MENU

26/04/2023 às 17h34min - Atualizada em 27/04/2023 às 00h01min

Reflexões sobre o crime de invasão de dispositivo informático e o PL 879/2022

Apesar de louvável o PL, o presente artigo demonstrará a ineficiência no âmbito do Direito Penal do possível novo delito.

SALA DA NOTÍCIA MP News



Emanuela de Araújo Pereira*
O Senador Carlos Viana (PL/MG) apresentou, no dia 07/04/2022, o Projeto de Lei nº. 879 que objetiva a criação do tipo penal “sequestro de dados informáticos” segundo descreve a ementa: “Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, para qualificar o crime de invasão de dispositivo informático quando houver a obtenção de dados pessoais e criar o crime de sequestro de dados informáticos”. Contudo, apesar de louvável a iniciativa, o presente artigo demonstrará a ineficiência no âmbito do Direito Penal do possível novo delito. O projeto se encontra em tramitação perante o Senado Federal.
Em 2021 entrou em vigor a Lei n.º 14.155, que alterou o Código Penal para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet. Isso foi devido ao crescimento exponencial durante a pandemia dos crimes digitais ao redor do mundo. O Brasil ocupou o primeiro lugar no ranking mundial de países que mais sofreram com os ataques de phishing no ano de 2020.
A figura típica “invasão de dispositivo informático” insere-se no contexto dos crimes contra liberdade individual, bem jurídico mediato a ser tutelado. Porém de forma imediata, ingressou, com propriedade, no campo dos crimes contra a inviolabilidade dos segredos, cuja proteção se volta à intimidade, à vida privada, à honra e a inviolabilidade de comunicação (Seção IV do Código Penal brasileiro).
A nova redação do art. 154-A, dada pela Lei n.º 14.155/2021, incluiu o termo ‘uso alheio’ que permitiu a interpretação de que a invasão ao dispositivo informático não seja necessariamente do proprietário, mas daquele usuário que teve a privacidade violada. A obtenção de (qualquer) “vantagem ilícita” é a finalidade do agente. Nesse sentido, pode-se dizer, também, que este delito se constitui como crime informático impróprio, pois lesiona o bem jurídico patrimônio por meio da tecnologia da informação .
Expressa o art. 154-A:
Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:   (Redação dada pela Lei nº 14.155, de 2021).
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
Analisando o núcleo do tipo, temos o primeiro verbo invadir – que significa violar, transgredir, entrar à força em algum lugar, o objeto da conduta é o dispositivo informático (qualquer mecanismo apto a concentrar informação por meio de computador ou similar).
Para Helena Regina Lobo da Costa, obter dados ou informações significa simplesmente ter acesso a eles – mesmo que não sejam efetivamente utilizados para algo. Já a adulteração significa a alteração indevida, ao passo que a destruição deve ser a eliminação dos dados ou das informações, de modo que não sejam passíveis de recuperação por meio de procedimentos ordinários. O segundo fim previsto é o de instalar vulnerabilidades para obter vantagem ilícita, por exemplo por meio de instalação de malwares – softwares utilizados para causar danos ou permitir o acesso indevido a informações em dispositivos informáticos.
No que se refere a alteração pretendida pelo PL 879/2022, nos seus termos, não demonstra que a criação do tipo penal “sequestro de dados informáticos” seja distinto da matéria outrora positivada pelo art. 154-A do Código Penal. Por outro lado, expõe a problemática da “Sociedade do risco” e a influência (negativa), que esse sistema exerce no Direito Penal.
Vejamos, agora, a redação do possível art. 154-C: “Tornar inutilizáveis ou inacessíveis, por qualquer meio, e com o fim de causar constrangimento, transtorno ou dano, sistemas ou dados informáticos alheios”. Percebe-se a semelhança entre os textos normativos e por consequência a mesma finalidade, qual seja, a de punir aqueles que objetivam, através da invasão de dispositivo informático de uso alheio exercer condutas (do núcleo do tipo) para a obtenção de (qualquer) vantagem ilícita.
O parágrafo primeiro do art. 154-C, reproduz a mesma redação do §1º do art. 154-A, com exceção de que não se utilizou o termo ‘produz’ e, ao invés de ‘difunde dispositivo ou programa de computador’, optou por ‘dissemina códigos maliciosos ou programas de computador’.
A forma qualificada do §2º, revela-se como tema central da referida proposta legislativa, que é a obtenção para si ou para outrem, qualquer vantagem como condição ou preço do resgate. Aqui, coincide ao delito de extorsão, estabelecido no art. 158 do Código Penal que é a de constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa.
Outra alteração pretendida pelo Projeto de Lei, segundo a justificação, é no tipo penal que trata da invasão de dispositivo informático, uma vez que o atual art. 154-A, § 3º, não qualifica o crime quando da invasão resultar a obtenção de dados pessoais . No entanto, a abrangência conquistada através da Lei 14.155/2021, ao introduzir o termo ‘uso alheio’, foi justamente que os dados obtidos pela invasão sejam do usuário do dispositivo informático ou de quem esteja utilizando, aqui, os dados – devem ser compreendidos por informações de caráter privado e íntimo, o que significa dizer que já são protegidos conforme caput do art. 154-A.
Ainda sobre a justificação do Projeto , de que “a obtenção de dados pessoais invade a esfera da privacidade e segurança da vítima, deve ser punida de forma diferenciada”, é uma retórica contraproducente sobre a finalidade do Direito Penal, mas vai de encontro com o “Direito Penal do risco” e o “Direito Penal simbólico”.
 
