quinta-feira,28 março 2024
ColunaElite PenalO Crime de invasão de dispositivo informático

O Crime de invasão de dispositivo informático

A Lei 12737/12, vulgarmente conhecida como Lei Carolina Dieckman, surgiu com o propósito de trazer proteção penal a liberdade e sigilo de informações armazenadas em documentos eletrônicos, com o advento desta lei ocorreu inserção de novos tipos penais nos artigos 154-A e 154-B do Código Penal.


De forma prática vamos fazer a seguinte análise:

1– Bem jurídico protegido: Liberdade individual e direito à intimidade;

2– Objeto material: Dispositivo informático ALHEIO, conectado OU NÃO à rede de computadores e dados e informações nele armazenados;

3– Sujeito ativo e passivo : comum qualquer pessoa;

4– Elemento subjetivo: doloso, na figura do §1º existe dolo específico “com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

5– Resultado: Formal, pois, consuma-se no momento que ocorre a efetiva invasão do dispositivo alheio. Se ocorrer obtenção, adulteração ou destruição de dados será mero exaurimento;

6– Crime de dano: para se consumar exige lesão a intimidade e individualidade do dispositivo eletrônico da vítima;

7– Crime de forma vinculada: só pode ser praticado mediante violação indevida de mecanismo de segurança digital e acesso a dados;

8– Crime instantâneo, ocorre no momento da violação do dispositivo eletrônico;

9– Monossubjetivo: pode ser praticado por uma única pessoa, não é necessário concurso de pessoas;

10– Plurissubsistente: a conduta pode ser fracionada, admitindo a tentativa;

11– Pode ser transeunte ou não (deixa vestígios);

12– Caso ocorra o consentimento válido do ofendido haverá exclusão de tipicidade.

13– Em regra o crime é comissivo, porém, poderá ser omissivo improprio se o garante (art. 13, §2º do CP) não tomar as devidas providências quando deve e pode evitá-las. Ex: Técnicos de informática contratados para prestação de serviço de segurança da informação que percebem um ataque virtual e podendo evitá-lo deixam de proteger os dados;

14– Modalidade equiparada (§1º) pune-se a conduta do agente que distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput, ou seja, é punida a conduta daquele que desenvolve um software para que uma terceira pessoa pratique crimes previstos no caput do art. 154 do Código Penal;

15– Ocorre aumento de pena de 1/6 a 1/3 se da invasão ocorrer prejuízo econômico;

16– Ocorre modalidade qualificada se da invasão a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, nestas hipóteses podem figurar como sujeito passivo tanto pessoas jurídicas de direito privado, quanto pessoas jurídicas de direito público. Outra forma é o controle remoto não autorizado do dispositivo invadido, ocorre quando há o controle do dispositivo invadido pelo invasor;

17– O §4º é causa de aumento de pena que está relacionado apenas à modalidade qualificada do §3º. Caracteriza-se pela divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Não é necessária finalidade econômica.

18- Se o crime for praticado contra as autoridades apresentadas no rol taxativo do § 5º ocorrerá causa de aumento de pena de 1/3 a ½.

19- Por fim, de acordo com o art. 154-B do CP a ação penal é pública condicionada a representação em REGRA. Mas, será de ação penal pública incondicionada se for praticado contra qualquer dos poderes dos Entes Federativos e Empresas concessionárias de Serviço Público.

Invasão de dispositivo informático no Código Penal:

Código Penal:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

 

 

Professor: Felipe Ghiraldelli (Canal Carreiras Policiais)
Felipe Ghiraldelli

Este perfil é reservado para publicação de artigos de colaboradores e material dos leitores enviados ao Megajurídico. Você pode enviar seu artigo para ser publicado. Leia a página COLABORE e saiba mais.

Receba artigos e notícias do Megajurídico no seu Telegram e fique por dentro de tudo! Basta acessar o canal: https://t.me/megajuridico.
spot_img

DEIXE UM COMENTÁRIO

Por favor digite seu comentário!
Por favor, digite seu nome aqui

spot_img

Mais do(a) autor(a)

spot_img

Seja colunista

Faça parte do time seleto de especialistas que escrevem sobre o direito no Megajuridico®.

spot_img

Últimas

- Publicidade -