jusbrasil.com.br
29 de Maio de 2020

O crime de invasão de dispositivo de informática - Art. 154-A do Código Penal

Uma análise do delito introduzido pela Lei 12.737/2012

Alberto Diwan, Advogado
Publicado por Alberto Diwan
há 5 anos

ASPECTOS GERAIS DO CRIME

A Lei 12.737/2012, apelidada como Lei Carolina Dieckmann, dispõe sobre a tipificação criminal de delitos informáticos. Entre as principais novas condutas que passaram a ser consideradas crimes e foram acrescidas no Código Penal, encontra-se a “invasão de dispositivo informático”, prevista no Art. da referida Lei e no Art 154-A do CP.

Mário Furlaneto Neto e José Augusto Chaves Guimarães[1] ensinam que:

a informática permite não só o cometimento de novos delitos, como potencializa alguns outros tradicionais (estelionato, por exemplo). Há, assim, crimes cometidos com o computador (The computer as a tool of a crime) e os cometidos contra o computador, isto é, contra as informações e programas nele contidos (The computer as the object of a crime)”. É nesse último sentido que o Art. 154-A foi inserido no rol de crimes do Código Penal, estabelecendo assim o chamado crime de informática puro, aquele que a conduta ilícita, segundo Marco Aurélio Rodrigues da Costa[2], “tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

Portanto, são exigidos os seguintes elementos para caracterização do crime: a) o núcleo invadir; b) dispositivo informático alheio; c) conectado ou não à rede de computadores; d) mediante violação indevida de mecanismo de segurança; e) com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo; f) ou instalar vulnerabilidades para obter vantagem ilícita.

O crime de invasão pode ser classificado como: i) delito comum, pois pode ser praticado por qualquer pessoa; ii) plurissubsistente, uma vez que se consome através de vários atos; iii) comissivo, pois decorre da atividade de “instalar”, “invadir”; iv) formal, pois a consumação independe de resultado; v) instantâneo, pois ocorre no momento da violação do dispositivo.

O bem jurídico tutelado pela norma é a liberdade individual e a privacidade que engloba o sigilo, a intimidade e a vida privada, consistente na proteção de dados e informações armazenadas em dispositivo informático.

Pablo Guillermo Lucero e Alejandro Andrés Kohen[3] definem informática como “a ciência aplicada que trata do estudo e aplicação do processamento automático da informação, mediante a utilização de elementos eletrônicos e sistemas de computação”. O Art. 154-A exige que esse dispositivo informático seja alheio, isto é, não pertença ao agente que o utiliza. Assim, por exemplo, se alguém insere informações em um computador de outra pessoa e se esta última acessa os dados ali inseridos, não se caracterizará o delito em estudo pois não trata-se de dispositivo alheio.

O Professor Vicente de Paula Rodrigues Maggio[4] ensina que os termos “dados” ou “informações” mencionados no dispositivo legal:

foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Em relação ao conceito de “dispositivo informático”, segundo o autor “significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc).

Importante registrar que o tipo subjetivo é o dolo e a não há previsão de figura culposa. O ato de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança deve ter o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo. Dessa maneira, a mera invasão não é suficiente para caracterizar o delito, mas sim aquela que possui uma finalidade especial, ou seja, aquilo que denominados de especial fim de agir, que consiste na obtenção, adulteração ou destruição de dados ou informações sem a autorização expressa ou tácita do titular do dispositivo. ‘Obter’ quer dizer adquirir, alcançar o que desejava, conseguir; ‘adulterar’ diz respeito a modificar, estragar, alterar o conteúdo; ‘destruir’ engloba aniquilar, fazer desaparecer, arruinar.

Se há autorização do titular do dispositivo para a obtenção, adulteração ou destruição, o fato praticado será considerado atípico. Aqui, como se nota, a concordância do ofendido é considerada como causa legal de exclusão da tipicidade.

Importa esclarecer que o tipo penal também exige o dolo específico de instalar vulnerabilidade com o fim de obter vantagem ilícita de qualquer espécie.

