Invasão de dispositivo informático – é importante refletir sobre esse tipo de delito nos dias atuais!

Nos dias atuais estamos presenciando amplos avanços no que tange a evolução e também o uso da tecnologia e por conta disso, ser acometido por um caso de invasão de dispositivo informático pode ser mais recorrente do que se imagina!

A nossa atual realidade deixa muito claro que os processos amplamente acelerados e até mesmo instantâneos na comunicação por meio da internet não somente podem contribuir para a velocidade das informações, como também em casos de violação de privacidade.

Não há como negar que a internet tornou possível diminuir as evidentes distancias que existem no mundo, mas por outro lado, o uso inadequado dos dispositivos acabou desencadeando uma série de atos ilícitos.



Dispositivos como computadores, notebooks, discos externos, smartphones, celulares comuns, tablets, pen-drives e muitos outros são importantes sofisticações tecnológicas, mas não são imbatíveis quando se trata da invasão de dispositivo informático.

No decorrer dos últimos anos uma série de expressões foram criadas para ajudar na objetificação de tais atos ilícitos, se destacando aqui os crimes digitais, crimes cibernéticos, crimes de internet, delitos informáticos e invasão de dispositivo informático!

Diante disso, é fundamental se inteirar mais sobre esse assunto, até porque ele pode acometer todos os tipos pessoas em diferentes situações! Para saber como lidar com isso, confira mais sobre a seguir!

Como tipificar  o crime de invasão de dispositivo informático?

Para que se tornasse possível tipificar eventuais delitos informáticos foi estipulada e publicada a Lei de número 12.737, do dia 30 de novembro de 2012.

Essa lei tem como finalidade trazer para o ordenamento jurídico penal brasileiro um novo crime denominado por invasão de dispositivo informático! O crime é ainda previsto no artigo 154-A do Código Penal brasileiro.

Antes dessa lei ser de fato efetivada, o respectivo projeto já havia recebido o “apelido” de Carolina Dieckmann.

Esse apelido adotado tinha como referencia a atriz global que acabou tendo seu computador particular invadido. Com esse ato foram espalhadas, sem o menor controle, fotos da atriz que rapidamente viralizaram nas redes sociais.

Esse episódio ganhou uma enorme repercussão midiática, fazendo com que o caso ajudasse ainda mais a acelerar o processo do projeto de lei que tinha como finalidade regulamentar tais práticas invasivas nos meios de cunho informático, ajudando a modernizar o Código Penal brasileiro.

Antes do advento dessa lei, é importante destacar, que não era possível tipificar realmente assertiva para casos que fossem provenientes a esse tipo de conduta criminosa.

Nesse caso, antes tais casos eram tipificados adotando como base crimes comuns, que já eram devidamente pertencentes ao Código Penal – ou seja, eram erroneamente julgados e nem sempre bem interpretados pela dimensão do problema!

 

No que consiste o delito de invasão de dispositivo informático?

O delito de invasão de dispositivo informático consiste em uma conduta onde se realiza a invasão de dispositivos informáticos alheios, que estejam ou não conectados à rede de computadores.

Ele se dá mediante violação de cunho indevido dos mecanismos de segurança e com a finalidade de se obter, adulterar ou até mesmo realizar a destruição de dados ou de informações sem que haja uma autorização tácita ou expressa do titular do dispositivo.

Enquadra-se também nesse contexto o fato de se instalar vulnerabilidade para que seja possível obter vantagem ilícita! – conforme artigo 154-A, caput, CP.

 

Sobre a conduta criminosa

A conduta criminosa prevista no artigo 154-A do Código Penal brasileiro constitui um tipo misto de cunho alternativo, ou seja, trata-se de um crime de ação múltipla ou de conteúdo variado – considerando duas ações distintas: instalar e invadir.

O agente ainda pode incidir em ambos, desde que seja feita sua aplicação em um mesmo contexto, bem como responder por somente um único crime!

Além disso, vale salientar que é obrigatório que haja exigência do tipo penal acerca de onde o dispositivo esteja devidamente ligado – seja na internet ou em uma rede interna de caráter empresarial ou institucional. Isso quer dizer, internet ou intranet.

Em ambos os casos torna-se possível proteger seus dados e informações em diversos dispositivos, sendo que qualquer alternativa de acessá-los sem consentimento prévio, já se adequa ao crime de invasão de dispositivo informático.

 

Sobre a consumação do crime!

Esse é considerado um crime formal, e isso quer dizer que tende a ser consumado com uma simples invasão, e isso não depende da ocorrência do resultado em questão.

Ou seja, o crime se consuma com uma mera invasão ou até mesmo instalação de  vulnerabilidade, e isso não levará em conta de foram obtidos os fins específicos de uma coleta, destruição de dados, adulteração ou até mesmo obtenção de vantagem ilícita.

Diante disso, vale salientar que a lei e as regras estabelecidas são sempre as mesmas!

Outro ponto que precisa ser evidenciado, é que além de consistir em um crime de caráter formal, sua simples tentativa é ainda considerada inadmissível.

Pode ser que o autor do crime de invasão de dispositivo informático tente fazer uma invasão ou até mesmo instalar vulnerabilidade e não tenha sucesso nesse processo – mas, certamente esse fracasso será contra a sua vontade e por isso não há como diminuir a sua percepção criminosa de maneira geral.

Isso nos permite entender, portanto, que mesmo não tendo conseguido ir de encontro à meta estabelecida pelo ato ilícito, o autor simplesmente tentou invadir de forma absolutamente dolosa o dispositivo e isso por si só já configura uma ação criminosa!

Portanto, se ficar realmente configurada a simples ação por meio de uma eventual notificação e comprovação, o autor da ação poderá ser sim notificado e enquadrado nas premissas estabelecidas pela lei vigente no Código Penal Brasileiro.

A pena do crime ainda pode sofrer aumento de um sexto a um terço se tal invasão acabar acarretando algum prejuízo econômico por parte da vitima.

Agora que você já sabe mais detalhes sobre invasão de dispositivo informático, aproveite para ficar atento a outros conteúdos interessantes no site Direitos Brasil agora mesmo!

 

Compartilhe este artigo!
  • 1
  •  
  •  
    1
    Share

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *