ANDRÉ DE PAULA VIANA
(orientador)
RESUMO: No mundo atual com o avanço e o desenvolvimento exacerbado da tecnologia, ter um dispositivo informático conectado ou não a rede, tornou-se muito perigoso, tendo em vista que a cada dia crackers criam programas de invasão de sistemas de segurança com o intuito de penetrar, violar ou invadir os dispositivos alheios, causando uma lesão a intimidade e a privacidade do cidadão de forma intrínseca, foi isso que levou o poder legislativo a criar os chamados crimes cibernéticos, esta lacuna foi suprida pela edição da lei 12.737/2012, que positivou e acrescentou o art. 154-A do código penal, a Invasão de dispositivo informático, na qual visava tutelar os direitos e garantias fundamentais constitucionalmente garantidos a todos no art. 5, inciso X da Constituição Federal, que garante a intimidade, a vida privada, a honra e a imagem das pessoas. Teve grande influência na celeridade da edição e na aprovação da Lei o crime praticado contra a atriz, Carolina Dieckmann, que teve seu computador invadido e posteriormente a divulgação de suas fotos intimas, os autores do fato foram condenados pelos crimes de extorsão, difamação e furto porem não houve possibilidade de responsabiliza-los pelo crime de invasão de computador, por falta do amparo legal e pelo princípio da legalidade. A Lei penal que fora editada a décadas atrás, não previa a necessidade de tutelar este crime por conta da inexistência dos dispositivos informáticos, trazendo a impossibilidade da normatização de um conflito não aparente, considerando que o código penal foi em 1940 e os computadores em 1946, ao longo dos anos surgiu-se a necessidade de uma proteção legal para os fatos posteriores que viessem acontecer.
Palavras-chave: Invasão, computador, informático, crimes, privacidade.
ABSTRACT: In todas world Wirth lhe advancement and exacerbated development of technology, having a computer device connected or not to the network has become very dangerous, given that every day crackers create programs to invade security systems in order to penetrate , violating and/or invading other people's devices, causing damage to the intimacy and privacy of the citizen in an intrinsic way, this is what led the legislature to create the so-called cyber crimes, this gap was filled by the enactment of law 12.737/2012, which positive and added art. 154-A of the penal code, the Invasion of a computer device, which aimed to protect the fundamental rights and guarantees constitutionally guaranteed to all in art. 5, item X of the Federal Constitution, which guarantees people's intimacy, private life, honor and image. The crime committed against the actress, Carolina Dieckmann, had a great influence on the speed of editing and on the approval of the Law, who had her computer invaded and later the disclosure of her intimate photos, the authors of the fact were convicted of the crimes of extortion, defamation and theft however, there was no possibility of holding them accountable for the crime of computer intrusion, due to the lack of legal support and the principle of legality. The criminal law that had been edited decades ago, did not foresee the need to protect this crime due to the lack of computer devices, bringing the impossibility of standardizing a non-apparent conflict, considering that the penal code was in 1940 and computers in 1946 , over the years arose the need for legal protection for subsequent events that might happen.
Keywords: Invasion, computer, computer, crimes, privacy.
Com a chegada da tecnologia, chegou também indivíduos dotados de má fé, que utilizavam da ausência lei como subterfugio, para invadirem os dispositivos informáticos alheios, foi aí que houve a necessidade da tutela penal sobre a conduta dos indivíduos, que tinham como objetivo lesar ou obter vantagem, sendo assim editada a lei que ficou conhecida como lei Carolina Dieckmann, pois o ocorrido com a atriz trouxe grande repercussão no cenário nacional, a atriz teve seu computador invadido em maio de 2012, o mesmo continha fotos intimas da vítima que foram subtraídas por cinco indivíduos, os criminosos não foram incriminados pelo crime de invasão, mas sim por extorsão, furto e difamação, pois a legislação penal brasileira não estava dotada de uma tipificação penal para incriminar os agentes por esta conduta, trazendo assim maior celeridade na aprovação da lei por conta da pressão social, causada pela grande repercussão do fato.
A Lei 12.737, de 30 de novembro de 2012, foi publicada no Diário Oficial da União de 3 de dezembro de 2012, a Lei entrou em vigor 120 dias após a sua publicação, ela trouxe o crime que trata o Artigo 154-A e 154-B do Código Penal, Invasão de dispositivo informático. Por mais que o ordenamento jurídico, continha leis de combates aos crimes eletrônicos, havia um vácuo normativo, pois não existia previsão legal, para a invasão de dispositivo informático.