Deve-se ressaltar que não é qualquer dispositivo informático invadido que conta com a proteção legal. Para que haja o crime é necessário que o dispositivo conte com “mecanismo de segurança” (v. G. Antivírus, “firewall”, senhas etc.). O dispositivo informático que carece de mecanismo de segurança não pode ser objeto material das condutas incriminadas, já que o crime exige que haja “violação indevida de mecanismo de segurança”. Dessa maneira, a invasão ou instalação de vulnerabilidades em sistemas desprotegidos não pode ser considerada conduta típica. Assim, caso exista perícia durante a investigação é fundamental que a autoridade policial formule quesito a fim de que o perito indique a presença de “mecanismo de segurança” no dispositivo informático invadido, indicando a forma de violação do mecanismo, para melhor apuração e descrição do “modus operandi” do agente.

Cesar Roberto Bitencourt[5] critica a exigência de mecanismo de segurança:

“A nosso juízo, teria sido mais correto, e suficiente, se a elementar normativa tivesse se limitado a locução “mediante violação indevida”, por que, assim, abrangeria qualquer violação não autorizada dos computadores, ou, como diz o texto legal, a violação de todo e qualquer “dispositivo informático”, independentemente de haver ou não dispositivo de segurança, independentemente de ter sido violado ou não eventual mecanismo de segurança etc. A rigor, muitos computadores, telefones e Ipads não dispõem de mecanismos de segurança, e, outras vezes, embora disponham, não se encontram ligados. Tanto numa quanto noutra hipótese, referidos instrumentos ou “dispositivos informáticos” não estarão protegidos por este dispositivo penal. E, enfim, “dispositivo de segurança” desligado não oferece nenhuma segurança e tampouco pode ser violado indevidamente”.


COMPETÊNCIA

Conforme jurisprudência do Superior Tribunal de Justiça, a mera circunstância de o crime ter sido cometido pela rede mundial de computadores é insuficiente para garantir a competência da Justiça Federal.

A competência da JF para processar e julgar os crimes perpetrados no âmbito da internet é determinada quando a prática da infração por meio eletrônico significa o cometimento de crimes previstos em tratados ou convenções internacionais (crimes de tráfico internacional de entorpecentes, de guarda de moeda falsa, contra as populações indígenas, de tráfico de mulheres e menores, tortura, etc), constatada a internacionalidade do fato praticado (art. 109, V, da CF), ou quando a prática de crime via internet atingir bem, interesse ou serviço da União ou de suas entidades autárquicas ou empresas públicas (art. 109, IV, da CF).

O aspecto internacional do fato caracteriza-se pela possibilidade de acessar à página publicada por qualquer pessoa em qualquer lugar. Assim, quando os efeitos da invasão do dispositivo não ultrapassarem as fronteiras nacionais, restringindo-se a entre duas ou mais pessoas residentes em território nacional, a competência para processo e julgamento será da Justiça Estadual.

A competência será da Justiça Estadual ainda que presente a internacionalidade, na hipótese em que não ocorrer crime previsto em tratado ou convenção internacional ou não haja lesão a bem, interesse ou serviço da União ou de suas entidades autárquicas ou empresas públicas.

Por fim, registre-se que, para fins de fixação da competência, considera-se irrelevante local do provedor de acesso ao mundo virutal, devendo-se, para tanto, observar, via de regra, o lugar da consumação do delito, nos termos do artigo 70 do Código Processual Penal.


FORMA EQUIPARADA E QUALIFICADA

Semelhante ao que ocorre nos crimes previstos nos artigos 34 da Lei 11.343/06, 291 e 294, CP, a lei também tipifica a conduta de quem atua para disponibilizar ou fornecer ou de qualquer forma instrumentos para a prática do crime previsto no artigo 154-A, CP. O parágrafo primeiro dispõe que “na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.

Rogério Greco[6] afirma que:

“produzir significa criar, gerar, fabricar; ‘oferecer’ importa em ofertar, gratuita ou onerosamente; ‘distribuir’ tem o sentido de partilhar, repartir; ‘vender’ tem o significado de transferir (o dispositivo ou o programa de computador) mediante um preço determinado; ‘difundir’ diz respeito a propagar, divulgar, espalhar. Todas essas condutas, vale dizer, produzir, oferecer, distribuir, vender ou difundir dizem respeito à dispositivo ou programa de computador.” O intuito deve ser o de possibilitar a invasão mencionada no Art. 154-A.

De fato, tão relevante como invadir ou instalar vulnerabilidades em dispositivo informático é disponibilizar o instrumental necessário para tanto.

