[vc_row][vc_column][vc_column_text]Creio que não é a primeira vez que comento que as redes sociais (e os avanços da informática) são como um machado: é um bom instrumento para cortar uma árvore, porém também é uma perigosa arma capaz de decepar! Óbvio que o machado não corta sozinho, portanto a responsabilidade sempre recai sobre o mau uso da ferramenta!
Essa semana, em razão da análise de eventual crime violento, eis que a vítima relata que teve seu dispositivo eletrônico invadido. Nem foi necessária a ação elaborada de hacker, visto que sua senha era fraca (123deoliveira4)! Porém o invasor teria lhe chantageado pedindo uma pequena quantia para não expor certas conversas íntimas da vítima.
Sobre a inovação do Art.154-A do Código Penal Brasileiro, Mário Furlaneto Neto e José Augusto Chaves Guimarães ensinam que:
“a informática permite não só o cometimento de novos delitos, como potencializa alguns outros tradicionais (estelionato, por exemplo). Há, assim, crimes cometidos com o computador (The computer as a tool of a crime) e os cometidos contra o computador, isto é, contra as informações e programas nele contidos (The computer as the object of a crime)”. É nesse último sentido que o Art. 154-A foi inserido no rol de crimes do Código Penal, estabelecendo assim o chamado crime de informática puro, aquele que a conduta ilícita, segundo Marco Aurélio Rodrigues da Costa[2], “tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.”
NETO, Mário Furlaneto; GUIMARÃES, José Augusto Chaves. Crimes na Internet: elementos para uma reflexão sobre a ética informacional, p. 69.
Já, a amplitude da expressão “dispositivo informático”, abrange uma gama de situações que ultrapassam a parte sólida de um computador ou smartphone e alcançam também a virtualidade da “nuvem” ou das contas ou perfis em redes sociais, conforme prega a melhor doutrina:
“foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Em relação ao conceito de “dispositivo informático”, segundo o autor “significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc). ”
MAGGIO, VICENTE, disponível em http://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-invasao-de-dispositivo-informatico-cp-art-154-a
Sendo a intimidade e a privacidade, bens jurídicos tutelados pelos direitos da personalidade, a violação indevida é crime, independentemente de haver ou não dispositivo de segurança:
“A nosso juízo, teria sido mais correto, e suficiente, se a elementar normativa tivesse se limitado a locução “mediante violação indevida”, por que, assim, abrangeria qualquer violação não autorizada dos computadores, ou, como diz o texto legal, a violação de todo e qualquer “dispositivo informático”, independentemente de haver ou não dispositivo de segurança, independentemente de ter sido violado ou não eventual mecanismo de segurança etc. A rigor, muitos computadores, telefones e Ipads não dispõem de mecanismos de segurança, e, outras vezes, embora disponham, não se encontram ligados. Tanto numa quanto noutra hipótese, referidos instrumentos ou “dispositivos informáticos” não estarão protegidos por este dispositivo penal. E, enfim, “dispositivo de segurança” desligado não oferece nenhuma segurança e tampouco pode ser violado indevidamente”.
BITENCOURT, Cesar Roberto. Invasão de dispositivo informático. 17/12/2012. Disponível em: http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico
Convergente, Rogério Greco aponta os contornos dos elementos objetivos da invasão de dispositivo informático:
produzir significa criar, gerar, fabricar; ‘oferecer’ importa em ofertar, gratuita ou onerosamente; ‘distribuir’ tem o sentido de partilhar, repartir; ‘vender’ tem o significado de transferir (o dispositivo ou o programa de computador) mediante um preço determinado; ‘difundir’ diz respeito a propagar, divulgar, espalhar. Todas essas condutas, vale dizer, produzir, oferecer, distribuir, vender ou difundir dizem respeito à dispositivo ou programa de computador.” O intuito deve ser o de possibilitar a invasão mencionada no Art. 154-A.
GRECO, Rogério. Comentários sobre o crime de invasão de dispositivo informático – Art. 154– A do Código Penal. Disponível em: http://rogeriogreco.jusbrasil.com.br/artigos/121819872/invasao-de-dispositivo-informatico-art-154a…
A obtenção de segredos e conversas íntimas, não é por si só sinônimo de crime de extorsão (Art. 158 do CP), havendo qualificadora expressa no §3º do abordado Art. 154-A do CP:
Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.”
Sobre tal qualificadora que fere os direitos da personalidade, violando não apenas o dispositivo informático, porém a intimidade e privacidade da vítima, novamente recorro aos conhecimento de Vicente Magio:
o § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato. Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: ‘se a conduta não constitui crime mais grave’ ”.
MAGGIO, VICENTE, disponível em http://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-invasao-de-dispositivo-informatico-cp-art-154-a
E prossegue comentando a outra qualificadora, no caso, especificamente quando há a divulgação do segredo, dos dados ou informações obtidas, o que apesar do maior rigor, não torna a conduta um crime violento ou de grave ameaça:
“na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos”. De acordo com Cabette, “o primeiro aumento, previsto no § 4º, é da ordem de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Novamente o desvalor do resultado indica a exacerbação punitiva. Ora, diferente é o invasor obter os dados ou informações e guardá-los para si. Quando ele transmite esses dados a terceiros amplia o dano à privacidade ou ao sigilo, o que justifica a reprimenda mais gravosa. É por esse desvalor do resultado ampliado que o legislador erige em causa especial de aumento o que normalmente seria um “post factum” não punível ou mero exaurimento delitivo”.
(Op. Cit.)
Logo, dentro dos crimes informáticos, em especial a invasão de dispositivo, ainda que o invasor exija uma vantagem indevida, a ameaça ou a divulgação de segredo não é suficiente por si só para transformar a “chantagem” ou “exposição” em crime violento, sendo necessária para configuração do Art. 158 do CP a redução da vontade da vítima a uma inexigibilidade de conduta diversa senão ceder à extorsão, similar à conduta de ter um machado apontado contra sua cabeça!
NOTA DA REDAÇÃO – CÍCERO B. MOUTEIRA é advogado, professor universitário e de cursos preparatórios, Assessor Jurídico da PMMG e defensor de que ameaçar divulgar conversas com “contatinhos”, não é por si só crime violento, embora seja um crime cibernético com previsão própria.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]
⚠️ A reprodução de conteúdo produzido pelo Portal Barbacena Online é vedada a outros veículos de comunicação sem a expressa autorização.
[/vc_column_text][vc_column_text]
Comunique ao Portal Barbacena Online equívocos de redação, de informação ou técnicos encontrados nesta página clicando no botão abaixo:
[/vc_column_text][vc_btn title=”Comunicar erro” style=”gradient” gradient_color_1=”blue” gradient_color_2=”peacoc” align=”center” i_icon_fontawesome=”fas fa-exclamation-circle” add_icon=”true” link=”url:https%3A%2F%2Fbarbacenaonline.com.br%2Fcomunicacao%2F|title:Comunicar%20Erro|target:_blank”][/vc_column][/vc_row][vc_row][vc_column]
[better-ads type=”campaign” banner=”28575″ campaign=”63078″ count=”1″ columns=”1″ orderby=”rand” order=”ASC” align=”center” show-caption=”0″ lazy-load=””]
[better-ads type=”campaign” banner=”28575″ campaign=”29223″ count=”1″ columns=”1″ orderby=”rand” order=”ASC” align=”center” show-caption=”0″]
[vc_column_text]
Siga o Barbacena Online no Google News
[/vc_column_text][/vc_column][/vc_row]