Sociedade de Risco é uma expressão desenvolvida por Ulrich Beck , para explicar o novo modelo social após a Revolução Industrial. Os avanços tecnológicos (informáticos) transformaram a sociedade nas últimas décadas, porém, não podemos ignorar suas consequências negativas, que geram desafios constantes para o Direito Penal, entre eles a cibercrminalidade.
O Direito Penal na Sociedade de Risco se apresenta pelo ideal de segurança , tornando-se um conceito simbólico para o controle do risco produzido pela própria sociedade. A ilusória efetivação desse ‘ideal’, é notada através das respostas um tanto questionáveis dos poderes Legislativo e Judiciário.
Sobre isso, Rodrigo Fuziger  argumenta que é insuflado na população a ideia de que com a promulgação de uma lei penal, determinada conduta será desencorajada. Da mesma forma, explica que a criação deliberada de leis é incapaz de representar uma mudança na realidade social, sobretudo, em razão de seu conteúdo. O autor, em sua obra intitulada “Direito Penal simbólico” adverte que, em vista das deturpações rotineiras que ocorrem na legislação brasileira, há que se usar o Direito Penal com atenção redobrada, mesmo que novas demandas sociais exijam tutela.
Portanto, a perspectiva apresentada em síntese neste artigo, indica a desnecessidade do Projeto de Lei n.º 879/2022 que busca a criação do tipo penal “sequestro de dados informáticos”. Vimos que, se inserido o art. 154-C ao Código Penal, será uma prolixidade normativa do legislador, uma vez que já existe previsão legal para a tutela dos bens jurídicos individuais propostas no referido delito.
Por fim, levanto duas hipóteses que podem nortear a comunidade jurídica para uma pesquisa profunda neste tema e de igual modo, possibilitar a melhor forma de enfrentamento dos crimes digitais: 1) A problemática da cibercriminalidade não está elaboração de normas penais, a contenção dos respectivos delitos deve ser absorvida por outros sistemas, facultando a responsabilidade exclusiva do Direito Penal; 2) Para entender melhor a evolução do cibercrime como fenômeno criminológico, é necessário, primeiramente, analisar como a vítima interage com o evento delituoso e qual é seu papel diante do resultado. No ambiente virtual, nota-se uma expressiva imprudência dessas vítimas em colocarem em risco seus bens jurídicos protegidos pela norma penal.
*Emanuela de Araújo Pereira é advogada criminalista, mestre em Direito Penal e Ciências Criminais – Universidade Sevilha – Espanha.
Link
Notícias Relacionadas »
Comentários »
Comentar

*Ao utilizar o sistema de comentários você está de acordo com a POLÍTICA DE PRIVACIDADE do site https://gazetacentrooeste.com.br/.
Fale pelo Whatsapp
Atendimento
Precisa de ajuda? fale conosco pelo Whatsapp