5. A invasão de dispositivo informático nos arts. 154-A e 154-B do Código Penal
Com os avanços da modernidade, foi necessário que a lei se adaptasse e passasse a prever crimes que passaram a ocorrer com o mau uso dos novos aparatos tecnológicos e da internet que foram surgindo e que, eventualmente, podem gerar situações que caracterizem violação de bem jurídicos relevantes. Conforme Lucrecio Rebollo Delgado, os delitos praticados através de meios informáticos e da internet possuem três características que os tornam peculiares aos demais: (a) celeridade e distância no tempo e no espaço – as ações são feitas em tempo real e não há impedimentos geográficos –, (b) facilidade de encobrimento e (c) dificuldade probatória.
A Lei nº 12.737, de 30 de novembro de 2011l2, conhecida popularmente como Lei Carolina Dieckmann, foi a primeira que passou a prever no Brasil a tipificação de crimes ocorridos em ambiente virtual. A motivação da criação dessa lei foi a situação em que a atriz passou em sua vida pessoal, quando teve fotos íntimas e conversas copiadas de seu computador pessoal e divulgadas na Internet sem seu consentimento.
Na esteira dessas mudanças legislativas propulsionadas pelas relações e situações dadas pelo ambiente virtual, foi criado o artigo 154-A, que prevê o crime de invasão de dispositivo informático. Como os demais artigos dessa seção do código penal, os bens jurídicos protegidos pelo art. 154-A são o da liberdade individual e o direito à intimidade.
Tal artigo exige, para que haja tipificação da conduta como delito de invasão de dispositivo informático, a presença de determinados elementos. Tais elementos são explicados por Roberto Greco: (a) o ato de invadir; (b) dispositivo informático alheio: qualquer dispositivo capaz de receber, tratar e armazenar dados que não pertença ao do agente que está invadindo; (c) conectado ou não à rede de computadores: entende-se aqui que a internet como amplo sistema de comunicação conecta inúmeras redes de computadores; (d) mediante violação indevida de mecanismo de segurança: viola qualquer tipo de meio que evite amplo acesso, por exemplo, quando há login e senha; (e) com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do dispositivo: com autorização, a conduta é atípica; (f) ou instalar vulnerabilidades para obter vantagem ilícita: por exemplo, por meio de malwares.
Segundo a doutrina de Greco, o crime é comum (pode haver qualquer sujeito no polo ativo, que invade, ou passivo, proprietário do dispositivo informático), doloso, comissivo, formal (já que a conduta que contenha os elementos previstos no caput já caracteriza o crime, independentemente do resultado), de dano (o bem jurídico deve ter sido violado), instantâneo e plurissubsistente (devem ocorrer os diversos atos previstos no caput). Por ser plurissubsistente, Greco afirma, ademais, que é possível fracionar o iter criminis e caracterizar tentativa para esse crime.
O §1º prevê uma modalidade equiparada, onde as condutas descritas devem ser feitas com a finalidade de permitir a conduta definida no caput. A lei, portanto, quis punir aquele que auxiliasse um terceiro a praticar o crime do caput do art. 154-A de forma independente.
O §3º, por sua vez, traz a modalidade qualificada do crime, que se caracteriza se o agente obtém conteúdo de comunicações eletrônicas privadas ou se são obtidos segredos comerciais ou industriais ou informações sigilosas, tratando-se a última parte de norma penal em branco, já que depende de definição legal sobre o que é tal tipo de informação.
Os §§ 2º, 4º e 5º, por fim, tratam de causas de aumento de pena. Respectivamente, no caso de, nas condutas previstas no caput e §1º, haver prejuízo econômico para a vítima; quando, na hipótese do §3º, há comercialização de dados; e se, nos casos previstos pelo caput, §1º ou §3º, forem praticadas contra autoridades dos poderes públicos previstas.
Nos termos do art. 154-B, a ação penal será pública condicionada à representação, a menos que seja cometido contra administração pública direta ou indireta de qualquer dos Poderes dos entes federativos ou contra empresas concessionárias de serviços públicos, quando será ação penal pública incondicionada.
Referências bibliográficas
BITENCOURT, Cezar. Tratado de Direito Penal 2: parte especial - dos crimes contra a pessoa. São Paulo: Saraiva Educação, 2020.
_________________. Tratado de Direito Penal 2: parte especial - dos crimes contra a pessoa. São Paulo: Saraiva, 2012.
GRECO, Rogério. Curso de Direito Penal: parte especial, volume II: introdução à teoria geral da parte especial: crimes contra a pessoa. Niterói: Impetus, 2015.
Nota
1 Ao detalhar este aspecto, Bitencourt (2012) se refere também a outros exemplos, além de contas e faturas, como fax, notas, avisos, memorandos, duplicatas, dossiês, instruções, perícias, balancetes e levantamentos.