O crime de invasão de dispositivo informático, tem o intuito de tutelar a privacidade, tendo em vista que, os dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns, tablets, dendrites etc.) contêm dados de caráter pessoal ou profissional, como (fotos, mensagens, áudios, e-mails, documentos, arquivos etc.), na qual a obtenção de forma indevida, resulta em lesão a privacidade do usuário, bem jurídico garantido pela Constituição Federal, em seu artigo 5º, inciso X.
O artigo tratado tem como objetivo, tutelar os bens jurídicos que foram colocados em risco com a evolução da tecnologia, incriminar e fixar sanções para aqueles que cometem ato ilícito previsto em lei (MASSON, Cleber 2019).
De acordo com o descrito no Código Penal (1942) o artigo 154-A (invasão de dispositivo informático) está localizado no capitulo VI Dos crimes contra a liberdade individual, seção IV Dos crimes contra a inviolabilidade dos segredos. Por isso se fez necessário a criação de um novo dispositivo legal, para combater as ameaças que eram constantes com o avanço da tecnologia na sociedade moderna, nos últimos tempos as redes sociais têm criado mecanismos de comunicação, que facilitam a entrega de informações, sendo estas de caráter pessoal ou profissional.
A Constituição Federal (1964) afirma que quando violado um dispositivo informático, existe a violação dos bens jurídicos garantidos por esta Lei em seu artigo 5, inciso X, que garante a intimidade, a vida privada, a honra e a imagem das pessoas, bem jurídico que diz respeito a liberdade individual de cada indivíduo (MASSON, Cleber 2019).
O disposto no artigo refere-se ao dispositivo informático como objeto material da conduta, havendo a necessidade de que o mesmo seja de outrem, não há crime quando um indivíduo invade um dispositivo próprio mesmo que este não esteja em sua posse, o fato é atípico. São considerados dispositivos informáticos os computadores, tablets, notebooks, smartphones e outros que tenham a capacidade de receber, produzir ou capitar dados (MASSON, Cleber 2019).
No presente artigo o núcleo do tipo é “invadir” que significa transgredir, penetrar, ingressar de forma não autorizada, pouco importa se o dispositivo está conectado com a rede mundial de computadores (internet), pois a invasão do dispositivo pode ter resultado na instalação de um software ou Malware, que irá ser ativado posteriormente, quando houver a conexão com a internet, possibilitando assim a obtenção, destruição ou alteração de dados, de forma ilícita (MASSON, Cleber 2019).
Não se configura crime quando há autorização para a tal invasão (quando um técnico é contratado pelo proprietário do dispositivo, para que seja feito o desbloqueio de forma autorizada com o intuito de recuperar dados que foram perdidos em decorrência de um esquecimento da senha do aparelho), há uma necessidade efetiva de que o dispositivo seja alheio, pois o mesmo seria acessado e não invadido quando cometido pelo proprietário. É necessário que haja a finalidade de obter, destruir ou adulterar dados e informações, sem que haja a autorização tácita ou expressa do proprietário do dispositivo, bem como obter vantagem indevida (MASSON, Cleber 2019).
Na parte final do caput do artigo 154 – A existe uma outra conduta na qual consiste em instalar vulnerabilidades (software, programas ou aplicativos) com desejo de obter vantagem ilícita, nesta segunda conduta a finalidade da instalação é a vantagem ilícita, pouco importando se o criminoso irá obter a vantagem desejada (MASSON, Cleber 2019).
Sabe-se que somente a instalação não causaria um dano efetivo ao proprietário do dispositivo, porém é evidente que a instalação de um software sem a autorização, é um mero preparo para que o agente possa ter acesso a dados e assim lesar o proprietário e terceiros (MASSON, Cleber 2019).
No presente artigo há dois verbos que caracterizam o crime, sendo o primeiro “invadir” e o segundo “instalar” vulnerabilidades, o crime se consuma quando ocorre à invasão e (ou) à instalação no dispositivo, pouco importando se isso resulta na obtenção, na adulteração ou destruição de dados ou na vantagem ilícita, pois, trata-se de crime formal. Quando há dois agentes, um instala e outro invade caracteriza crime único em concurso de agentes, mas quando há somente um agente, existe um só crime (MASSON, Cleber 2019).
O sujeito ativo pode ser qualquer pessoa, não se faz necessário conhecimento técnico ou alguma condição especial (curso ou título acadêmico na área de tecnologia), pois trata-se de crime comum. É admitido o concurso de pessoas quando duas ou mais concorrem juntamente para o crime, é considerado sujeito ativo aquele que, produz, vende, ou oferece meios para a haja a invasão ou a instalação bem como aquele que invade ou instala programa ou software maléfico. É necessário entender que há um equívoco quando falamos que os hackers, são criminosos ou pessoas mal-intencionadas, pois os hackers são amantes da tecnologia, técnicos que buscam conhecer o sistema, melhorar e desenvolver softwares de forma legal, estes não têm o intuito de violar os diretos das pessoas, já os crackers são usuários mal-intencionados, que usam seu conhecimento para cometer infrações nas quais violam os direitos de outros usuários, com o intuito de obter vantagem ilícita ou não (MASSON, Cleber 2019).
