22/08/2021 – Crime cibernético
CRIME DE VIOLAÇÃO DE DISPOSITIVO INFORMÁTICO (ART. 154-A DO CP) E as elementares do tipo penal

No primeiro texto conversamos sobre as atualizações da Lei nº 12.737, de 30 de novembro de 2012. E agora vamos analisar as elementares do tipo penal?

A primeira delas é Invadir:

Nesse sentido, devemos interpretar a elementar como ingressar sem autorização em determinado local, mas a frente definiremos esse “local” ok? Agora preciso que você compreenda que a invasão de que trata o artigo é “virtual”, ou seja, no sistema, programação ou na memória do dispositivo informático próprio. Tranquilo? Vamos avançar.

O local que nos referimos mais acima é o Dispositivo informático:

Olha só, nesse ponto não vamos nos aprofundar muito, pois não é o nosso objetivo principal aqui tá? Mas, de forma objetiva, dispositivo é o equipamento físico, o hardware, que pode ser utilizado para rodar programas, ou aplicativos, que são os softwares. Esse conceito também abrange os equipamentos utilizados para ser conectado a outros equipamentos. Exemplos: computador, tablet, smartphone, HD externo, pen drive, ou memória externa em um sentido geral.

O termo “De uso alheio” a gente já no primeiro texto, mas para reforçar é o dispositivo no qual o indivíduo ingressa com perfil de acesso e senha próprio, e, deve ser de uso de terceiro.

Quando o texto fala “Conectado ou não à rede de computadores” ele também amplia o alcance o tipo penal. Pensa comigo, em que pese o modo mais comum de invasão em dispositivos ocorrer por meio da internet, a também existe a possibilidade de ocorrer o crime mesmo que o dispositivo não esteja conectado à rede de computadores. É o caso, por exemplo, do indivíduo que, na hora do almoço, aproveita para acessar, sem autorização, o computador do colega de trabalho.

Tranquilo!? Podemos seguir!?

Então bora para a parte boa! Vamos falar agora sobre os mecanismos de segurança oriundos da lei 14.155/2021.

Olha que grande avanço do dispositivo penal para a proteção do usuário!

Vê bem, vamos supor que determinado funcionário, de uma empresa que trabalha com uma sala comunitária de empregados e equipamentos de informática, na hora do intervalo para o almoço, um colega de trabalho aproveita para acessar, sem autorização, o computador do outro funcionário da mesma empresa, e, em razão desse fato tem acesso a informações particulares. Se, nesse caso narrado o computador não for protegido por senha ou qualquer outro mecanismo de segurança. Pela literalidade da redação anterior, não haveria crime. Pois, não houve violação “indevida de mecanismo de segurança”. Já pela redação atual, será crime sim, tendo em vista que a barreira de segurança não é mais elementar do tipo penal.

Quer outro exemplo? Vamos lá! imaginemos que um outro funcionário, da mesma empresa, encontrou o pen drive no chão da sala comunitária de trabalho, vamos supor que o pen drive não estava protegido por senha, e esse colega de trabalho, era um ser humano muito curioso, que decidiu vasculhar o conteúdo do equipamento eletrônico e com esse ato, teve acesso a todas as fotos e arquivos nele armazenados. Perceba que redação anterior, não haveria crime. Já pela redação atual, o delito restaria devidamente configurado.

Desta forma, percebemos claramente uma ampliação da proteção legal do texto de lei. Não é mesmo!?

Seguindo!

No texto de lei há uma indicação de elemento subjetivo específico, há uma finalidade estabelecida. Qual seja: Com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo.

Por fim, o caput ressalta que “OU com o fim de instalar vulnerabilidades para obter vantagem ilícita” Aqui temos outro elemento subjetivo específico, outra finalidade a ser alcançada pelo tipo penal. É o caso, por exemplo, do terceiro que invade o computador e instala programa espião que revela ao mesmo as senhas digitadas pelo usuário do computador ao acessar sites de facebook, instagram, internetbaking…

Olha, também houve uma alteração bastante relevante quanto a reprimenda estatal do tipo penal, tivemos uma alteração na modalidade de cumprimento de pena, pois era detenção e agora temos reclusão e um aumento substancial no quantum da pena em abstrato.

ANTES: Detenção, de 3 meses a 1 ano.

ATUALMENTE: Reclusão, de 1 a 4 anos.

Certo! Aí você deve estar pensando… Substancialmente o que muda? Olha só, com essa mudança, o art. 154-A do CP deixa de ser crime de menor potencial ofensivo (todos os crimes a que a lei comine pena não superior a 2 (dois) anos, todas as contravenções penais e os crimes, qualquer que seja a pena privativa de liberdade, que possuírem previsão alternativa de pena de multa), e não estaremos mais sujeitos à competência especial do Juizado Especial Criminal (art. 61 da Lei nº 9.099/95). Contudo, em razão da pena em abstrato fixada continua sendo cabível suspensão condicional do processo (art. 89 da Lei nº 9.099/95) e acordo de não-persecução penal (art. 28-A do CPP). Ok?

Olha, não esquece que o texto também trabalha com a figura equiparada. De maneira que também cometerá crime quem:

  • 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 

Na figura equiparada do parágrafo 1º o legislador tinha como finalidade punir a distribuição de mecanismos que possibilitam e conduta do caput. Vamos de exemplo!? O indivíduo que disponibiliza um programa do tipo “cavalo de troia”, trojan horse, que é nada mais que um malware, ou seja, software malicioso, que possui como finalidade liberar uma porta para que seja possível a invasão da máquina.

Temos causa de aumento no texto de lei, antes era um aumento da pena de 1/6 a 1/3, e agora temos o aumenta a pena de 1/3 a 2/3.

Também temos qualificadora, pois o § 3º do art. 154-A prevê:

  • 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Entende-se por:

a) Comunicações eletrônicas privadas entendido como os e-mails, mensagens de texto, acesso a diálogos instantâneos em programas de troca de mensagens;

b) Segredos comerciais ou industriais; aqui a gente pode pedir auxílio ao Decreto-Lei nº 7.903/1945 e Lei nº 9.279/1996 para obtenção da definição técnica.

c) Informações sigilosas aqui também podemos recorrer a Lei 12.527/2011 para auxiliar.

Aqui também tivemos substancial alteração na reprimenda estatal. Pois, antes tínhamos a pena em abstrato fixada de 6 meses a 2 anos, e, agora ela passa para de 2 anos a 5 anos.

ANTES: Art. 154 (…) 3º (…) Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

ATUALMENTE: Art. 154 (…) 3º (…) Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.

E aí gostou dessas informações?!

Abraço e até a próxima!

 

Referências:

Código Penal, Decreto-Lei no 2.848/1940

Katiene Santana

Coordenadora da área de concentração em Direito Penal informático da CDTI-OAB/PE; Mestre em Perícia Forense pela UPE; Especialista em Direito Público; Advogada inscrita na OAB-PE nº 28.579; Professora Universitária e Pesquisadora voluntária no PlacaMãe.org.

Curtir

Compartilhar

Leia também