• Nenhum resultado encontrado

5 O CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO ACRESCIDO PELA

5.1 A (IN) OBSERVÂNCIA DOS SUBPRINCÍPIOS DA PROPORCIONALIDADE NA

5.1.3 Averiguação do subprincípio da proporcionalidade em sentido estrito

5.1.3.2 Da desproporcionalidade da pena considerando a consequência jurídica do delito

Apesar de a consequência jurídica do delito ser uma das circunstâncias judiciais a ser observada pelo juiz no momento da aplicação da pena base (CP, art. 59), esta também deve ser observada na atividade legiferante. (BRASIL, 1940).

Entende-se por consequência jurídica do crime “ [...] a intensidade de lesão ou o nível de ameaça do bem jurídico tutelado. Também diz respeito ao reflexo do delito em relação aos terceiros, não somente ao tocante a vítima”. (ESTEFAM, p. 343).

As consequências do delito, especificamente no tipo penal de invasão de dispositivo informático, podem ser traduzidas na ideia de que os prejuízos advindos das condutas ali previstas, dificilmente poderão ser recompostos.

Importante enfatizar que estas consequências podem intensificar-se, quando o alvo do agente criminoso for pessoas jurídicas. Nesse prisma, Crespo (2011, p. 31) explica que:

No âmbito comercial, grande parte das transações financeiras é feita por computador. No empresarial, muitas empresas guardam eletronicamente seus arquivos mais valiosos. Os sistemas marítimos, aeronáuticos e espaciais, bem como a medicina, dependem em grande parte de sistemas informáticos modernos. As redes informáticas se constituíram como nervos da sociedade, que cada vez mais depende dos computadores e das intranets (redes internas de cada corporação).

Torna-se interessante exemplificar a ideia exposta através de exemplos práticos. Veja-se o caso de uma empresa que, ao se tornar vítima desta espécie de invasão (CP, art. 154-A), venha a ter seus dados contábeis alterados ou danificados ou, ainda, seus termos de negociações e contratos de clientes destruídos. Observa-se, aqui, que os reflexos gerados pela invasão podem se tornar irreversíveis. (BRASIL, 1940).

E não só isso. Por vezes, as consequências oriundas de uma invasão de dispositivo informático não atingem somente a vítima em si (neste caso, a empresa), mas por vezes refletem em terceiros prejudicados39 que não fazem parte da relação de sujeitos do crime.

Nessa ótica, levando ainda em consideração tal situação hipotética, as consequências da invasão afetariam os fornecedores e clientes da empresa e porque não dizer também os funcionários desta, pois, dependendo da intensidade do prejuízo decorrente da prática delituosa, a empresa teria que realizar demissões a fim de diminuir gastos.

Outra discussão que emerge em relação à conduta tipificada no artigo 154-A do Código Penal é que, em muitas situações, a invasão enquadrada no aludido artigo será apenas um meio (ato preparatório ou etapa do inter criminis) para a realização de outro tipo penal. (BRASIL, 1940).

Por tal motivo, é que a pena cominada para o aludido artigo não careceria de tanta relevância, já que, “normalmente, os crimes praticados como meio de atingir um outro são absorvidos por este, pelo Princípio da Consunção. [Assim], apenas na hipótese deste crime final não se consumar é que se pode condenar o agente pelo crime praticado como meio”. (GOUVÊA, 1970, p.132).

No entanto, rechaça-se tal argumento, pois nem sempre a invasão de dispositivo informático será um meio de execução para a consumação de outro crime mais gravoso. Há invasões que podem ser realizadas por exclusivo motivo pessoal do agente que, quer por vingança, ou outra motivação (sem ser necessariamente pecuniária), invade um dispositivo informático – quer seja de pessoa física ou jurídica- e destrói ou altera os dados e informações ali contidos.

Ademais, ressalta-se que certos hackers efetuam as invasões apenas no intuito de testarem suas habilidades ou mostrarem-se superiores em relação ao grupo social a que pertencem.

As situações expostas demonstram que a invasão ocorrida na forma configurada pelo artigo 154-A do Código Penal, além de constituir um verdadeiro desrespeito à privacidade alheia, gera também sérias consequências às vítimas desta espécie de delito, notadamente quando pessoas jurídicas são atingidas. (BRASIL, 1940).

39 Embora, de regra, coincidam, na mesma pessoa, as condições de sujeito passivo e prejudicado, podem recair em sujeitos distintos. Aquele é o titular do bem jurídico protegido e, na hipótese, lesado, enquanto este é qualquer pessoa que, em razão do crime, sofre prejuízo ou dano material ou moral; o primeiro será a vítima da relação processual- criminal, e o segundo será testemunha, embora interessada. A relevância da distinção repousa nos direitos decorrentes dessa condição que cada um tem: o sujeito passivo é o titular do direito de representar criminalmente contra o sujeito ativo, além de ter o direito da reparação ex delicto; ao prejudicado, por outro lado, resta-lhe o direito de postular a reparação do dano sofrido. (BITENCOURT, 2013).

Considerando que a ação penal no crime de invasão de dispositivo informático somente se procede mediante representação da vítima (salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos), dificilmente a empresa deflagrará o procedimento penal competente, em razão da strepitus judicis (escândalo do processo).

Neste sentido, Reis (2012) afirma que a exposição da invasão através da representação judicial por parte das empresas, poderia causar a estas, prejuízos maiores que os próprios prejuízos oriundos da invasão propriamente dita.

Além disso, deve-se levar em consideração que invasões desta espécie podem resultar em altíssimos prejuízos morais e materiais para uma empresa; logo, se tornaria difícil para esta recompor tais prejuízos somente na esfera cível.

Por tal razão, Oliveira (2012) assevera que “[...] somente o direito penal tem o condão de causar expressivo desestímulo no atentado de determinados bens jurídicos, dentre os quais tem se mostrado adequada a inserção da privacidade informática”.

Conclui-se, portanto, que as consequências jurídicas deste delito possuem reflexos que extrapolam a esfera individual, atingindo muitas vezes empresas, entidades governamentais e ainda organismos oficiais. Tal conduta merece, portanto, ser penalizada de forma mais contundente considerando os reflexos que produzem na sociedade.