Capa da publicação Invasão de dispositivo informático e Lei 14.155/2021
Artigo Destaque dos editores

O crime de invasão de dispositivo informático e as alterações promovidas pela Lei nº 14.155/2021

Exibindo página 1 de 2
09/10/2022 às 15:00
Leia nesta página:

A elaboração da Lei nº 12.737/2012 representou um avanço no sentido de reprimir condutas delituosas de natureza informática, mas que trouxe também algumas lacunas que prejudicam sua efetividade.

RESUMO: Em virtude da recente publicação da Lei nº 14.155 de 27 de maio de 2021, se faz necessária uma análise das alterações trazidas pela norma, sobretudo no que tange ao crime de invasão de dispositivo informático, previsto no art. 154-A do Código Penal. O referido tipo penal, que foi inserido no ordenamento jurídico por meio da Lei nº 12.737/2012, popularmente conhecida como Lei Carolina Dieckmann, representou um marco na tipificação de delitos cibernéticos no Brasil. Contudo, como se pretende demonstrar nesta pesquisa, a norma penal incriminadora surgiu com problemas em sua redação que acabaram por prejudicar sua efetividade, principalmente no que diz respeito a sua aplicabilidade nos casos concretos. Com a nova redação trazida pela Lei nº 14.155/2021, que também aumentou a pena para o crime, uma nova análise sobre o texto legal se faz importante, a fim de constatar se as lacunas presentes no texto original foram sanadas. Portanto, diante desse contexto, o presente artigo buscou discutir acerca das mudanças promovidas pela Lei nº 14.155/2021, assim como buscou ponderar sobre sua efetividade e aplicabilidade no âmbito do Poder Judiciário. Para alcançar os objetivos elencados, foram utilizadas obras doutrinárias de diversos autores, artigos científicos, notícias jornalísticas, sítios eletrônicos e julgados do Poder Judiciário.

Palavras-chave: Direito Penal Informático. Crimes Cibernéticos. Invasão de Dispositivo Informático. Lei Carolina Dieckmann. Lei nº 12.737/2012. Lei nº 14.155/2021


1 ​INTRODUÇÃO

Com o advento da Lei nº 12.737/2012, foi introduzido no ordenamento jurídico pátrio o primeiro tipo legal que criminalizou um crime digital propriamente dito. Até a edição da referida lei, condutas criminosas praticadas por meios digitais não tinham tipificação específica, sendo necessária a aplicação de outros tipos penais a fim de alcançar os sujeitos ativos.

Na época da tramitação do projeto da lei supracitada, a popular atriz Carolina Dieckmann teve fotos íntimas roubadas de seu computador. Os invasores divulgaram as fotos na internet e o caso rapidamente ganhou repercussão na imprensa. O fato acabou por influenciar na tramitação do Projeto de Lei, fazendo com que a norma fosse aprovada em tempo recorde. Por esta razão, a Lei nº 12.737/2012 ficou popularmente conhecida como Lei Carolina Dieckmann.

Em virtude da rápida tramitação, debates mais qualificados sobre o texto da lei foram negligenciados, o que ocasionou na aprovação e posterior sanção da lei com pontos lacunosos e problemáticos. Diante disso, a efetividade da proteção do bem jurídico que norma pretendia tutelar restou prejudicada.

A Lei nº 12.737/2012, além de outras inovações, introduziu no Código Penal o artigo 154-A, criando, assim, o crime de Invasão de Dispositivo Informático. A tipificação representou um inegável marco no combate aos crimes cibernéticos, apesar dos problemas presentes em sua redação.

Em 27 de maio de 2021, foi publicada a Lei nº 14.155, que promoveu alterações no Código Penal e no Código de Processo Penal. Dentre as mudanças, a lei promoveu quatro alterações no crime do art. 154-A: ampliou a incidência do tipo penal, por meio de uma modificação na redação do caput; majorou a pena do crime previsto no caput; majorou os limites da causa de aumento de pena previsto no § 2º; e aumentou a pena da qualificadora prevista no § 3º.

Diante de todo o exposto, o presente artigo estabelece como problema de pesquisa: quais as principais mudanças trazidas pela Lei nº 14.155/2021? Desta forma, o objetivo geral deste estudo é o de identificar as principais mudanças trazidas pela Lei nº 14.155/2021 ponderando sobre sua efetividade no combate aos crimes cibernéticos.

A fim alcançar este objetivo, o presente artigo restará estruturado em 4 seções. Na primeira seção, será feita uma apresentação do texto original da lei que criou o crime de invasão de dispositivo informático. Na segunda seção, serão abordados os pontos problemáticos da redação original do tipo legal. Na terceira seção, serão apresentadas e analisadas as alterações promovidas no tipo legal pela Lei nº 14.155/2021. Por fim, na quarta seção, serão feitas algumas considerações acerca da efetividade da norma após as alterações feitas pela Lei nº 14.155/2021.