A ocorrência de prejuízo econômico enseja um aumento de pena de um sexto a um terço. Isso porque a lesão patrimonial produz agravamento do desvalor do resultado, justificando a exacerbação punitiva. O § 2º é bem claro, de forma que é incogitável a aplicação de aumento considerando eventual dano moral: somente o prejuízo de caráter econômico enseja o aumento. Equiparar tal situação ao dano moral constituiria analogia “in malam partem”. O aumento de pena do § 2º, somente tem aplicabilidade para a figura simples e a figura equiparada (artigo 154 – A, “caput” e seu § 1º, CP), não aplicável à forma qualificada do § 3º.

Nos termos do § 3º do artigo em comento:

Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.”

Nota-se que haverá a qualificadora prevista neste § 3º se, mediante a invasão do dispositivo eletrônico, o agente obter o conteúdo de: comunicações eletrônicas privadas; segredos comerciais ou industriais; informações sigilosas ou quando possibilitar o controle não autorizado do dispositivo invadido. O supracitado § 3º constitui exemplo de aplicação do “princípio da subsidiariedade” (expressa ou explícita), considerando que o próprio tipo penal prevê que não haverá invasão qualificada se a conduta do agente constituir um crime mais grave.

Magio afirma que “o § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato. Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: ‘se a conduta não constitui crime mais grave’ ”.

O § 4ºdo artigoo analisado dispõe que: “na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos”. De acordo com Cabette, “o primeiro aumento, previsto no § 4º, é da ordem de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Novamente o desvalor do resultado indica a exacerbação punitiva. Ora, diferente é o invasor obter os dados ou informações e guardá-los para si. Quando ele transmite esses dados a terceiros amplia o dano à privacidade ou ao sigilo, o que justifica a reprimenda mais gravosa. É por esse desvalor do resultado ampliado que o legislador erige em causa especial de aumento o que normalmente seria um “post factum” não punível ou mero exaurimento delitivo”.

A previsão legal é de que haverá o aumento de pena, na hipótese do § 3º, se for efetivada a comercialização, divulgação, ou transmissão a terceiros, dos dados ou informações obtidas. Entretanto, se o invasor obtiver os dados e guardá-los para si, o dano à privacidade ou ao sigilo não será mais gravoso. Apenas há reprimenta mais gravosa, nesse aspecto, quando há a transmissão a terceiros.

Nos termos do § 5º, do art. 154-A do Código Penal: § 5º

Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal;

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Nota-se que a pena será aumentada quando o crime qualificado tiver como sujeitos passivos as pessoas elencadas nos incisos I a IVdo § 5º,do artigoo em comento. Esses indivíduos possuem especial proteção legal, em razão do cargo atribuído, bem como pela relevância diferenciada das informações sigilosas que detêm e podem envolver. Tudo isso porque envolvem, frequentemente, interesses que ultrapassam o aspecto pessoal para atingir o bem comum e interesse público.


PENA E AÇÃO PENAL

Uma vez que a pena é de 3 meses à um ano e multa, trata-se de infração de menor potencial ofensivo, que deverá seguir o trâmite previsto na da Lei 9.099/95. Mesmo na forma majorada do § 2º, a pena máxima não ultrapassaria 1 ano e 4 meses (aumento máximo de um terço), de modo que permaneceria como infração de menor potencial.

Também a invasão qualificada do artigo 154 – A, § 3º, CP é abrangida pela Lei 9.099/95, pois a pena máxima não ultrapassa dois anos (reclusão de 6 meses a dois anos e multa). Apenas nas hipóteses de aplicação dos aumentos de pena previstos nos §§ 4º ou 5º, é que a pena máxima iria ultrapassar o patamar de dois anos, de modo que não seria mais abrangida pela Lei 9.099/95. Isto é, somente cogitando da concomitância dos aumentos dos §§ 4º e 5º, é que o patamar, considerando os acréscimos máximos, suplantaria um ano na pena mínima inviabilizando a suspensão condicional do processos.

A Ação Penal é prevista no Art. 154-B. A regra estabelecida é a da ação penal pública condicionada, salvo quando o delito for praticado contra a administração pública direta ou indireta de qualquer dos poderes da União, Estados, Distrito Federal ou Municípios e empresas concessionárias de serviços públicos, ou pelas pessoas mencionadas no § 5º, ocasião em que excepcionalmente será ação penal pública incondicionada.