O sujeito passivo (titular do direito) é aquele tem a propriedade ou posse do dispositivo informático, bem como terceiros que tenham informações de cunho pessoal ou profissional, e sofrem dano moral ou material em decorrência da obtenção, adulteração ou destruição de dados causada pela invasão do dispositivo, uma vez que o sujeito passivo é titular do direito violado, este tem o direito a representação criminal. Os prejudicados em decorrência dos fatos, que não são titulares do direito, cabem postular uma ação na esfera civil para que haja a reparação de danos, sejam estes morais ou materiais. É possível também que o sujeito passivo seja a administração pública, a União, Estados, Distrito Federal e municípios (MASSON, Cleber 2019).
O dolo é o elemento subjetivo do delito, segundo o expresso no artigo, o crime deve ser cometido com a intenção de obter, destruir ou adulterar dados, ou instalar vulnerabilidades para obter vantagem ilícita, nota-se que há uma finalidade em cometer o delito, destarte existe o livre desejo do agente em cometer o ato, mesmo que não resulte na obtenção da vantagem ilícita. Não há previsão para a modalidade culposa (MASSON, Cleber 2019).
O presente artigo trata-se de crime comum, pois, há a possibilidade de ser cometido por qualquer pessoa, não se faz necessário uma qualidade específica ou uma característica própria do agente, existem várias formas de ser praticado então é classificado como plurissubsistente, é também colocado como comissivo, pois é necessário que se cumpra os verbos “invadir e ou instalar” presentes no disposto do artigo, pode ser comissivo por omissão, quando um garantidor é omisso em sua função, ou seja quando este tinha o dever legal de impedir a execução do delito, é um crime unis subjetivo (Monossubjetivo, Unilateral ou de Concurso Eventual) que pode ser praticado por um só agente, porém também aceita o concurso de pessoas, quando duas ou mais pessoas concorrem para o mesmo delito, este crime pode ser cometido por qualquer meio de execução então é considerado um crime de forma livre, é crime formal, pois, o mesmo não exige resultado naturalístico, o ato de invadir o dispositivo alheio já caracteriza o crime, é considerado formal também na forma equiparada, já na forma qualificada trata-se de crime material, porque há a exigência da obtenção dos conteúdos privados, bem como, do controle remoto (qualquer aparelho que permita o acesso sem fio a um dispositivo, por meio sinal infravermelho, bluetooth ou internet, é também considerado um crime simples, visto que o artigo tutela a privacidade, apenas um bem jurídico e o descrito em lei se enquadra em um único tipo penal (DELMANTO, 2022).
A consumação do crime ocorre, quando ocorre há a invasão do dispositivo informático de forma indevida, pouco importando se houve ou não prejuízo real a alguém, pois o único ato tem a capacidade de produzir dano efetivo, também consumasse o crime quando há a instalação de aplicativo, programas ou software que posteriormente acarretaria na obtenção alteração ou destruição de dados da vítima. A tentativa ocorre quando, por meio das situações alheias a vontade do agente, não há a invasão ou instalação dentro do dispositivo (MASSON, Cleber 2019).
Via de regra é competência da Justiça Estadual, mesmo que o crime seja cometido através da rede mundial de computadores (internet), isso não seria motivo para que o conflito fosse de competência Federal, o mesmo seria de competência Federal quando o delito se adequasse as hipóteses descritas no art. 109, inciso IV e V, da Constituição Federal. Ademais, a invasão de dispositivo informático, não é um crime em que o Brasil se comprometeu por meio de tratado internacional a combater (MASSON, Cleber 2019).
O concurso de crimes, é aceito no crime de invasão de dispositivo informático, o mesmo, pode ser cometido com outros delitos, com um maior potencial ofensivo, como o furto mediante fraude, estelionato, extorsão e outros. Aplicando-se assim, o concurso material de crimes, porém, quando há um nexo de dependência, entre um crime e outro, ou seja, quando o crime de invasão de dispositivo informático, torna-se um meio para outros delitos, assim será aplicado o princípio da consumação (absorção), que diz que o crime fim absorve o crime meio (MASSON, Cleber 2019).
12 FIGURA EQUIPARADA (ART. 154-A, § 1º).
Segundo o § 1º aquele que contribui seja produzindo, oferecendo, distribuindo, ou vendendo programa de computador possibilitando que ocorra o delito, incorrerá na mesma pena prevista no caput do artigo 154-A, o elemento subjetivo do tipo, é intuito daquele que se enquadra do §1º, o agente que tem o fim de possibilitar que outros cometam o crime de invasão de dispositivo informático (MASSON, Cleber 2019).