Para alcançar os objetivos deste trabalho, adotou-se como procedimento metodológico a pesquisa bibliográfica, utilizando como base livros doutrinários, sítios da internet, artigos científicos, periódicos, leis e julgados de Tribunais.

2 DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO

Com a tipificação do crime de invasão de dispositivo informático previsto no artigo 154-A do CP, a Lei nº 12.737/2012 reconheceu de forma pioneira a tutela de um novo bem jurídico-penal, a segurança informática, ladeando outros valores fundamentais que merecem a proteção do Direito Penal (ESTEFAM, 2020, p. 440).

O artigo 154-A está situado na Parte Especial do CP, no Título I (Dos Crimes Contra a Pessoa), Capítulo VI (Dos Crimes Contra a Liberdade Individual), Seção IV (Dos Crimes Contra a Inviolabilidade dos Segredos).

A inclusão deste artigo no ordenamento jurídico brasileiro teve como escopo reprimir a conduta de invasão à dispositivo informático alheio, conectado ou não à rede de computadores, por meio de violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. A pena prevista para este crime era de detenção, de 3 (três) meses a 1 (um) ano, e multa.

Apesar do pioneirismo, a norma surgiu com problemas em sua redação que acabaram por prejudicar sua efetividade, conforme explanado na seção seguinte. A publicação da lei penal incriminadora com trechos lacunosos teve como um dos motivos a pressão midiática exercida para que fosse aprovada o mais rápido possível, haja vista a grande repercussão do caso Carolina Dieckmann.

Segundo Caleffi e Neto, a rapidez na tramitação guarda relação direta com a mídia. Para demonstrar esta ligação, atenta-se para o fato de que a primeira reportagem sobre o caso divulgada pelos veículos de comunicação ocorreu na primeira semana do mês de maio de 2012. No momento em que as discussões foram mais intensas, sobretudo pelo resultado da notícia, que contava com entrevistas da vítima e, posteriormente, com identificação dos autores, ocorreu a votação pela aprovação da lei. Relatam os autores, ainda, que, no dia 14 de maio, a polícia identificou os menores envolvidos, e no dia seguinte, a Câmara aprovou o Projeto de Lei por unanimidade (CALEFFI e NETO, 2013, p. 9).

Ao todo, desde a apresentação do Projeto de Lei até a sanção da Presidente da República, se passaram 367 dias. Considerando as proposições apresentadas entre os anos 1990 e 2019, o tempo médio estimado para aprovação de Projetos de Lei é de 1.263 dias (JOTA, 2020, n.p.). Assim, mostra-se indubitável que a Lei nº 12.737/2012 foi aprovada em pouquíssimo tempo.

Os problemas advindos desta célere tramitação residem, principalmente, na falta de debates e reuniões mais qualificadas sobre o tema, que, por se tratar de novatio legis incriminadora, é de grande relevância não só para o ordenamento jurídico, mas principalmente para a sociedade. O atropelo de etapas no processo legislativo gerado pela pressão midiática é nocivo, pois se perde a oportunidade de consultar especialistas e demais profissionais para melhor enriquecer o debate. Sobre isto, Sydow afirma que:

O que nos parece, porém, é que o legislador não buscou suficientes especialistas no tema para editar a legislação. Isso porque diversos detalhes acerca da forma como certas condutas violadoras de bens jurídicos (informáticos ou comuns) podem ser cometidas não foram considerados na criação do tipo penal em comento (SYDOW, 2013, p. 295).

A respeito da elaboração de leis em resposta à repercussão midiática sobre determinado tema, declara Gabriella Héllen Rodrigues Araújo:

A mudança da legislação deve ser fruto de um pensamento eminentemente reflexivo, direcionado aos problemas que afetam nossa sociedade diuturnamente, como um mecanismo eficaz de reprimenda e de controle social. Tão lógico, não se pode acolher que o Legislativo elabore leis a torto e a direito apenas para responder a um apelo midiático sem que faça um correto estudo acerca da questão social que exige maior rigidez ou não das estruturas constitucionalmente estabelecidas com esse propósito (ARAÚJO, 2018, n.p.).

No mesmo sentido, corroboram Caleffi e Neto:

Houve uma pressa na concretização da lei. A pauta foi discutida e aprovada ainda no clamor social, durante o mês do acontecimento do fato, sem passar por uma discussão aprofundada sobre o tema, tendo como ponto principal da discussão a penalização de tal conduta (CALEFFI e NETO, 2013, p. 11).

