O que é o crime de violação de dispositivo informático?

A Lei 12.737, de 30 de novembro de 2012, determinou a infração denominada Invasão de Dispositivo Informático, referida no art. 154-A do Código Penal, que entrou em vigor em 3 de abril de 2013. Antes mesmo de o referido ato ser publicado e sancionado, a respectiva Lei nº 35/2012 a qual havia recebido o apelido de "Carolina Dieckmann", devido à repercussão de um caso amplamente divulgado em que uma atriz brasileira, reconhecida como atora em diversas novelas e séries de televisão da Rede Globo, teve seu computador atacado e seus arquivos pessoais foram tirados, incluindo a publicação de fotos íntimas que rapidamente se espalharam online nas redes sociais.

Como consequência, esse fato desencadeou forte pressão social para criminalizar com urgência aqueles atos até então não eram previstos no Código Penal como crime material.

Ainda, importante destacar que com o crescimento exponencial do mundo virtual, tais atos, que atualmente já são considerados criminosos, vem se tornando cada vez mais comum. Desta forma, a existência de tal tipificação no Código Penal garante a segurança e a proteção da vida privada, sendo este um direito fundamental, dos usuários dos mais diversos modelos de dispositivos informáticos.


Alteração no crime de violação de dispositivo informático:

A redação do tipo criminal de invasão de dispositivos informático foi modificada no Código Penal, agora o crime é realizado mesmo quando o dispositivo de computação atacado não é de outra pessoa, mas está sendo usado por outra pessoa. Não é mais necessário que a invasão ocorra por violação indevida de um dispositivo de segurança, tal como senha, antivírus ou firewall. O crime continua independentemente de o dispositivo estar conectado a uma rede de computadores ou não. O objetivo específico de obter, manipular ou destruir dados ou informações sem consentimento expresso ou tácito se aplica, não do proprietário do dispositivo, mas de seu usuário.


Alternativamente, a instalação de vulnerabilidades para obter uma vantagem ilegal continua sendo um propósito especial. Se a invasão ocorre remotamente e se concentra apenas em um aplicativo do aparelho, como o WhatsApp por exemplo, sem violar o dispositivo em si, não há crime, a menos que, em vez de apenas obter, manipular ou destruir dados, o agente use de fraude para retirar bens móveis de outrem (art. 155 § 4-B do Código Penal) ou para obter vantagem ilícita (art. 171 § 2º- A do Código Penal).


Aumento da pena:

A taxa de crescimento, conhecida como majorante, usada quando uma invasão causa perdas econômicas não é mais 1/6 a 1/3, passando a ser 1/3 a 2/3.

Já o aumento da invasão de dispositivos de informática não pode mais ser absorvido pelo crime de estelionato quando praticado no mesmo contexto factual.

No que diz respeito à competência material do judiciário e à atribuição material da polícia judiciária, a competência e a imputação geralmente pertencem à justiça estadual e à polícia civil, respectivamente. No entanto, isso também pode estar relacionado à competência do sistema de justiça federal e à atribuição da Polícia Federal.



0 comentário

Posts recentes

Ver tudo