Espiar o celular do namorado(a) é crime? Entenda um pouco mais sobre o Crime de Invasão de Dispositivo Eletrônico

Recentemente realizei uma postagem no instagram tratando do tema “Espiar o celular do namorado(a) é crime?”, e como muitas pessoas encaminharam mensagens trazendo algumas situações, questionamentos e querendo saber mais sobre o assunto resolvi elaborar este artigo aqui no site para vocês.

Pois bem!

Antes de adentrarmos propriamente na qualificação do crime, sujeitos, penas e tudo mais, é preciso ter em mente que é intrínseco do direito acompanhar a evolução da sociedade, um exemplo claro disso é a evolução assombrosa da tecnologia nas últimas décadas, onde cada vez mais nos deslumbramos com aparelhos e técnicas que permitem um melhor desempenho no trabalho, nos estudos, na comunicação e assim por diante.

Mas como nem tudo é ordem, essa evolução tecnológica permite que algumas pessoas pratiquem condutas que atentem das mais variadas formas contra a intimidade, privacidade, honra e tantos outros direitos assegurados a todos nós, e, por estes e outros motivos, a Lei n. 12.737 de 2012 foi a responsável por inserir o crime do art. 154-A no Cód. Penal.

A lei acima referida é conhecida popularmente como Lei Carolina Dieckmann, pois adveio de um projeto de lei que se pautou pelo ataque sofrido pela atriz Carolina D., onde esta teria sido vítima de uma invasão em seu computador pessoal com extensa divulgação de fotos íntimas e conversas espalhadas pela rede da internet.

Sendo um dos exemplos de mais fácil visualização do porquê da necessidade do direito penal de criar um delito específico que trata-se da invasão de dispositivo informático, buscando, ainda que tardiamente adequar-se à evolução social. 

Quando analisamos qual o bem jurídico que o artigo 154-A tem como objetivo resguardar, concluímos pela privacidade e/ou intimidade, seja ela pessoal ou profissional.

Bens jurídicos estes dotados de proteção constitucional, conforme artigo 5º, inciso X da CF que assim estabelece: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;”

E, explicados pela melhor doutrina como:

“O direito à privacidade, em sentido mais estrito, conduz à pretensão do indivíduo de não ser foco da observação por terceiros, de não ter os seus assuntos, informações pessoais e características particulares expostas a terceiros ou ao público em geral.” (MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 1ª ed., São Paulo: Saraiva, 2007, p. 370).

Agora, adentrando especificamente nas nuances do delito, a primeira questão a ser tratada é: Quem pode ser o autor da prática desse delito?

E a resposta é simples! Qualquer pessoa pode sê-lo. 

Dentro da classificação doutrinária de crimes é o que chamamos de crime comum, ou seja, não precisa que o autor/agente tenha qualquer qualidade ou assuma qualquer condição para que seja reconhecido como autor do crime. Situação diferente ocorre com os crimes classificados como próprios, onde é preciso que o autor do delito tenha necessariamente algumas características específicas para que seja possível responder por determinado crime, como por exemplo, um crime de peculato onde o agente precisa ser funcionário público e estar no exercício de suas funções.

E agora que vimos quem pode ser o autor do delito, pergunto: Quem pode ser vítima desse crime?

E a resposta não foge muito da analogia acima empregada, onde temos que qualquer pessoa pode ser vítima dessa prática criminosa, mas vamos um pouco além, não é somente o dono do aparelho violado que pode ser vítima, mas sim toda e qualquer pessoa que naquele dispositivo invadido possua dados privativos, como por exemplo, um computador de uma família onde cada um possui a sua própria conta protegida por senha, ou até mesmo um computador de uso profissional da empresa.

Mas qual a conduta de fato que é repreendida pela norma penal? O que é invadir?

O artigo 154-A do Cód. Penal aponta o seguinte: 

Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita;

Onde agora podemos considerar como punível a conduta do agente que invade o dispositivo informático alheio (Ipad, tablets, celulares, computadores, HD externo, notebook), ou seja, o acesso se dá mediante uma violação de mecanismo de segurança (senhas, chaves, certificados digitais) ou de instalação de vulnerabilidades (instalação de malwares, etc)

Destrinchando um pouco mais temos que: 

  1. Invadir: Assim como no meio físico (propriedades), invasão já pressupõe que a pessoa que está praticando a conduta não possui qualquer autorização para ali estar, entretanto, por ser no meio digital ou virtual, chame como você quiser, a invasão é ter o acesso sem qualquer autorização, expressa ou tácita em determinado dispositivo informático, ou seja, ter acesso à memória ou sistema de qualquer equipamento físico que é utilizado para rodar programas, fornecer funcionalidades, etc. 
  2. Dispositivo Alheio: O dispositivo não pode ser do próprio autor, é imprescindível que seja de terceira pessoa.
  3. Precisa estar conectado à internet?: A resposta é NÃO! O crime ocorre também quando a invasão ao dispositivo não utiliza a internet, como por exemplo, alguém que descobre a sua senha e acessa o seu computador pessoal.
  4. Invasão indevida de mecanismo de segurança: Aqui a situação é parecida quando falamos em invadir o próprio computador, pois, uma das características da invasão é que se tenha algum mecanismo que esteja protegendo o conteúdo/informação daquele dispositivo, e na sua ausência, não há como configurar o delito. 

Sendo de suma importância ressaltar 2 situações:

A primeira é que esse tipo de crime ele prevê uma especialidade específica (dolo específico), ou seja, o agente além de invadir o dispositivo informático ele tem que ter como finalidade: obter, adulterar ou destruir dados ou informações do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita

E, a segunda, é que a autorização expressa ou tácita do titular do dispositivo violado não permite concluir pela prática do crime.

Feitas estas considerações, vêm o seguinte questionamento: quando o crime se consuma?

Pautando-se pelo que prevê nosso ordenamento, podemos conceituar consumação como sendo quando na conduta do agente se reúnem todos os elementos de sua definição legal (art. 14, I do CP), ou seja, o crime está consumado com a simples invasão do dispositivo, ainda que o agente não consiga obter ou adulterar qualquer dado do dispositivo.

Tanto é que admite-se a figura tentada do delito, quando iniciada a execução a consumação não ocorre por circunstâncias alheias à vontade do agente. (Art. 14, II, do Cód. Penal).

Entretanto, caso o agente consiga da sua invasão obter alguma vantagem e ocasionar algum prejuízo econômico à vítima nós estaremos diante de uma causa de aumento de pena que varia de um sexta a um terço.

Observação importante: Causar prejuízo econômico é diferente de subtrair diretamente valores!! 

De início pode causar um pouco de confusão, mas são situações distintas onde na primeira, a conduta do agente não consistiu em se apropriar diretamente de qualquer valor, mas da sua ação resultou um prejuízo econômico, como por exemplo, invadir o dispositivo informático notebook e estragar o software, ou embaraçar o funcionamento da máquina por algum motivo, ou até mesmo entrar no sistema de uma empresa e alterar algum pedido de venda ou rota de entrega.

Já na segunda situação o agente se apodera diretamente dos valores que a vítima dispõe, e, considerando que nessas situações de subtração de valores nosso Cód. Penal tem um tipo penal específico, qual seja furto qualificado (Art. 155, §4º, III do CP), aplicar-se-á este considerando o critério de especialidade da lei penal.

Interessante que é possível incorrer nesse delito também a pessoa que de alguma maneira produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (art. 154-A, §1º, CP)

Como exemplo podemos imaginar a pessoa que desenvolveu um software que permitiu o agente principal invadir o dispositivo objeto da ação criminosa, como também aquele instala o malware para que outras pessoas consigam invadir o dispositivo. 

Agora, em se tratando de questões relativas à Ação Penal, o crime do artigo 154-A do Cód. Penal é de menor potencial ofensivo pois possui pena máxima igual a 2 anos de detenção e multa enquadrando-se nos termos do artigo 61 da Lei n. 9.099/95, tanto a figura do caput como do parágrafo primeiro do artigo.

Sendo que por se tratar de crime de menor potencial ofensivo, em regra a apuração ocorrerá através de Termo Circunstanciado de Ocorrência (TCO), que dada a sua natureza superficial não é capaz de angariar todos os elementos necessários para a colheita de indícios de autoria e provas da materialidade, sendo o mais acertado que o procedimento adotado para a colheita destes elementos de informação seja o Inquérito Policial, onde há uma maior gama de diligências a serem requeridas para a obtenção da prova.

Noutramonta, temos também a figura qualificada pelo resultado, ou seja, quando a conduta do agente configura uma situação “mais grave” do que a estabelecida no caput do artigo. Agora, o art. 154-A, §3º, do Cód. Penal explicita que:  

Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.   

Comunicações eletrônicas privadas podemos entender como SMS, WhatsApp, E-mail, Telegram, Messenger, etc.

Aumentando-se ainda mais a pena, agora no patamar de um a dois terços se havendo quaisquer das hipóteses do §3º do aludido artigo houver divulgação (por qualquer meio), comercialização (Venda) ou transmissão a terceiro, a qualquer título dos dados ou informações obtidas (Art. 154-A, §4º do Cód. Penal), sendo que agora, considerando a quantidade de pena aplicada o rito processual não será mais o estabelecido no artigo 61 da Lei n. 9.099/95. 

Temos também como causa de aumento de pena de um terço à metade quando o crime for praticado contra as autoridades estabelecidas no §5º, quais sejam:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou 

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Por fim, via de regra esse crime é de ação penal pública condicionada à representação, ou seja, em respeito à vida privada e intimidade da vítima o início da Ação Penal depende da autorização da mesma através da representação, ou seja, a vítima diz que deseja representar contra o agente que praticou o delito, e, a partir de então a Polícia e o Ministério Público é quem conduzirão tanto a investigação quanto a Ação Penal.

Como praticamente toda regra possui sua exceção, será de Ação Penal Pública Incondicionada quando o crime for praticada contra:  A administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios assim como contra Empresas concessionárias de serviços públicos.

Daí a necessidade de estar sempre assistido por um advogado especializado no assunto.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

×