Assim, demonstrada a correlação entre a mídia e o Poder Legislativo no que tange à elaboração da Lei nº 12.737/2012, propõe-se, a seguir, uma análise acerca dos pontos problemáticos presentes na redação do tipo legal criado pela Lei Carolina Dieckmann.

3 DOS PONTOS PROBLEMÁTICOS DO TEXTO ORIGINAL

É inegável que a Lei no 12.737/2012 representou um importante marco legislativo no que tange aos crimes cibernéticos. Com seu advento, condutas que outrora não eram alcançadas pelo Direito Penal passam a ter tipificação própria. Com isso, as vítimas dos crimes dessa natureza tendem a se sentir mais resguardadas, mesmo que minimamente. Nesse sentindo, escreve Marina Nogueira de Almeida (2015, p. 29), citando Tânia Maria Cardoso Amâncio (2013, p. 28):

A fragilidade das leis brasileiras foi um dos fatores que mais contribuíram para que surgissem novos crimes, especialmente nos últimos vinte anos, no ambiente virtual. É certo que muitas condutas podiam ser abrangidas por disposições já existentes na Constituição Federal, no Código Civil, no Código Penal, no Estatuto da Criança e do Adolescente, mas a criação de leis específicas para este tipo de criminalidade se tornou cada vez mais impositiva. [...], Nesse sentido, merece destaque a Lei Carolina Dieckmann, que pode ainda se apresentar limitada, porém se revelou um grande salto na proteção às vítimas de crimes perpetrados na internet (AMÂNCIO, 2013, p. 28, apud ALMEIDA, 2015, p. 29).

Além disso, a Lei criou um novo bem jurídico a ser tutelado penalmente: o dispositivo informático. Desta forma, a integridade da diversidade de dispositivos informáticos recebe a tutela legal, representando, assim, mais um avanço na proteção contra os crimes cibernéticos.

Contudo, a Lei Carolina Dieckmann, trouxe na redação do art.154-A alguns problemas que dão ensejo a questionamentos acerca da sua aplicabilidade e eficácia. As lacunas existentes colocavam em risco a proteção das vítimas e faziam com que, em determinadas ocasiões, os autores não fossem alcançados penalmente.

3.1 Controvérsias acerca da redação do caput do art. 154-A

O verbo nuclear invasão, constante do caput do art. 154-A, causou algumas divergências doutrinárias acerca de sua caracterização. Segundo Flávia Penido, alguns juristas entendem que o verbo invasão requer medida violenta para que o crime se configure; outros ainda questionam a necessidade da existência de mecanismo de segurança (PENIDO, 2013, n.p.).

O dispositivo legal determina que a invasão deve ocorrer mediante violação indevida de mecanismo de segurança e com a finalidade de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Assim, explica Damásio de Jesus:

A invasão deverá se dar mediante violação de mecanismo de segurança. O legislador só pune a invasão a dispositivo protegido. Em uma analogia, seria como se o legislador não punisse o furto de um carro que não possui alarme (JESUS, 2016, p. 98).

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Logo, se a invasão ocorrer sem violação de mecanismo de segurança, o fato será considerado atípico, não sendo hipótese de incidência do tipo penal em análise. Nesse mesmo sentido, afirma Cezar Roberto Bitencourt:

[...] se não houver mecanismo de segurança (ou caso haja, não estando acionado) que seja violado, a conduta não se adequará a esta descrição típica. Poderá, eventualmente, adequar-se a outro dispositivo penal, mas não a este, sob pena de violar-se a tipicidade estrita (BITENCOURT, 2019, p. 633).

Segundo o autor, seria mais adequado se a elementar normativa fosse limitada à locução mediante violação indevida, pois dessa forma, haveria abrangência a qualquer violação não autorizada de dispositivo informático, independentemente de haver ou não dispositivo de segurança, independentemente de ter sido violado ou não eventual mecanismo de segurança (BITENCOURT, 2019, P. 633).

Isto posto, diversos equipamentos que se enquadram no conceito de dispositivo informático não possuem mecanismo de proteção, ficando vulneráveis a invasões sem que haja incidência crime previsto no art. 154-A. Pen drives, notebooks, computadores, smartphones, smart TVs, são exemplos de dispositivos que, por padrão, não possuem mecanismo de segurança, ou, quando possuem, deve ser habilitado manualmente, ficando, dessa forma, passíveis de invasão hacker.

Outro ponto controverso diz respeito ao elemento subjetivo especial do tipo consubstanciado no verbo obter. O questionamento reside na tipicidade ou não da conduta de invadir sem a finalidade de obter dados ou informações. Kamila Kayumi Sampei declara que, se a pessoa invade o computador para ver as fotografias nele contidas, por exemplo, não comete o crime de invasão de dispositivo informático uma vez que a lei coloca a conduta desse crime como obter, adulterar ou destruir os dados (SAMPEI, 2015, n.p.).

