Você está na página 1de 15

 

– Introdução
O Direito Penal reflete, através das normas penais incriminadoras, a
demanda de criminalização de condutas que avançam sobre o tecido
social ferindo direitos que são caros à sociedade. Dessa forma, o
conhecido brocardo latino “ex facto oritur ius” se agiganta na seara
criminal. Assim, novos tipos penais ascendem nos ordenamento
jurídicos na mesma razão em que surgem, por assim dizer, novas
condutas que ferem bens jurídicos penalmente protegidos.
É nesta esteira que veio à tona nos lindes jurídicos pátrios o crime de
invasão de dispositivo informático incluído no bojo do Código Penal
Brasileiro (CP) através da Lei 12.737/2012, a conhecida “Lei
Carolina Dieckman”. Esta lei assim foi denominada levando em conta
a ação delituosa de que foi vítima a referida atriz em maio de 2012.
Neste evento Carolina Dieckman teve extraídas (copiadas) de seu
computador pessoal fotos íntimas e conversas de teor privado que
foram difundidas na Internet causando ao tempo dos fatos muito
constrangimento.
O objeto de análise do presente artigo é o tipo penal que ascendeu na
esteira destes eventos criminosos suso mencionados. Dessa forma será
escrutinado o art. 154-A do CP e todas nuances e repercussões
doutrinárias e jurisprudenciais. O Professor Rogério GRECO (2017)
ensina o seguinte:
Muito se tem discutido, atualmente, a respeito dos chamados delitos
de informática, também reconhecidos doutrinariamente por meio das
expressões: crimes de computador, crimes digitais, crimes
cibernéticos, crimes via internet, dentre outras.

Conclui o Mestre Mineiro sustentando:


Na verdade, sob essa denominação se abrigam não somente os crimes
cujo objeto material da conduta praticada pelo agente é um
componente informático, a exemplo dos programas de computador, ou
as próprias informações existentes em um dispositivo informático,
como também – e o que é mais comum – todas as demais infrações
penais nas quais a informática é utilizada com o verdadeiro
instrumento para sua prática.
O tipo penal do crime de Invasão de Dispositivo Informático está
assim descrito no art. 154-A, CP, literis:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à
rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita:  Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

II – Dos Elementos Objetivos do Tipo


Invadir implica em violar, em apodera-se, em assenhorar-se de algo
que não pertence ao invasor. No contexto do tipo sob exame o que é
invadido é um dispositivo informático alheio, vale dizer, um
mecanismo apto a concentrar informação de terceiros, como um
computador ou equipamento similar. O Professor Guilherme Souza
NUCCI (2015) ensina que estes dispositivos são “computador de
mesa, notebook, laptop, ultrabook, tablet, ipad, smartphone etc.”
Para a caracterização do tipo não importa se o dispositivo informático,
objeto material sobre o qual recai a ação criminosa, está conectado ou
desconectado na internet. Ou seja, a invasão tanto pode ser através
da rede mundial de computadores, quanto de forma direta, por meio de
uma ação física sobre o dispositivo informático. Mais ainda,
esta violação há de ser indevida com burla do sistema de
segurança da informação do dispositivo que põe a salvo os dados ali
armazenados de propriedade do dono do dispositivo.
Nesta esteira, é relevante para a prática do tipo que não haja
autorização, seja expressa, seja tácita, do proprietário do
dispositivo informático para acesso dos dados nele armazenados. Isso,
considerando que terceiro pode violar o dispositivo com autorização
do seu dono para fins de manutenção, por exemplo. Assim, a mera
violação não é suficiente para caracterizar a perpetração do tipo.
Além da ação expressa através do núcleo verbal invadir, o tipo penal
também pode ser praticado através da conduta instalar que no
contexto do tipo significa inserir,
notadamente fragilidades (vulnerabilidades), no dispositivo
informático que sejam hábeis a ensejar vantagens indevidas em prol de
quem promove a inserção destas fragilidades. Estas vulnerabilidades
são, por exemplo, softwares  maliciosos, malwares, spywares, que são
capazes de capturar dados do proprietário do dispositivo como, por
exemplo, logins e senhas.
O Superior Tribunal de Justiça (STJ), apud  GRECO (2017) tem o
seguinte entendimento sobre a prática do núcleo verbal do tipo
(invadir) sob exame em contraste com a prática do crime de furto
contido no art. 155, §4º, CP:
Direito penal. Furto qualificado. Subtração de valores de conta-
corrente. Fraude pela internet. Litispendência não verificada.
Desclassificação para invasão de dispositivo informático alheio. Art.
154-A do CP. Não ocorrência. Não há falar em desclassificação para
o art. 154-A do Código Penal, pois os réus, mediante sua conduta,
não apenas “invadiram dispositivo eletrônico alheio para obter
vantagem ilícita”, tendo efetivamente subtraído a quantia de R$
3.046,97 (…) pertencentes à empresa vítima. Incide, por óbvio, o art.
155, §4º, do CP.  (STJ, REsp 1.484.289, Rel. Min. Reynaldo Soares da
Fonseca, DJe 08/04/2016).
Também sobre a prática do tipo de invasão de dispositivo informático
o Professor GRECO (2017) leva a termo a seguinte análise levando em
conta o conflito aparente deste tipo com o da violação de
correspondência eletrônica contido na lei 9296/1996:
O art. 10 da Lei nº 9.296, de 24 de julho de 1996, assevera que
constitui crime realizar interceptação de comunicações telefônicas, de
informática ou telemática, ou quebrar segredo de justiça ou com
objetivos não autorizados em lei, cominando pena de reclusão de dois
a quatro anos, e multa. O conflito aparente de normas deverá ser
resolvido com a aplicação do princípio da especialidade, afastando-se
a incidência do art. 154-A do Código Penal, quando for a hipótese de
violação de correspondência eletrônica.
III – Do Elemento Subjetivo
O elemento subjetivo adstrito ao tipo sob exame é o dolo. Não há,
inclusive, menção a figura culposa. Assim, somente por meio de dolo
(dolus malus) é que se pode perpetrar este crime. E o dolo que se
vincula à esta prática delituosa é especial. Há, portanto, a incidência
de elementos subjetivos específicos do tipo.
Em relação à conduta invadir há o elemento subjetivo específico do
tipo de obter, adulterar ou destruir dados ou informações sem
autorização, seja expressa, seja tácita do proprietário do dispositivo.
Em relação à conduta de instalar vulnerabilidade há o elemento
subjetivo específico do tipo de obter vantagem ilícita. Neste
diapasão, a mera invasão do dispositivo sem ter como finalidade a
obtenção, a adulteração ou a destruição de dados ou informações não
configura a prática criminosa. Da mesma forma, a mera instalação de
vulnerabilidade sem o fim de obtenção de vantagem ilícita não
importa na perpetração do delito sob análise.

O escólio do Professor NUCCI (2015) ensina que no delito sob exame


há elementos subjetivos específicos do tipo nos seguintes termos:

(…) no tocante à  invasão de dispositivo informático: fim de obter,


adulterar ou destruir dados ou informações. No tocante à  instalação
de vulnerabilidade: fim de obter vantagem ilícita. Na figura do § 1º
(produz, oferece, distribui, vende ou difunde…) é o intuito de permitir
a prática da conduta prevista no caput.

IV – Da Figura Típica Equiparada do Parágrafo Primeiro


A par da figura típica básica contida na cabeça do art. 154-A, CP, há
também neste dispositivo penal uma figura típica equiparada, nos
termos do parágrafo primeiro deste artigo, literis:
1o  Na  mesma pena incorre  quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput.  (grifei)
Observa-se que esta figura típica equiparada avança sobre condutas
preparatórias que estão adstritas a criação, oferta, partilhamento,
transferência e propagação de dispositivos (hardware) ou de
programas (software) que possam dar ensejo à prática da conduta
criminosa descrita no caput  do art. 154-A. O Professor GRECO
(2017) sustenta sobre esta figura típica equiparada o seguinte:
Conforme o disposto na parte final do §1º do art. 154-A do Código
Penal, as condutas acima narradas devem ser cometidas com o intuito
de permitir a prática da conduta definida no caput do citado
dispositivo legal, ou seja, o agente produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador, no sentido de
permitir que terceira pessoa invada dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança e com o fim de obter, adulterar
ou destruir dados ou informações sem autorização expressa ou tácita
do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita.

Na mesma esteira há o que ensina o Professor NUCCI (2015) sobre


esta figura típica equiparada:

Este tipo penal não possui sujeito passivo definido, pois a ação é
genericamente preparatória. Por isso, ocupa este espaço a sociedade,
em seu interesse de preservar a intimidade e a vida privada dos
indivíduos em geral.

V – Da Causa de Aumento de Pena do Parágrafo Segundo


O tipo penal do crime de Invasão de Dispositivo Informático traz em
seu parágrafo segundo uma causa de aumento de pena que majora a
sanção penal entre ⅙ (um sexto) a ⅓ (um terço) na terceira fase da
dosimetria penal, conforme o art. art. 68 do CP. Tal aumento de pena
dá-se na medida do prejuízo econômico causado à vítima em face
da prática das condutas criminosas constantes na cabeça do art.154-A
e no seu parágrafo primeiro. Assim, quanto maior o prejuízo
econômico da vítima, tanto maior será a majoração da pena no limite
de ⅓ de teto. Vide o que determina o parágrafo segundo do art. 154-A
do CP:
2o  Aumenta-se a pena  de um sexto a um terço se da invasão resulta
prejuízo econômico.  (grifei)

VI – Da Figura Qualificada do Parágrafo Terceiro


Se em consequência da invasão efetuada houver como resultado
a angariação pelo agente criminoso de conteúdo das comunicações
privadas do proprietário do dispositivo, bem como segredos de
natureza comercial ou industrial ou de informações
sigilosas classificadas pela legislação como o que consta na Lei
12.527/2011, a pena passa a ser maior na ordem de seis meses até dois
anos cumulada com pena pecuniária. Isso, se a conduta praticada não
implicar em um crime mais grave (crime subsidiário) como, por
exemplo, a prática do crime de divulgação de segredo do art. 153, CP,
na forma qualificada do seu §1º-A:
Art. 153 (…)
1º-A Divulgar, sem justa causa, informações sigilosas ou reservadas,
assim definidas em lei, contidas ou não nos sistemas de informações
ou banco de dados da Administração Pública  Pena – detenção, de 1
(um) a 4 (quatro) anos, e multa
O crime também será qualificado, com o teto da sanção penal de pena
privativa de liberdade de até dois anos, se houver a promoção de
controle remoto do dispositivo informático por parte do agente
delituoso. Neste caso, o autor do crime passa à distância a controlar o
computador ou o smartfone invadido, por exemplo. Assim,
remotamente o delinquente tem a possibilidade de acessar conteúdos
armazenados no dispositivo, compartilhar e transferir dados do
dispositivo, acessar programas instalados e promover a instalação
programas, tudo ao arrepio do conhecimento do proprietário do
dispositivo objeto da invasão. Vide o que ordena o §3º do art. 154-A,
CP:
 3o Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto não autorizado
do dispositivo invadido: (grifei)
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a
conduta não constitui crime mais grave. 

VII – Das Causas de Aumento de Pena em face da Figura


Qualificada do Parágrafo Quarto
No caso da prática das condutas qualificadas do parágrafo terceiro,
acima estudadas, haverá a incidência de majoração de pena na ordem
de ⅓ (um terço) a ⅔ (dois terços), ou seja um acréscimo de 30% (trinta
por cento) a 60% (sessenta por cento) na terceira fase da dosimetria da
pena se os dados angariados pelo agente criminoso forem objeto de
divulgação, comercialização ou transmissão a terceiros, mesmo sem
fim haver fins econômicos, bastando, portanto, a mera transmissão a
qualquer título. Vide o que determina o §4º do art. 154-A, CP:
 4o Na hipótese do §3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.
 
VIII – Das Causas de Aumento de Pena em face da Figura
Qualificada do Parágrafo Quinto
Se qualquer das condutas criminosas contidas tanto na cabeça do art.
154-A, quanto nos parágrafos primeiro e terceiro forem perpetradas
em detrimento das autoridades elencadas no parágrafo quinto do art.
154-A haverá majoração da pena de ⅓ (um terço) até a ½ (metade), ou
seja um acréscimo de 30% (trinta por cento) a 50% (cinquenta por
cento) na terceira fase da dosimetria da pena. Vide o que ordena o §5º
do art. 154-A, CP:
5o  Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou     
IV – dirigente máximo da administração direta e indireta federal,
estadual, municipal ou do Distrito Federal.
 
IX – Da Ação Penal

A ação penal adstrita à prática das figuras típicas contidas nos


dispositivos do art. 154-A é pública condicionada. Ou seja, a vítima há
de promover representação (condição de procedibilidade) para que se
leve a termo a persecução criminal, seja em sede de Inquérito Policial
(IPL), seja em sede de Ação Penal (AP). Sem a representação, que é a
manifestação da vítima em prol da consecução da pretensão punitiva
do estado não se inaugura a persecução criminal.