13 AUMENTO DE PENA (ART. 154-A, § 2º).
Caso o delito venha resultar em prejuízo econômico a vítima, a pena é aumentada de 1/3(um terço) a 2/3(dois terços). O prejuízo econômico pode se dar por meio da destruição ou alteração de dados no trabalho, bem como na perda do próprio aparelho, ou nos gastos financeiros necessários para recuperar os dados perdidos. É necessário que seja um prejuízo econômico, de cunho pecuniário, quando se preenche os requisitos do §2º é obrigatório o aumento de pena, sendo descartado a possibilidade de entrar com dano moral por analogia “in malam partem”, pois, não é aceito na esfera penal (DELMANTO, 2022).
14 FORMA QUALIFICADA (ART. 154-A, § 3º E 4º).
O §3º trata-se de uma qualificadora, sendo assim, é um meio legal que o legislador criou, para que o agente possa ter um aumento de pena, tendo em vista o resultado mais danoso a vítima, este resultado caracteriza-se, por meio da “obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido.” A pena é aumentada de 6 meses, a 2 anos pela forma qualificada, por conta dos maiores danos causados a vítima (LENZA, 2023).
De acordo com o §4º a pena, é aumentada de um a dois terços caso a os requisitos do §3º venham ser comercializados, transmitidos ou divulgados a terceiros, em regra há uma contraprestação, porém não se faz necessário, pois o legislador usou a expressão “a qualquer título.” Entende-se então que, somente o ato de transferir os dados obtidos a outro, já cumpriria os requisitos para o aumento de pena (LENZA, 2023).
15 AUMENTO DE PENA EM FUNÇÃO DA VÍTIMA.
O §5º, trata dos governantes, quando estes sofrem a violação indevida do dispositivo informático, não são apenas os interesses de cunho pessoal que estão sendo atingidos, mas de toda a sociedade, por este motivo o conteúdo dos chefes de poderes tem uma relevância maior. Neste caso a ação penal passa a ser publica incondicionada, além do aumento de pena, que é de um terço até a metade (BITENCOURT, 2019).
16 AÇÃO PENAL (ART. 154-B).
Ação penal é pública condicionada à representação da vítima, ou de seu representante, pois trata-se de um direito disponível, então cabe ao ofendido representar ou não, em regra, porém, quando o crime for cometido contra a administração pública, aos poderes da União, Estados, Distrito Federal ou municípios trata de interesses indisponíveis, sendo assim é ação penal pública incondicionada (DELMANTO, 2022).
BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil: promulgada em 5 de outubro de 1988.
BITENCOURT, Cezar. Código penal comentado. 10º ed. São Paulo: Saraiva Educação. 2019. 2833 p. disponível em: < https://bibliotecadigital.saraivaeducacao.com.br/epub/790027?title=C%C3%93DIGO%20PENAL%20COMENTADO#references> acesso em 28 de abril de 2023.
Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Diário Oficial da União, Brasília, 1 de janeiro de 1942. Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm >. Acesso em: 25 de abril. 2023
Decreto-Lei nº14.155, de 27 de maio de 2021. Disponível em: < https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/l14155.htm#:~:text=A%20pena%20%C3%A9%20de%20reclus%C3%A3o,por%20qualquer%20outro%20meio%20fraudulento> Acesso em: 26 de abril de 2023.
DELMANTO, C.; DELMA, F. M. D. A.; DELMANTO, R. CÓDIGO PENAL COMENTADO. 10. ed. São Paulo: Saraiva, 2021. E-book. Disponível em :< https://bibliotecadigital.saraivaeducacao.com.br/epub/790027?title=C%C3%93DIGO%20PENAL%20COMENTADO > Acesso em: 23 de abril de 2023
MASSON, Cleber. Código Penal comentado. 7º ed. Rio de Janeiro: Forense; São Paulo: METODO, 2019. 1449 p.
LENZA, P.; GONÇALVES, V. E. R. Direito penal esquematizado® - parte especial. 13. ed. São Paulo: Saraiva, 2023. E-book. Disponível em :< https://bibliotecadigital.saraivaeducacao.com.br/epub/818210?title=Direito%20penal%20esquematizado%C2%AE%20-%20parte%20especial#references > Acesso em 23 de abril de 2023
Bacharelando do Curso de Direito pela Universidade Brasil – Campus Fernandópolis - SP
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SILVA, Gabriel Garcia da. Invasão de dispositivo informático Conteudo Juridico, Brasilia-DF: 19 jun 2023, 04:12. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/61738/invaso-de-dispositivo-informtico. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.