Percebe-se que, neste caso, houve invasão, mas sem a finalidade de obter o conteúdo do dispositivo informático, sendo assim um fato atípico. Não obstante, é evidente que houve violação do direito à intimidade, à privacidade e à vida privada, valores protegidos constitucionalmente, demonstrando mais uma lacuna no artigo em epígrafe.

Por derradeiro, tratando-se de matéria penal, as lacunas aqui mencionadas acabam por violar o princípio da taxatividade, que defende a redação taxativa, precisa, completa e delimitada da norma penal incriminadora. Está mácula faz com que haja uma diversidade de interpretações acerca da norma e possibilita que surjam situações em que criminosos aproveitem para cometer delitos sem que haja a reprimenda penal.

3.2 Da existência ou não de dois verbos nucleares

O elemento subjetivo do crime previsto no art. 154-A é o dolo. Há ainda a existência de elementos subjetivos específicos, uma vez que o legislador determinou que o ato, para que se configure o crime, seja praticado com as seguintes finalidades: a) obter, adulterar ou destruir dados ou informações; ou b) instalar vulnerabilidades. A respeito disso, Nucci ensina que:

No tocante à invasão de dispositivo informático, é o fim de obter, adulterar ou destruir dados ou informações. Focaliza-se a obtenção (ter acesso a algo), a adulteração (modificação do estado original) ou a destruição (eliminação total ou parcial) de dados (elementos apropriados à utilização de algo) ou informações (conhecimento de algo em relação a pessoa, coisa ou situação). Quanto à instalação de vulnerabilidade, é a obtenção de vantagem ilícita (qualquer lucro ou proveito contrário ao ordenamento jurídico). Pode ser, inclusive, a obtenção da invasão do dispositivo informático em momento posterior para obter dados e informações. Não se pune a forma culposa (NUCCI, 2019, p. 339).

Lembra-se que, conforme adverte Damásio de Jesus:

As locuções obter, adulterar ou destruir não são verbos nucleares, definidores de condutas criminosas, como pode parecer, mas representam apenas o elemento subjetivo especial do injusto, que é uma espécie de limitação da abrangência típica. Limita a abrangência exatamente por que a falta dessa finalidade torna a conduta atípica, exatamente pela ausência desse fim especial. Assim, ainda que a conduta seja praticada e que as demais elementares se façam presentes, não havendo o fim especial exigido pelo tipo, o crime não se configura (JESUS, 2016, p. 637).

Em sentido contrário, Fernando Capez entende haver dois crimes, sob o argumento de que o tipo se compõe de duas partes distintas e identificáveis:

Na primeira, o agente invade dispositivo alheio com o fim especial de obter, adulterar ou destruir dados. Na segunda, ele instala vulnerabilidades com o fim especial de obter vantagem ilícita. Duas finalidades diversas: invadir visando à obtenção, adulteração ou destruição de dados ou informações; instalar para obter vantagem ilícita (CAPEZ, 2017, p. 424).

Diante dessa divergência entre os doutrinadores, fica evidente que a redação utilizada pelo legislador se mostrou dúbia, dando ensejo a mais de uma interpretação entre os estudiosos do Direito Penal, e fazendo com que haja posições divergentes a respeito do entendimento do texto legal, evidenciando uma mácula ao princípio da taxatividade. Por fim, o entendimento de Damásio parece ser o mais adequado, uma vez que o caput do art. 154-A traz em seu corpo um verbo nuclear e dois fins especiais alternativos, bastando que apenas um se faça presente para que a estrutura típica se complete.

3.3 Das penas brandas

Na redação trazida pela Lei nº 12.737/2012, as condutas previstas no art. 154-A possuíam penas máximas não superior a dois anos, sendo assim, infrações penais de menor potencial ofensivo, conforme preceitua o art. 61 da Lei nº 9.099/1995[2]. O art. 62 da mesma lei indica os critérios que serão adotados nos processos que tramitam nos Juizados Especiais Criminais.

Art. 61. Consideram-se infrações penais de menor potencial ofensivo, para os efeitos desta Lei, as contravenções penais e os crimes a que a lei comine pena máxima não superior a 2 (dois) anos, cumulada ou não com multa.

Art. 62. O processo perante o Juizado Especial orientar-se-á pelos critérios da oralidade, simplicidade, informalidade, economia processual e celeridade, objetivando, sempre que possível, a reparação dos danos sofridos pela vítima e a aplicação de pena não privativa de liberdade.

