Do Crime de Invasão de Dispositivo Informático

Por
11 min. de leitura

Prof. M.Sc. Adriano Barbosa

Delegado de Polícia Federal

Professor de Direito Penal e Direito Processual Penal

 

I – Introdução

O Direito Penal reflete, através das normas penais incriminadoras, a demanda de criminalização de condutas que avançam sobre o tecido social ferindo direitos que são caros à sociedade. Dessa forma, o conhecido brocardo latino “ex facto oritur ius” se agiganta na seara criminal. Assim, novos tipos penais ascendem nos ordenamento jurídicos na mesma razão em que surgem, por assim dizer, novas condutas que ferem bens jurídicos penalmente protegidos.

É nesta esteira que veio à tona nos lindes jurídicos pátrios o crime de invasão de dispositivo informático incluído no bojo do Código Penal Brasileiro (CP) através da Lei 12.737/2012, a conhecida “Lei Carolina Dieckman”. Esta lei assim foi denominada levando em conta a ação delituosa de que foi vítima a referida atriz em maio de 2012. Neste evento Carolina Dieckman teve extraídas (copiadas) de seu computador pessoal fotos íntimas e conversas de teor privado que foram difundidas na Internet causando ao tempo dos fatos muito constrangimento.

O objeto de análise do presente artigo é o tipo penal que ascendeu na esteira destes eventos criminosos suso mencionados. Dessa forma será escrutinado o art. 154-A do CP e todas nuances e repercussões doutrinárias e jurisprudenciais. O Professor Rogério GRECO (2017) ensina o seguinte:

Muito se tem discutido, atualmente, a respeito dos chamados delitos de informática, também reconhecidos doutrinariamente por meio das expressões: crimes de computador, crimes digitais, crimes cibernéticos, crimes via internet, dentre outras.

Conclui o Mestre Mineiro sustentando:

Na verdade, sob essa denominação se abrigam não somente os crimes cujo objeto material da conduta praticada pelo agente é um componente informático, a exemplo dos programas de computador, ou as próprias informações existentes em um dispositivo informático, como também – e o que é mais comum – todas as demais infrações penais nas quais a informática é utilizada com o verdadeiro instrumento para sua prática.

O tipo penal do crime de Invasão de Dispositivo Informático está assim descrito no art. 154-A, CP, literis:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

 

II – Dos Elementos Objetivos do Tipo

Invadir implica em violar, em apodera-se, em assenhorar-se de algo que não pertence ao invasor. No contexto do tipo sob exame o que é invadido é um dispositivo informático alheio, vale dizer, um mecanismo apto a concentrar informação de terceiros, como um computador ou equipamento similar. O Professor Guilherme Souza NUCCI (2015) ensina que estes dispositivos são “computador de mesa, notebook, laptop, ultrabook, tablet, ipad, smartphone etc.”

Para a caracterização do tipo não importa se o dispositivo informático, objeto material sobre o qual recai a ação criminosa, está conectado ou desconectado na internet. Ou seja, a invasão tanto pode ser através da rede mundial de computadores, quanto de forma direta, por meio de uma ação física sobre o dispositivo informático. Mais ainda, esta violação há de ser indevida com burla do sistema de segurança da informação do dispositivo que põe a salvo os dados ali armazenados de propriedade do dono do dispositivo.

Nesta esteira, é relevante para a prática do tipo que não haja autorização, seja expressa, seja tácita, do proprietário do dispositivo informático para acesso dos dados nele armazenados. Isso, considerando que terceiro pode violar o dispositivo com autorização do seu dono para fins de manutenção, por exemplo. Assim, a mera violação não é suficiente para caracterizar a perpetração do tipo.

Além da ação expressa através do núcleo verbal invadir, o tipo penal também pode ser praticado através da conduta instalar que no contexto do tipo significa inserir, notadamente fragilidades (vulnerabilidades), no dispositivo informático que sejam hábeis a ensejar vantagens indevidas em prol de quem promove a inserção destas fragilidades. Estas vulnerabilidades são, por exemplo, softwares maliciosos, malwares, spywares, que são capazes de capturar dados do proprietário do dispositivo como, por exemplo, logins e senhas.

O Superior Tribunal de Justiça (STJ), apud GRECO (2017) tem o seguinte entendimento sobre a prática do núcleo verbal do tipo (invadir) sob exame em contraste com a prática do crime de furto contido no art. 155, §4º, CP:

Direito penal. Furto qualificado. Subtração de valores de conta-corrente. Fraude pela internet. Litispendência não verificada. Desclassificação para invasão de dispositivo informático alheio. Art. 154-A do CP. Não ocorrência. Não há falar em desclassificação para o art. 154-A do Código Penal, pois os réus, mediante sua conduta, não apenas “invadiram dispositivo eletrônico alheio para obter vantagem ilícita”, tendo efetivamente subtraído a quantia de R$ 3.046,97 (…) pertencentes à empresa vítima. Incide, por óbvio, o art. 155, §4º, do CP. (STJ, REsp 1.484.289, Rel. Min. Reynaldo Soares da Fonseca, DJe 08/04/2016).

Também sobre a prática do tipo de invasão de dispositivo informático o Professor GRECO (2017) leva a termo a seguinte análise levando em conta o conflito aparente deste tipo com o da violação de correspondência eletrônica contido na lei 9296/1996:

O art. 10 da Lei nº 9.296, de 24 de julho de 1996, assevera que constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de justiça ou com objetivos não autorizados em lei, cominando pena de reclusão de dois a quatro anos, e multa. O conflito aparente de normas deverá ser resolvido com a aplicação do princípio da especialidade, afastando-se a incidência do art. 154-A do Código Penal, quando for a hipótese de violação de correspondência eletrônica.

III – Do Elemento Subjetivo

O elemento subjetivo adstrito ao tipo sob exame é o dolo. Não há, inclusive, menção a figura culposa. Assim, somente por meio de dolo (dolus malus) é que se pode perpetrar este crime. E o dolo que se vincula à esta prática delituosa é especial. Há, portanto, a incidência de elementos subjetivos específicos do tipo.

Em relação à conduta invadir há o elemento subjetivo específico do tipo de obter, adulterar ou destruir dados ou informações sem autorização, seja expressa, seja tácita do proprietário do dispositivo. Em relação à conduta de instalar vulnerabilidade há o elemento subjetivo específico do tipo de obter vantagem ilícita. Neste diapasão, a mera invasão do dispositivo sem ter como finalidade a obtenção, a adulteração ou a destruição de dados ou informações não configura a prática criminosa. Da mesma forma, a mera instalação de vulnerabilidade sem o fim de obtenção de vantagem ilícita não importa na perpetração do delito sob análise.

O escólio do Professor NUCCI (2015) ensina que no delito sob exame há elementos subjetivos específicos do tipo nos seguintes termos:

(…) no tocante à invasão de dispositivo informático: fim de obter, adulterar ou destruir dados ou informações. No tocante à instalação de vulnerabilidade: fim de obter vantagem ilícita. Na figura do § 1º (produz, oferece, distribui, vende ou difunde…) é o intuito de permitir a prática da conduta prevista no caput.

 

IV – Da Figura Típica Equiparada do Parágrafo Primeiro

A par da figura típica básica contida na cabeça do art. 154-A, CP, há também neste dispositivo penal uma figura típica equiparada, nos termos do parágrafo primeiro deste artigo, literis:

1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (grifei)

Observa-se que esta figura típica equiparada avança sobre condutas preparatórias que estão adstritas a criação, oferta, partilhamento, transferência e propagação de dispositivos (hardware) ou de programas (software) que possam dar ensejo à prática da conduta criminosa descrita no caput do art. 154-A. O Professor GRECO (2017) sustenta sobre esta figura típica equiparada o seguinte:

Conforme o disposto na parte final do §1º do art. 154-A do Código Penal, as condutas acima narradas devem ser cometidas com o intuito de permitir a prática da conduta definida no caput do citado dispositivo legal, ou seja, o agente produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador, no sentido de permitir que terceira pessoa invada dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

 

Na mesma esteira há o que ensina o Professor NUCCI (2015) sobre esta figura típica equiparada:

Este tipo penal não possui sujeito passivo definido, pois a ação é genericamente preparatória. Por isso, ocupa este espaço a sociedade, em seu interesse de preservar a intimidade e a vida privada dos indivíduos em geral.

