Símbolo do Jus.com.br Jus.com.br

Violação de correspondência, correspondência comercial, divulgação de segredo, violação de segredo profissional e invasão de dispositivo informático no Código Penal.

Uma discussão do art. 151 a 154-A e 154-B do Código Penal brasileiro

Exibindo página 3 de 3

5. A invasão de dispositivo informático nos arts. 154-A e 154-B do Código Penal

Com os avanços da modernidade, foi necessário que a lei se adaptasse e passasse a prever crimes que passaram a ocorrer com o mau uso dos novos aparatos tecnológicos e da internet que foram surgindo e que, eventualmente, podem gerar situações que caracterizem violação de bem jurídicos relevantes. Conforme Lucrecio Rebollo Delgado, os delitos praticados através de meios informáticos e da internet possuem três características que os tornam peculiares aos demais: (a) celeridade e distância no tempo e no espaço – as ações são feitas em tempo real e não há impedimentos geográficos –, (b) facilidade de encobrimento e (c) dificuldade probatória.

A Lei nº 12.737, de 30 de novembro de 2011l2, conhecida popularmente como Lei Carolina Dieckmann, foi a primeira que passou a prever no Brasil a tipificação de crimes ocorridos em ambiente virtual. A motivação da criação dessa lei foi a situação em que a atriz passou em sua vida pessoal, quando teve fotos íntimas e conversas copiadas de seu computador pessoal e divulgadas na Internet sem seu consentimento.

Na esteira dessas mudanças legislativas propulsionadas pelas relações e situações dadas pelo ambiente virtual, foi criado o artigo 154-A, que prevê o crime de invasão de dispositivo informático. Como os demais artigos dessa seção do código penal, os bens jurídicos protegidos pelo art. 154-A são o da liberdade individual e o direito à intimidade.

Tal artigo exige, para que haja tipificação da conduta como delito de invasão de dispositivo informático, a presença de determinados elementos. Tais elementos são explicados por Roberto Greco: (a) o ato de invadir; (b) dispositivo informático alheio: qualquer dispositivo capaz de receber, tratar e armazenar dados que não pertença ao do agente que está invadindo; (c) conectado ou não à rede de computadores: entende-se aqui que a internet como amplo sistema de comunicação conecta inúmeras redes de computadores; (d) mediante violação indevida de mecanismo de segurança: viola qualquer tipo de meio que evite amplo acesso, por exemplo, quando há login e senha; (e) com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do dispositivo: com autorização, a conduta é atípica; (f) ou instalar vulnerabilidades para obter vantagem ilícita: por exemplo, por meio de malwares.

Segundo a doutrina de Greco, o crime é comum (pode haver qualquer sujeito no polo ativo, que invade, ou passivo, proprietário do dispositivo informático), doloso, comissivo, formal (já que a conduta que contenha os elementos previstos no caput já caracteriza o crime, independentemente do resultado), de dano (o bem jurídico deve ter sido violado), instantâneo e plurissubsistente (devem ocorrer os diversos atos previstos no caput). Por ser plurissubsistente, Greco afirma, ademais, que é possível fracionar o iter criminis e caracterizar tentativa para esse crime.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

O §1º prevê uma modalidade equiparada, onde as condutas descritas devem ser feitas com a finalidade de permitir a conduta definida no caput. A lei, portanto, quis punir aquele que auxiliasse um terceiro a praticar o crime do caput do art. 154-A de forma independente.

O §3º, por sua vez, traz a modalidade qualificada do crime, que se caracteriza se o agente obtém conteúdo de comunicações eletrônicas privadas ou se são obtidos segredos comerciais ou industriais ou informações sigilosas, tratando-se a última parte de norma penal em branco, já que depende de definição legal sobre o que é tal tipo de informação.

Os §§ 2º, 4º e 5º, por fim, tratam de causas de aumento de pena. Respectivamente, no caso de, nas condutas previstas no caput e §1º, haver prejuízo econômico para a vítima; quando, na hipótese do §3º, há comercialização de dados; e se, nos casos previstos pelo caput, §1º ou §3º, forem praticadas contra autoridades dos poderes públicos previstas.

Nos termos do art. 154-B, a ação penal será pública condicionada à representação, a menos que seja cometido contra administração pública direta ou indireta de qualquer dos Poderes dos entes federativos ou contra empresas concessionárias de serviços públicos, quando será ação penal pública incondicionada.


Referências bibliográficas

BITENCOURT, Cezar. Tratado de Direito Penal 2: parte especial - dos crimes contra a pessoa. São Paulo: Saraiva Educação, 2020.

_________________. Tratado de Direito Penal 2: parte especial - dos crimes contra a pessoa. São Paulo: Saraiva, 2012.

GRECO, Rogério. Curso de Direito Penal: parte especial, volume II: introdução à teoria geral da parte especial: crimes contra a pessoa. Niterói: Impetus, 2015.


Nota

1 Ao detalhar este aspecto, Bitencourt (2012) se refere também a outros exemplos, além de contas e faturas, como fax, notas, avisos, memorandos, duplicatas, dossiês, instruções, perícias, balancetes e levantamentos.

Sobre os autores
Carlos Eduardo Oliva de Carvalho Rêgo

Advogado (OAB 254.318/RJ). Doutor e mestre em Ciência Política (UFF), especialista em ensino de Sociologia (CPII) e em Direito Público Constitucional, Administrativo e Tributário (FF/PR), bacharel em Direito (UERJ), bacharel e licenciado em Ciências Sociais (UFRJ), é professor de Sociologia da carreira EBTT do Ministério da Educação, pesquisador e líder do LAEDH - Laboratório de Educação em Direitos Humanos do Colégio Pedro II.

Vinicius Cavalcanti Ferreira

Professor e Mestre em Geografia, atualmente graduando em Direito pela Universidade do Estado do Rio de Janeiro

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!