Assim, da leitura dos artigos, percebe-se que os delitos elencados no art. 154-A do Código Penal são da competência dos Juizados Especiais Criminais, e que estes prezam pela aplicação de pena não privativa de liberdade. Logo, dificilmente os autores desses crimes seriam presos, uma vez que os institutos da conciliação, da suspensão condicional do processo, da composição civil dos danos e da transação penal são preconizados pelos Juizados Especiais Criminais.

Nesse contexto, em determinados casos, a quantia ou a prestação de serviço à comunidade que fossem convencionadas em eventual transação penal poderiam ser irrisórias se comparadas ao valor que possui a informação obtida de forma criminosa pelos autores do delito. Logo, falhou-se em coibir as condutas delituosas por conta de a pena ser muito branda. Pedro Beretta chama atenção para este fato:

Pretendeu o legislador transformar um fato isolado em tipo penal, sem a mínima cautela. Qual o resultado pretendido? Prisão? Cumprimento de pena em regime inicialmente fechado? Não, a pena é ínfima. Mas era exatamente isto que o legislador almejou que a sociedade esperasse: os culpados seriam presos e jamais praticariam esta conduta gravíssima novamente! (BERETTA, 2014, n.p.)

Além do mais, quando ocorria a instauração da ação penal, observado o procedimento sumaríssimo, a chance de ocorrer prescrição era grande, haja vista serem pequenas as penas inicialmente previstas para o crime de invasão à dispositivo informático e por demandar maior tempo para apuração dos fatos. Nesse diapasão, William César Pinto de Oliveira sustenta que:

[...] a apuração da autoria certamente demandará exames periciais complexos, principalmente por se tratar de infração que deixa vestígios. Considerando que a pena mínima é baixíssima, não serão poucos os casos em que se verificará a prescrição. Quando isso não ocorrer, o autor fará jus à transação penal (OLIVEIRA, 2013, n.p.).

Em síntese, as penas inicialmente previstas para o crime de invasão de dispositivo informático eram realmente irrisórias, não havendo proteção suficiente ao bem jurídico que o legislador almejou tutelar por meio da norma. Todavia, com o advento da Lei nº 14.155/2021, as penas para o crime aqui estudado foram majoradas, conforme explicado na seção seguinte.

4 DAS ALTERAÇÕES TRAZIDAS PELA LEI Nº 14.155/2021

Dentre as alterações promovidas pela Lei nº 14.155/2021, a que interessa ao presente estudo se deu no art. 154-A, que ficou com a seguinte redação:

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena reclusão, de 1 (um) a 4 (quatro) anos, e multa.

A fim de entender quais foram as alterações trazidas pela nova lei, se faz oportuna a apresentação de um quadro comparativo, com os devidos grifos nas partes alteradas:

QUADRO 1 ALTERAÇÕES NO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO

Lei nº 12.737/2012

Lei nº 14.155/2021

Art. 154-A.

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

Art. 154-A.

Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:

Pena reclusão, de 1 (um) a 4 (quatro) anos, e multa.

De conhecimento dos trechos que foram alterados no dispositivo, se faz necessária uma breve análise dos pontos que foram objeto de alteração pela nova lei.

4.1 Do modo de execução do crime

O crime de invasão de dispositivo informático, antes da mudança, era de forma vinculada, pois exigia a violação indevida de mecanismo de segurança para que o delito fosse cometido. Com isso, deixava-se de punir, por exemplo, a pessoa que obtivesse informações de um computador sem senha ou qualquer outro mecanismo de segurança.

Com a edição da Lei nº 14.155/2021, o trecho mediante violação indevida de mecanismo de segurança foi suprimido do art. 154-A, fazendo com que o crime passasse a ser de execução livre, isto é, que admite formas variadas de execução. Assim, não há mais a exigência da violação de mecanismo de segurança para que o crime fique caracterizado.

Portanto, houve a correção de uma falha presente na lei, sendo possível alcançar penalmente quem viola a privacidade de outrem por meio da invasão de dispositivo informático, com ou sem violação de mecanismo de segurança.

4.2 Do sujeito passivo

Antes da nova lei, somente era sujeito passivo do crime previsto no art. 154-A o titular do dispositivo. Antes, cometia crime quem invadisse dispositivo informático alheio. Assim, apenas a autorização do titular do dispositivo poderia afastar a incidência do delito. Por consequência lógica, apenas o titular do dispositivo poderia ser o sujeito passivo do crime. Além disso, logicamente, o proprietário do dispositivo não poderia ser autor deste crime.

