- Publicidade -

Invasão de dispositivo informático (art. 154-A, CP) e o STJ

- Publicidade -

Desde o protocolo do projeto de lei que introduziria o art. 154-A (invasão de dispositivo informático) ao texto do Código Penal sempre houve ataques e críticas contundentes afetando tal norma ligada aos denominados crimes informáticos.

- Publicidade -

Não obstante as incontáveis críticas e as inúmeras alterações promovidas na lei durante sua tramitação, gostemos ou não, fora aprovada e introduzida no ordenamento jurídico a norma insculpida no novel artigo 154-A que trouxe o que passou a ser denominado crime de “invasão informática”, descrevendo como tipo penal a conduta de invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, cominando a este delito a pena de detenção, de 3 (três) meses a 1 (um) ano e multa.

Também estará incurso neste tipo penal aquele que produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta acima descrita, sendo que aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico, bem como há ainda a forma qualificada de cometimento do tipo que impõe pena de reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave, devendo ser considerada, portanto, invasão informática qualificada aquela invasão que resulta em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido.

Há, ainda, por fim, hipótese de aumento de pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos e de um terço à metade se o crime for praticado contra Presidente da República, governadores e prefeitos, Presidente do Supremo Tribunal Federal, Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal ou de dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Derradeiramente insta lembrar que, consoante o teor do artigo 154-B, afigura-se um delito de ação penal pública condicionada à representação, exceto quando tratar-se de crime cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipótese em que a ação penal será pública incondicionada.

- Publicidade -

- Publicidade -

Com a promulgação, portanto, da Lei Federal nº 12.737 de 2012 passamos a ter este novo tipo penal em vigor em nossa ordem jurídica, mesmo que debaixo de uma imensidão de críticas, como já apontamos, sendo que, a partir disso, passamos a acompanhar as críticas apresentadas e a aplicação do novo tipo ao cotidiano forense, em especial, passamos a observar o comportamento dos Tribunais no julgamento de causas envolvendo o tipo em comento, sendo que destacamos no artigo de hoje o julgamento do REsp 1461946, de relatoria do E. Ministro do STJ, SEBASTIÃO REIS JÚNIOR, publicado em 29/04/2016.

Não obstante o caso levado a julgamento envolvesse a possibilidade ou não de aplicação do artigo 154-A à conduta praticada pelo réu, que se subsumia a ter em seu poder aparato computacional utilizado na captura de dados bancários dos clientes constantes em cartões magnéticos e confecção de outros cartões, nos quais eram inseridos os dados obtidos ilicitamente, dispositivo conhecido como “chupa-cabras”, queremos destacar ao colega leitor um importante conceito firmado, a nosso ver, pelo Ministro ao destacar no corpo de seu julgado que “a conduta atribuída ao réu não constitui delito informático, mas sim crime patrimonial”, diferenciando, no nosso entender, o delito informático do delito patrimonial. Vejamos.

O Ministro Relator julgou que houve cometimento de furto qualificado, em continuidade delitiva, com a subtração reiterada de numerário em contas bancárias por meio de cartões magnéticos fraudados (cartões clonados) e não crime informático, destacando-se, com isso, como apontado, que as duas espécies delitivas possuem, na visão do Ministro Relator, diferenças entre si no sentido de que o bem jurídico protegido por ambos os tipos é diverso.

Entendemos de relevante interesse o julgado trazido vez que existe na doutrina especializada divergência acerca do bem jurídico protegido pelos crimes informáticos, havendo, essencialmente, três correntes que tratam do tema: aquela que entende que o bem jurídico protegido pelos delitos informáticos é um novo bem jurídico e supraindividual, sendo, portanto, bem jurídico a própria segurança informática ou o próprio sistema informático em si; há aqueles que defendem que os bens jurídicos protegidos seriam os mesmos bens jurídicos individuai já protegidos pelos delitos tradicionais (honra, intimidade, patrimônio etc,) e que agora são violados através de condutas perpetradas através das novas tecnologias e, por fim, a corrente denominada híbrida defensora da ideia de que grande parte dos delitos praticados através das novas tecnologias afeta bens jurídicos já tutelados pelo ordenamento, inclusive penal, enquanto algumas poucas novas condutas afetariam novos bens jurídicos, ainda não tutelados e que lesam grupos de indivíduos, quando não toda a sociedade.

Na próxima coluna pretendemos partir dessa divisão doutrinária para analisar as palavras do Ministro Relator e apontar a tendência verificada sobre o tema do bem jurídico protegido nos crimes informáticos no Tribunal Superior. Até lá! invasão de dispositivo informático  invasão de dispositivo informático invasão de dispositivo informático invasão de dispositivo informático invasão de dispositivo informático invasão de dispositivo informático invasão de dispositivo informático invasão de dispositivo informático   

- Publicidade -

Comentários
Carregando...

Este website usa cookies para melhorar sua experiência. Aceitar Leia Mais