Noutro giro, se quaisquer das modalidades criminosas sob o manto do


art. 154-A forem praticadas em detrimento da Administração Pública,
aqui incluindo tanto a Administração Direta, quanto a Administração
Indireta de qualquer dos Poderes constituídos da República em todos
os níveis governamentais, a ação penal é pública incondicionada,
devem os órgãos da persecução criminal, tanto a Polícia judiciária,
quanto o ministério público agir de ofício promovendo a persecutio
criminis. Vide o que determina o art. 154-B, CP:
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos.
X – Quadro Esquemático do Crime – Classificação Doutrinária do
Crime
 

XI – Questões de Concurso

O tema do crime de invasão de dispositivo informático tem sido


cobrado em provas de concurso da seguinte forma:

 
01 – 2017 – FUNDATEC – IGP-RS – Perito Criminal
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes
Cibernéticos, dispõe sobre a tipificação criminal de delitos
informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo
informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a
intenção do legislador de tutelar valores protegidos
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A
da Lei de Crimes Cibernéticos?
1. A) Segurança dos dados.
2. B) Dispositivos informáticos.
3. C) Rede de computadores.
4. D) Privacidade.
5. E) Livre acesso à informação.

02 – 2018 – FUNDATEC – PC-RS – Delegado de Polícia

Em relação ao crime de invasão de dispositivo informático, analise as


seguintes assertivas, com base na Lei, doutrina e jurisprudência
majoritárias:

I . A conduta incriminada pelo artigo 154-A do Código Penal somente


permite seu processamento, através de ação penal pública
condicionada à representação, em toda e qualquer hipótese, por
expressa disposição legal.
II. Aquele que aproveita a ausência momentânea de um colega de
trabalho em sua mesa para acessar o computador dele, que ficou ligado
e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos
íntimas de tal colega, pratica o crime de invasão de dispositivo
informático.

III. O crime é considerado pela doutrina como um crime formal,


portanto a simples invasão de computador alheio, desde que o objetivo
seja obter, adulterar ou destruir dados ou informações ou instalar
vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal,
sem a necessidade de que algum prejuízo econômico efetivamente
ocorra.

IV. Isolda, namorada de Juca, desconfiada de uma suposta traição,


instalou um código malicioso no computador dele, para ter controle
remoto da máquina. Com isso, passou a monitorar a navegação de Juca
na internet. Ela praticou o crime de invasão de dispositivo informático
qualificado.

Quais estão corretas?

1. A) Apenas II e IV.
2. B) Apenas III e IV.
3. C) Apenas I, II e III.
4. D) Apenas I, III e IV.
5. E) I, II, III e IV.

03 – 2014 – MPE-GO – MPE-GO – Promotor de Justiça Substituto


(adaptada)
Com fundamento na parte especial do Código Penal, julgue a assertiva
a seguir: Maria Inocente contrata Zé Espertalhão para que realize uma
manutenção técnica no computador dela. Maria Inocente, para tanto,
liga seu computador, registra seu login e apõe sua senha. Logo após,
Maria Inocente permite que Zé Espertalhão acesse seu computador
para realizar a manutenção mediante conexão com a rede de
computadores (internet), sob os olhares dela. Em dado momento,
Maria Inocente se ausenta alguns minutos do recinto para ir ao
banheiro, oportunidade em que Zé Espertalhão invade uma das pastas
do computador dela e faz o upload de fotos íntimas de Maria Inocente
para o HD externo dele. Nesta hipótese, Zé Espertalhão responderá
pelo crime do art. 154-A do Código Penal (invasão de dispositivo
informático).
(  )Certo   (  ) Errado[1]

XII – Gabarito Comentado das Questões

01 – Letra A – Levando em conta que o bem jurídico posto sob


proteção neste tipo penal é a intimidade e a vida privada (privacidade)
do proprietário do dispositivo informático

02 – Letra B – Considerando que os itens II e IV estão corretos


levando em conta que crime se consuma no exato momento da invasão
do dispositivo informático, sendo, portanto, crime formal. De outro
lado, há de se considerar o que ordena o art. 154-A, §3º, CP:  Se da
invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não autorizado do
dispositivo invadido:
03 – ERRADO – Levando em conta que a invasão do dispositivo
informático não se deu com violação indevida, vale dizer, com burla
de sistema de segurança da informação do dispositivo que põe a salvo
os dados ali armazenados de propriedade do dono do dispositivo, nos
termos do art. 154-A, caput, CP, literis: Art. 154-A.
Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Você também pode gostar