Com a inserção da expressão de uso alheio, a lei possibilitou que o usuário do dispositivo informático, mesmo que não seja o proprietário, possa ser sujeito passivo do crime em comento. Com isso, se um dispositivo informático for emprestado para outra pessoa pelo dono e este invade o próprio dispositivo para obter informações sem autorização do usuário, estará incidido no crime ora estudado. Conforme ensina André Esteves:

Logo, passa a ser possível que usuários sejam sujeitos passivos desse delito, incluindo-se, por exemplo, situações de empréstimo do equipamento a outrem, pelo próprio agente. Não é porque é de minha propriedade que eu posso invadir, se entreguei para uso de terceiro. (ESTEVES, 2021, n.p.)

Portanto, houve a correção de outra falha presente no texto original introduzido pela Lei 12.737/2012, aumentando o rol de sujeitos no crime de invasão de dispositivo informático. Essa ampliação auxilia na proteção do bem jurídico penalmente tutelado, qual seja, a privacidade do usuário.

4.3 Da majoração do preceito secundário

Outra importante alteração trazida pela Lei nº 14.155/2021 foi o aumento da pena na forma simples do crime. Antes, a punição era de detenção, de 3 meses a 1 ano. Agora, a pena é de reclusão, de 1 a 4 anos.

Assim, o delito deixa de ser crime de menor potencial ofensivo, pois a pena máxima passa a ser superior a 2 anos. Todavia, ainda há a possibilidade de concessão de suspensão condicional do processo, conforme previsto no art. 89 da Lei nº 9.099/1995. Além disso, também é possível acordo de não persecução penal, nos termos do art. 28-A do Código de Processo Penal.

A majoração da pena resolveu a questão da irrisoriedade da pena, que foi um ponto bastante discutido quando da criação do tipo legal. Agora, a pena imposta se mostra razoavelmente adequada ao bem que se pretende tutelar.

4.4 Demais alterações

Além das alterações na forma básica do crime, outras alterações relevantes ocorreram nos §§ 2º e 3º. Para ilustrar as alterações, se mostra útil a apresentação de quadro comparativo contendo as alterações promovidas pela nova lei.

QUADRO 2 ALTERAÇÕES NO AUMENTO DE PENA

Lei nº 12.737/2012

Lei nº 14.155/2021

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.

QUADRO 3 ALTERAÇÕES NA PENA DA FORMA QUALIFICADA

Lei nº 12.737/2012

Lei nº 14.155/2021

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena reclusão, de 2 (dois) a 5 (cinco) anos, e multa.

Percebe-se que a lei tornou mais rigorosa a pena para quem comete o crime de invasão de dispositivo, seja na forma básica ou na forma qualificada. Se da invasão resultar prejuízo econômico, agora o aumento será de um terço a 2 terços. Além disso, a forma qualificada do delito, prevista no § 3o, tem pena de 2 a 5 anos de reclusão, e multa.

Diante das sutis, mas importantes alterações, é mister uma breve análise sobre a aplicabilidade e efetividade do tipo legal na coibição dos crimes de invasão de dispositivo informático.

5 DA EFETIVIDADE DO TIPO PENAL

Por ter sido, desde a sua elaboração, um crime de menor potencial ofensivo, a jurisprudência relevante sobre o crime de invasão de dispositivo informático é quase inexistente. Isso se deve ao fato de que as penas privativas de liberdade eram frequentemente substituídas pelas alternativas previstas na Lei nº 9.099/95. No entanto, a fim de ilustrar os problemas presentes na redação original da lei que criou o crime aqui estudado, dois acórdãos sobre o tema serão brevemente analisados.

O primeiro julgado a ser analisado é da 3ª Turma Criminal do Tribunal de Justiça do Distrito Federal e Territórios TJDFT que trata da apelação nº 20180110297906APR, sob a relatoria do Desembargador Jesuino Rissato. A turma decidiu pela manutenção da absolvição com base no princípio in dubio pro reo, por não haver provas acerca da burla do dispositivo informático. A ementa foi publicada nestes termos:

PENAL E PROCESSUAL PENAL. INVASÃO DE DISPOSITIVO INFORMÁTICO. VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA. INSUFICIÊNCIA DE PROVAS. ABSOLVIÇÃO. SENTENÇA MANTIDA. 1. Para a configuração do crime previsto no art. 154-A, do CP, é necessária a presença da elementar do tipo consistente na violação indevida de mecanismo de segurança. Não havendo prova suficiente da existência da violação, nem mesmo da sua autoria, é de ser mantida a absolvição da acusada, em face do princípio da não culpabilidade. 2. Recurso conhecido e não provido. (TJDFT, 2019, p. 1).

Neste caso, o apelante teve o celular invadido e suas conversas pessoais acessadas pela parte ré. No entanto, o acesso ao celular fora obtido pela filha da ré, que tinha conhecimento da senha de bloqueio do dispositivo da vítima, que é seu pai. Após o acesso, a filha tirou prints[3] das conversas e encaminhou para a mãe, que passou para outras pessoas. Entretanto, a vítima alegou que a acusada teve auxílio de terceiros para burlar o sistema de segurança.