 

V – Da Causa de Aumento de Pena do Parágrafo Segundo

O tipo penal do crime de Invasão de Dispositivo Informático traz em seu parágrafo segundo uma causa de aumento de pena que majora a sanção penal entre ⅙ (um sexto) a ⅓ (um terço) na terceira fase da dosimetria penal, conforme o art. art. 68 do CP. Tal aumento de pena dá-se na medida do prejuízo econômico causado à vítima em face da prática das condutas criminosas constantes na cabeça do art.154-A e no seu parágrafo primeiro. Assim, quanto maior o prejuízo econômico da vítima, tanto maior será a majoração da pena no limite de ⅓ de teto. Vide o que determina o parágrafo segundo do art. 154-A do CP:

2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (grifei)

 

VI – Da Figura Qualificada do Parágrafo Terceiro

Se em consequência da invasão efetuada houver como resultado a angariação pelo agente criminoso de conteúdo das comunicações privadas do proprietário do dispositivo, bem como segredos de natureza comercial ou industrial ou de informações sigilosas classificadas pela legislação como o que consta na Lei 12.527/2011, a pena passa a ser maior na ordem de seis meses até dois anos cumulada com pena pecuniária. Isso, se a conduta praticada não implicar em um crime mais grave (crime subsidiário) como, por exemplo, a prática do crime de divulgação de segredo do art. 153, CP, na forma qualificada do seu §1º-A:

Art. 153 (…)

1º-A Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa

O crime também será qualificado, com o teto da sanção penal de pena privativa de liberdade de até dois anos, se houver a promoção de controle remoto do dispositivo informático por parte do agente delituoso. Neste caso, o autor do crime passa à distância a controlar o computador ou o smartfone invadido, por exemplo. Assim, remotamente o delinquente tem a possibilidade de acessar conteúdos armazenados no dispositivo, compartilhar e transferir dados do dispositivo, acessar programas instalados e promover a instalação programas, tudo ao arrepio do conhecimento do proprietário do dispositivo objeto da invasão. Vide o que ordena o §3º do art. 154-A, CP:

  • 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (grifei)

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 

 

VII – Das Causas de Aumento de Pena em face da Figura Qualificada do Parágrafo Quarto

No caso da prática das condutas qualificadas do parágrafo terceiro, acima estudadas, haverá a incidência de majoração de pena na ordem de ⅓ (um terço) a ⅔ (dois terços), ou seja um acréscimo de 30% (trinta por cento) a 60% (sessenta por cento) na terceira fase da dosimetria da pena se os dados angariados pelo agente criminoso forem objeto de divulgação, comercialização ou transmissão a terceiros, mesmo sem fim haver fins econômicos, bastando, portanto, a mera transmissão a qualquer título. Vide o que determina o §4º do art. 154-A, CP:

  • 4o Na hipótese do §3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

 

VIII – Das Causas de Aumento de Pena em face da Figura Qualificada do Parágrafo Quinto

Se qualquer das condutas criminosas contidas tanto na cabeça do art. 154-A, quanto nos parágrafos primeiro e terceiro forem perpetradas em detrimento das autoridades elencadas no parágrafo quinto do art. 154-A haverá majoração da pena de ⅓ (um terço) até a ½ (metade), ou seja um acréscimo de 30% (trinta por cento) a 50% (cinquenta por cento) na terceira fase da dosimetria da pena. Vide o que ordena o §5º do art. 154-A, CP:

5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou   

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

 

IX – Da Ação Penal

A ação penal adstrita à prática das figuras típicas contidas nos dispositivos do art. 154-A é pública condicionada. Ou seja, a vítima há de promover representação (condição de procedibilidade) para que se leve a termo a persecução criminal, seja em sede de Inquérito Policial (IPL), seja em sede de Ação Penal (AP). Sem a representação, que é a manifestação da vítima em prol da consecução da pretensão punitiva do estado não se inaugura a persecução criminal.

