AS “MENSAGENS SECRETAS DA LAVA-JATO” E O CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO

13/06/2019

Causou estranheza e perplexidade a todos os que se preocupam minimamente com os rumos do nosso País, a divulgação de supostas conversas entabuladas entre o ex-juiz e atual ministro Sérgio Moro e integrantes da força-tarefa do Ministério Público Federal, todos responsáveis pelas investigações, pela persecução penal e pelas condenações de boa parte dos responsáveis pelo maior escândalo de corrupção e assalto aos cofres públicos do planeta, de todos os tempos.

Referidas conversas e comunicações foram obtidas clandestinamente, de maneira criminosa, por meio da prática da infração penal denominada invasão de dispositivo informático, prevista no art. 154-A do Código Penal e inserida pela Lei nº 12.737, de 30 de novembro de 2012.

A estranheza se revela no caráter nitidamente político do vazamento de dados e informações privadas, sem o menor pudor jornalístico, atirando ao lixo a ética e expondo o “apagão moral” de boa parte da população brasileira, que, acreditando que “os fins justificam os meios”, se presta a aplaudir o ilícito e repercutir a imoralidade, num regozijo doentio e digno da mais veemente reprovação.

A perplexidade surge da aceitação da ilicitude, do crime, da conivência de boa parte da comunidade jurídica (muitos “especialistas” consultados pelos meios de comunicação) com a obtenção de “provas” imprestáveis juridicamente, eivadas de ilegalidade, violando os mais elementares e basilares preceitos do Direito.

Com relação especificamente ao crime objeto desse nosso artigo, do qual já tivemos oportunidade de discorrer em artigo anterior, foi introduzido no Código Penal, como já referido acima, pela Lei 12.737/12, que dispôs sobre a tipificação criminal de delitos informáticos e foi apelidada de “Lei Carolina Dieckmann”, em alusão à famosa atriz brasileira que, em maio de 2012, teve fotos íntimas publicadas indevidamente na Internet, captadas por “hackers” que invadiram seu computador e passaram a exigir dinheiro para não tornar públicas as imagens pela rede mundial de computadores.

Até então não havia, no Brasil, nenhum tipo penal que se adequasse especificamente ao fato ocorrido, ou seja, à invasão do dispositivo informático e à captação irregular de imagens, dados e informações.

Esse crime tem como objetividade jurídica o sigilo dos dados ou informações constantes de dispositivo informático, que devem ser protegidos e preservados.

Sujeito ativo do crime pode ser qualquer pessoa. Sujeito passivo também pode ser qualquer pessoa. Sendo vítimas as pessoas enumeradas no § 5º (Presidente da República, governadores, prefeitos, presidente do Supremo Tribunal Federal etc), a pena é aumentada de 1/3 à metade.

A conduta vem representada pelo verbo “invadir”, que significa devassar, ingressar sem autorização. No crime em tela, o verbo “invadir” tem a conotação de acessar sem autorização, penetrar nos arquivos ou programas do dispositivo informático alheio.

A invasão deve ser executada mediante violação indevida de mecanismo de segurança.

Além disso, deve o agente ter a finalidade específica de obter, adulterar ou destruir dados ou informações, ou, ainda, instalar vulnerabilidades (vírus, programas invasores etc). Neste último caso, deve o agente visar à obtenção de vantagem ilícita.

O objeto material do crime é o dispositivo informático alheio, sobre o qual recai a conduta criminosa. Esse dispositivo pode ser computador, “laptop”, “notebook”, “tablet”, “smartphone” etc.

O elemento subjetivo do crime é o dolo. O tipo penal exige, ainda, um elemento subjetivo específico, caracterizado pelo fim de obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades para obter vantagem ilícita.

A consumação ocorre com a invasão do dispositivo informático, independentemente da efetiva obtenção, adulteração ou destruição dos dados ou informações, ou da efetiva instalação de vulnerabilidades para obter vantagem ilícita. Trata-se de crime formal. A tentativa é admitida.

A ação penal, em regra, é pública condicionada à representação do ofendido. Entretanto, será pública incondicionada quando o crime for cometido contra a Administração Pública direta ou indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios ou contra empresas concessionárias de serviços públicos.

O § 1º do art. 154-A pune com a mesma pena, de 3 meses a 1 ano, e multa, quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no “caput”.

Neste caso, sujeito ativo pode ser qualquer pessoa, e não somente o comerciante, industrial ou técnico na área de informática ou de produção de “softwares”, “malwares”, vírus em geral etc.

A pena é aumentada de 1/6 a 1/3 se da invasão resulta prejuízo econômico (§ 2º).  Aumenta-se, ainda, a pena de 1/3 à metade se o crime for praticado contra o Presidente da República, governadores e prefeitos; contra o presidente do Supremo Tribunal Federal; contra o presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou contra dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal (§ 5º).

Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido, a pena será de reclusão, de 6 meses a 2 anos, e multa, se a conduta não constitui crime mais grave.

Inclusive, nesse caso, aumenta-se a pena de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

 

Imagem Ilustrativa do Post: Toronto // Foto de: Ana Paula Prada // Sem alterações

Disponível em: https://www.flickr.com/photos/73102604@N00/2916365172/

Licença de uso: https://creativecommons.org/publicdomain/mark/2.0/

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.

Sugestões de leitura