Como visto, os depoimentos da ré e de sua filha são uníssonos no sentido de que esta última sabia a senha do aparelho e, por isso, obteve acesso às mensagens lá armazenadas. Não há qualquer prova nos autos a refutar esta hipótese, bem como não foi realizada perícia no objeto, a fim de identificar o modo como a suposta violação teria ocorrido. (TJDFT, 2019, p. 7).

Ficou evidente que houve acesso sem autorização ao aparelho celular do ofendido, porém não ficou comprovado que o mecanismo de segurança foi violado.

Analisadas as provas dos autos, verifica-se que há demonstração de que a acusada teve acesso ao conteúdo do aparelho celular do ofendido, sem a autorização deste. Entretanto, o que não restou cabalmente comprovado é se a acusada de fato violou o mecanismo de segurança do aparelho. A violação indevida de mecanismo de segurança é elementar do tipo, sem a qual o delito previsto no artigo 154-A, do CP não se caracteriza. [...] Deste modo, não havendo prova suficiente para a condenação, correta a aplicação, em face da presunção constitucional de não culpabilidade, do princípio in dubio pro reo. (TJDFT, 2019, p. 6-8).

Em outra oportunidade, na apelação no 20180110004789APR, a 1ª Turma Criminal do TJDFT decidiu que para restar provada a materialidade do crime previsto no art. 154-A do CP, se fazia imprescindível a realização de perícia no aparelho celular, a fim de se comprovar a violação indevida do mecanismo de segurança.

PENAL E PROCESSUAL PENAL. APELAÇÃO. CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO. AMEAÇA. AUSÊNCIA DE PERÍCIA NO DISPOSITIVO MÓVEL. NÃO COMPROVAÇÃO DA VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA. FATO NÃO CONSTITUI INFRAÇÃO PENAL. ABSOLVIÇÃO. 1. Como o tipo penal previsto no Art. 154-A do Código Penal (invasão de dispositivo informático) prevê como elementar a comprovação da "violação indevida de mecanismo de segurança", no caso, fazia-se imprescindível a perícia no aparelho celular da vítima para restar efetivamente demonstrada a prática do crime. 2. O crime de ameaça exige que alguém seja ameaçado por outrem a lhe "causar mal injusto e grave", não podendo se considerar injusto o fato de o réu querer dar publicidade à traição que sofria na qualidade de namorado da vítima. 3. Recurso não provido. (TJDFT, 2019, p. 1).

No caso em comento, o acusado obteve acesso a conversas privadas da vítima em seu aparelho celular, tirou prints e encaminhou a terceiros por meio de um grupo criado no aplicativo de mensagens instantâneas WhatsApp. A vítima alegou que o namorado, autor do fato, não possuía a senha de desbloqueio de seu celular, enquanto que o acusado, por sua vez, declarou que possuía acesso ao telefone da vítima desde o início do relacionamento, bem como ela tinha acesso ao celular dele.

Assim, o acusado teria cometido, em tese, o crime de invasão de dispositivo informático na modalidade qualificada, prevista no § 3º do art. 154-A do CP, com o aumento de pena previsto no § 4º. No entanto, o dispositivo supostamente invadido não foi periciado, prejudicando, desta forma, a demonstração da materialidade do delito.

Desse modo, não realizada a perícia e não demonstrada a violação indevida de mecanismo de segurança do aparelho celular da vítima, não resta demonstrada a materialidade do crime previsto no Artigo 154-A do Código Penal. Não se está a afirmar que a suposta invasão de dispositivo informático não ocorreu, mas não há provas consistentes e coesas aptas a embasar um édito condenatório. Assim, há dúvida insanável sobre a responsabilidade penal do acusado quanto ao crime contido na denúncia, a qual sempre milita em seu favor (in dubio pro reo), de forma que se impõe a absolvição do réu quanto ao crime do 154-A do CP. (TJDFT, 2019, p. 11).

Logo, diante da impossibilidade de se provar que houve, de fato, a burla do mecanismo de segurança, a decisão pela absolvição por ausência de elementos probatórios suficientes restou mantida no segundo grau.

Os casos aqui analisados deixam evidente a mácula existente na redação original do crime previsto no art. 154-A do Código Penal. No primeiro caso, apesar de ter sido comprovado o acesso não autorizado do dispositivo informático, a ré não pode ser responsabilizada por não ter sido provada a violação indevida de mecanismo de segurança, elementar necessária para que o crime ficasse caracterizado. No segundo, por não ter sido demonstrada por meio de perícia a violação indevida de mecanismo de segurança, a absolvição do réu foi confirmada pelo Tribunal.