Noutro giro, se quaisquer das modalidades criminosas sob o manto do art. 154-A forem praticadas em detrimento da Administração Pública, aqui incluindo tanto a Administração Direta, quanto a Administração Indireta de qualquer dos Poderes constituídos da República em todos os níveis governamentais, a ação penal é pública incondicionada, devem os órgãos da persecução criminal, tanto a Polícia judiciária, quanto o ministério público agir de ofício promovendo a persecutio criminis. Vide o que determina o art. 154-B, CP:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

X – Quadro Esquemático do Crime – Classificação Doutrinária do Crime

 

XI – Questões de Concurso

O tema do crime de invasão de dispositivo informático tem sido cobrado em provas de concurso da seguinte forma:

 

01 – 2017 – FUNDATEC – IGP-RS – Perito Criminal

A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?

  1. A) Segurança dos dados.
  2. B) Dispositivos informáticos.
  3. C) Rede de computadores.
  4. D) Privacidade.
  5. E) Livre acesso à informação.

 

02 – 2018 – FUNDATEC – PC-RS – Delegado de Polícia

Em relação ao crime de invasão de dispositivo informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majoritárias:

I . A conduta incriminada pelo artigo 154-A do Código Penal somente permite seu processamento, através de ação penal pública condicionada à representação, em toda e qualquer hipótese, por expressa disposição legal.

II. Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo informático.

III. O crime é considerado pela doutrina como um crime formal, portanto a simples invasão de computador alheio, desde que o objetivo seja obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal, sem a necessidade de que algum prejuízo econômico efetivamente ocorra.

IV. Isolda, namorada de Juca, desconfiada de uma suposta traição, instalou um código malicioso no computador dele, para ter controle remoto da máquina. Com isso, passou a monitorar a navegação de Juca na internet. Ela praticou o crime de invasão de dispositivo informático qualificado.

Quais estão corretas?

  1. A) Apenas II e IV.
  2. B) Apenas III e IV.
  3. C) Apenas I, II e III.
  4. D) Apenas I, III e IV.
  5. E) I, II, III e IV.

 

03 – 2014 – MPE-GO – MPE-GO – Promotor de Justiça Substituto (adaptada)

Com fundamento na parte especial do Código Penal, julgue a assertiva a seguir: Maria Inocente contrata Zé Espertalhão para que realize uma manutenção técnica no computador dela. Maria Inocente, para tanto, liga seu computador, registra seu login e apõe sua senha. Logo após, Maria Inocente permite que Zé Espertalhão acesse seu computador para realizar a manutenção mediante conexão com a rede de computadores (internet), sob os olhares dela. Em dado momento, Maria Inocente se ausenta alguns minutos do recinto para ir ao banheiro, oportunidade em que Zé Espertalhão invade uma das pastas do computador dela e faz o upload de fotos íntimas de Maria Inocente para o HD externo dele. Nesta hipótese, Zé Espertalhão responderá pelo crime do art. 154-A do Código Penal (invasão de dispositivo informático).

(  )Certo   (  ) Errado[1]

 

XII – Gabarito Comentado das Questões

01 – Letra A – Levando em conta que o bem jurídico posto sob proteção neste tipo penal é a intimidade e a vida privada (privacidade) do proprietário do dispositivo informático

02 – Letra B – Considerando que os itens II e IV estão corretos levando em conta que crime se consuma no exato momento da invasão do dispositivo informático, sendo, portanto, crime formal. De outro lado, há de se considerar o que ordena o art. 154-A, §3º, CP: Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

03 – ERRADO – Levando em conta que a invasão do dispositivo informático não se deu com violação indevida, vale dizer, com burla de sistema de segurança da informação do dispositivo que põe a salvo os dados ali armazenados de propriedade do dono do dispositivo, nos termos do art. 154-A, caput, CP, literis: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

 

XIII – Referências Bibliográficas

  1. BITENCOURT, Cezar Roberto, Tratado de direito penal: parte geral, 1, São Paulo: Saraiva, 2015.
  2. GRECO, Rogério. Código Penal Comentado, Niterói: Editora Impetus, 2017.
  3. NUCCI, Guilherme Souza. Código Penal Comentado, São Paulo: Editora Revista dos Tribunais, 2015.

[1] Gabarito: 01-A, 02-B, 03-E.

Por
11 min. de leitura