Esse dispositivo confirma a possibilidade da pessoa jurídica como sujeito passivo do ilícito.

Cavalcante[7] justifica a necessidade de representação alegando que:

“a depender do caso concreto, a instauração da investigação e do processo penal poderão implicar nova ofensa à intimidade e privacidade do ofendido considerando que outras pessoas (investigadores, Delegados, servidores, Promotor, Juiz etc.) terão acesso ao conteúdo das informações que a vítima preferia que ficassem em sigilo, tais como fotos, correspondências, mensagens, entre outros. Dessa forma, é indispensável que a vítima ofereça representação para que seja iniciada qualquer investigação sobre o fato (art. , § 4º, do CPP), bem como para que seja proposta a denúncia por parte do Ministério Público”.

Por essa lógica, a representação se dá em razão da intimidade e da vida privada serem bens disponíveis e também pelo fato de que a vítima tem o direito de avaliar se deseja evitar o processo judicial.


CONCLUSÃO

O presente artigo analisou o tipo penal e suas elementares. Buscou-se assim compreender de forma ampla as principais características do crime de informática analisado e sua pena.

Não obstante os diversos posicionamentos doutrinários e análises de diversos autores, não este autor não encontrou decisões judiciais a respeito do tema. Uma vez que a lei entrou em vigor há apenas dois anos, a jurisprudência pátria ainda não se aprofundou em todos os aspectos que permeiam o delito.

Ainda considerando o curto tempo entre a promulgação da lei e a presente data, não é possível notar os efeitos práticos da repressão penal à invasão de dispositivo de informática e como a sociedade tem reagido diante dessa nova tipificação.

A título de conclusão, vislumbra-se ser necessária também a adoção de medidas preventivas para evitar tais crimes tais como investir na educação a respeito do uso da internet, divulgar mecanismos de controle dos filhos no âmbito da informática, bem como estimular a sociedade para denunciar os fatos criminosos às autoridades competentes, possibilitando a investigação e a punição e, a longo prazo, reduzir de forma drástica o número de delitos praticados no mundo virtual.


REFERÊNCIAS BIBLIOGRÁFICAS

[1] NETO, Mário Furlaneto; GUIMARÃES, José Augusto Chaves. Crimes na Internet: elementos para uma reflexão sobre a ética informacional, p. 69.

[2] COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Revista Jus Navigandi, Teresina, ano 2, n. 12, 5 maio 1997. Disponível em:

[3] GUILLERMO LUCERO, Pablo; ANDRÉS KOHEN, Alejandro. Delitos informáticos, p. 15/16.

[4] MAGGIO, VICENTE, disponível em http://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-invasao-de-dispositivo-informatico-cp-art-154-a

[5] BITENCOURT, Cesar Roberto. Invasão de dispositivo informático. 17/12/2012. Disponível em: http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico

[6] GRECO, Rogério. Comentários sobre o crime de invasão de dispositivo informático – Art. 154- A do Código Penal. Disponível em: http://rogeriogreco.jusbrasil.com.br/artigos/121819872/invasao-de-dispositivo-informatico-art-154a...

[7] CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.º 12.737/2012, que tipifica a invasão de dispositivo informático. Disponível em: http://www.dizerodireito.com.br/2012/12/primeiros-comentarios-lei-127372012-que.ht

5 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)

Parabens! Sugiro uma descrição dos seguintes tópicos: Lei (6015;8.069/90; 11.232/05;1060/50;5478/68. Desde já, agradeço o carinho e a atenção. continuar lendo

Eu faria uma ressalva onde diz: "plurissubsistente, uma vez que se consome através de vários atos;" me parece que o termo consome, seria mais adequado se substituído por consiste ou consuma. Do jeito que está fica a ideia de que após os vários atos ele se consome ou esvai. Bom texto,parabéns. continuar lendo

Parabéns pelo texto que muito irá me auxiliar na busca de um tipo penal para enquadramento de elementos que cometeram crime de destruição de provas do computador. Porém, acredito que poderiam os estudiosos atrelar tal crime à associação de de outros crimes cometidos em série, onde a destruição de dados fora apenas para encobrir os crimes principais. continuar lendo

Boa tarde, desconfio com meus dois aparelhos estejam clonados, qual Polícia devo encaminhar meus aparelhos, estão pegando informações sigilosas sobre minha vida e minha família estou assustado continuar lendo