Com a nova redação legal do artigo, a violação indevida de mecanismo de segurança não é mais elementar do crime, sendo possível, portanto, que haja responsabilização penal em casos semelhantes ao que fora analisado. Com isso, a lei passa a ser mais efetiva no combate aos crimes cibernéticos à medida que passa a corrigir as lacunas que acabavam por impedir a aplicação da lei nos casos que chegavam ao judiciário.

Diante dos julgados aqui expostos, mostrou-se evidente que as lacunas outrora mencionadas acabaram sendo objeto de discussão em juízo, ficando para o magistrado o dever de interpretar a norma da melhor forma possível a fim de alcançar a mens legis.

Conforme visto, detalhes técnicos como a violação ou não de mecanismo de segurança, ou até mesmo a falta de perícia nos dispositivos, acabaram sendo decisivos para a tomada de decisão dos magistrados nos casos aqui explanados.

A redação da norma penal incriminadora ambígua e sem clareza prejudica mais ainda a apreciação dos casos que chegam à juízo, dificultando o trabalho do Poder Judiciário, que já enfrenta problemas no que tange à falta de celeridade no julgamento das demandas levadas à sua apreciação.

Por se tratar de alteração recente, ainda não há elementos para avaliar o impacto provocado pela edição da Lei nº 14.155/2021. Porém, já fica mais do que evidente que alguns dos problemas existentes anteriormente foram sanados, fazendo com que a norma recupere sua aplicabilidade e, consequentemente, a proteção ao bem jurídico, bem como a efetividade no combate aos crimes de natureza digital.

CONCLUSÃO

Diante de tudo que fora exposto, foi possível verificar que a elaboração da Lei nº 12.737/2012 representou um avanço no sentido de reprimir condutas delituosas de natureza informática, mas que trouxe também algumas lacunas que prejudicam sua efetividade.

Como ficou demonstrado, apesar de suprir uma carência legislativa no âmbito criminal, a norma veio com redação controversa, dividindo especialistas no que tange à interpretação de alguns de seus dispositivos. Este fato, por si só, já evidencia um problema grave na elaboração da lei, que fora influenciada em demasia por fatores externos ao âmbito legislativo.

Demonstrou-se, ainda, que um caso envolvendo uma famosa atriz de televisão foi o estopim para que fosse conferida urgência à tipificação das condutas delituosas, o que prejudicou a elaboração da lei no que diz respeito aos debates e consultas necessárias em normas desta natureza. Além disso, ficou evidente que os problemas oriundos da aprovação prematura da norma chegaram ao Poder Judiciário, tendo este o dever de dirimir as questões controversas da lei em comento. Verificou-se, também, que as penas cominadas eram demasiadamente brandas se comparadas ao valor que possui o bem jurídico que se pretende tutelar.

Ficou constatado, também, que as alterações promovidas pela Lei nº 14.155/2021 foram sutis, mas muito importantes para a correção das lacunas e problemas existentes no texto original. A abolição da elementar mediante violação indevida de mecanismo de segurança evitará que questões técnicas, a exemplo de perícias para verificar se houve, de fato, a violação, não sirvam de escudo para que os agentes sejam absolvidos com base no princípio in dubio pro reo. Além disso, o endurecimento das penas foi outro ponto extremamente importante para a efetiva proteção do bem informático e, principalmente, da privacidade dos usuários.

Diante dessas constatações, chega-se à conclusão que a Lei nº 14.155/2021 foi bastante benéfica e que corrigiu graves problemas até então existentes na legislação penal concernente aos crimes cibernéticos. Espera-se que, com as mudanças trazidas pela nova lei, os problemas demonstrados nesta pesquisa sejam sanados e que os casos que forem levados à apreciação do Judiciário sejam aplicados sem maiores empecilhos e, mais importante do que isso, que os autores desses crimes sejam, de fato, alcançados penalmente.

Assuntos relacionados
Sobre o autor
Ademir Torres Melo

Aprovado no XXXII Exame da Ordem dos Advogados do Brasil. Bacharel em Direito pela Universidade Paulista. Pós-graduado em Direito Penal e Processo Penal. Facilitador, no âmbito da Composição Civil dos Danos nos Juizados Especiais Criminais, formado pelo NUJURES/TJDFT. Servidor Público.

Como citar este texto (NBR 6023:2018 ABNT)

MELO, Ademir Torres. O crime de invasão de dispositivo informático e as alterações promovidas pela Lei nº 14.155/2021. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 27, n. 7039, 9 out. 2022. Disponível em: https://jus.com.br/artigos/100538. Acesso em: 28 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos