de segurança, com as finalidades previstas no caput já configura o crime, independentemente dos resultados; instantâneo; monossubjetivo; plurissubsistente; transeunte ou não transeunte, dependendo da hipótese concreta; e de forma vinculada, pois só poderá ser praticado com violação indevida de mecanismo de segurança.

No que diz respeito ao objeto material e aos bens juridicamente tutelados, a lei visa proteger a liberdade individual e o direito à intimidade (proteção da inviolabilidade dos dados e informações existentes no dispositivo informático). Já o objeto material é o dispositivo informático pertencente a outrem e os dados e as informações nele armazenadas. A consumação do crime se dá quando o sujeito ativo logra êxito em invadir o dispositivo informático alheio, mediante violação indevida de mecanismo de segurança, com a finalidade de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, ou instalar vulnerabilidades para obter vantagem ilícita.

Por se tratar de crime plurissubsistente, resta possível o fracionamento do iter criminis, viabilizando a ocorrência do delito na modalidade tentada. O elemento subjetivo do tipo é o dolo, inexistindo a modalidade culposa. No entanto, verifica-se o especial fim de agir do infrator configurado nas expressões “com o fim”, prevista no caput e “com o intuito de”, no § 1º do art. 154-A.

Nos termos do § 1º, incorre na mesma pena quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput do art. 154-A. Por sua vez, o § 2º traz causa de aumento de pena, de um sexto a um terço, se da invasão resulta prejuízo econômico.

O § 3º trata da modalidade qualificada do delito: “Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”. Nessa hipótese, a pena cominada é de reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta do infrator não constituir crime mais grave. Consoante estabelece o § 4º, na hipótese prevista no § 3º, aumenta-se ainda a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

Por último, o § 5º traz causa de aumento de pena, de um terço à metade, se o crime for praticado contra: I – Presidente da República, governadores e prefeitos; II – Presidente do Supremo Tribunal Federal; III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Rogério Sanches Cunha (2015, p. 227) assevera que “em regra, o crime é de menor potencial ofensivo, salvo na sua forma qualificada (§ 3°), quando majorado pela divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos (§ 4°)”.

A ação penal é de iniciativa pública condicionada à representação, como determina o art. 154-B do Código Penal, exceto quando o crime é praticado contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios, ou contra empresas concessionárias de serviços públicos.

 


REFERÊNCIAS

CUNHA, Rogério Sanches. Manual de direito penal: parte especial. 7. ed. amp. rev. atual. Salvador: Juspodium, 2015.

GRECO, Rogério. Curso de direito penal: parte especial, volume II: introdução à teoria geral da parte especial: crimes contra a pessoa. 11. ed. Niterói, Rio de Janeiro: lmpetus, 2015.

 

Robson Souto
Robson Souto
Advogado Criminalista; Membro da Associação Brasileira da Advocacia Criminal Divisão/SE; Professor de Direito Penal e Processo Penal; Autor de e-books e artigos jurídicos; Colunista do Portal MegaJurídico.
[fbcomments]

Deixe uma resposta