• Nenhum resultado encontrado

3 DIREITO PENAL E INFORMÁTICA: QUESTÕES RELATIVAS À TUTELA

3.2 DA LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012 – “LEI CAROLINA

3.2.3 Análise da tipificação penal do crime de Invasão de dispositivo informático (CP,

3.2.3.4 Elementares do tipo penal

3.2.3.4.1 Invadir

O verbo invadir, em regra, significa o ingresso, sem autorização, em determinado local.

Neste contexto, interessante a ponderação feita por Siena (2013), a seguir:

[...] verifica-se que o verbo “invadir”, eleito como figura nuclear, possui significação semântica de “entrar à força ou sem direito”. Obviamente que os modos de execução da conduta típica normalmente são incompatíveis com a presença da violência ou grave ameaça à pessoa, pois se fizerem presentes será o caso de imputação de crime

7 Neste sentido, defendem os juristas Maggio (2012) e Cabette (2013). 8 Neste sentido, interpretam os juristas Greco (2013) e Bitencourt (2013).

mais grave. Assim sendo, o verbo em questão deve ser entendido como “entrar sem direito ou sem autorização”.

Conclui-se, portanto, que a invasão que trata o tipo penal é “virtual”; o núcleo invadir tem o sentido de violar, penetrar, acessar o sistema ou a memória do dispositivo informático.

3.2.3.4.2 Dispositivo informático

Greco (2013) entende por dispositivo informático “todo aquele aparelho capaz de receber dados, tratá-los bem como transmitir os resultados, a exemplo do que ocorre com os computadores, smartphones, ipads, tablets etc”.

Observa-se que o legislador não apresentou uma lista exaustiva dos aparelhos sujeitos à prática delituosa, mas sim, optou em usar o termo “dispositivo informático” como sendo objeto material da conduta criminosa.

A respeito disso, é interessante a colocação de Cabette (2013), segundo o qual:

Ao usar a locução “dispositivo informático” de forma genérica, possibilitou a criação adequada de uma norma para a qual é viável uma “interpretação progressiva”, ou seja, o tipo penal do art. 154-A, CP é capaz de se atualizar automaticamente sempre que surgir um novo dispositivo informático, o que ocorre quase que diariamente na velocidade espantosa da ciência da computação e das comunicações. Essa espécie de redação possibilitadora de interpretação progressiva é a ideal para essas infrações penais ligadas à informática nos dias atuais, já que, caso contrário, correr-se-ia o risco de que a norma viesse a tornar-se obsoleta no dia seguinte em razão do Princípio da Legalidade Estrita.

Dito isto, conclui-se que qualquer aparelho (incluindo o móvel) que possua a capacidade de armazenar dados ou informações poderá ser considerado dispositivo informático. Dentre estes se destacam os computadores, notebooks, netbooks e tablets. E ainda, os aparelhos celulares dotados de recursos de informática e telemática, tais como os iphones e smartphones.

3.2.3.4.3 Alheio

O tipo penal exige que o dispositivo informático o qual o agente ingressa seja alheio, ou seja, que pertença a um terceiro, e não à pessoa que o utiliza.

Consentindo, destacam-se os dizeres de Cabette (2013): “É claro que não se poderia incriminar alguém que ingressasse no próprio dispositivo informático; seria como incriminar alguém que subtraísse coisa própria no caso de furto”.

A propósito disso, Cavalcante (2012) chama a atenção dizendo:

É prática comum entre os hackers o desbloqueio de alguns dispositivos informáticos para que eles possam realizar certas funcionalidades originalmente não previstas de fábrica. Como exemplo comum tem-se o desbloqueio do IPhone ou do IPad por meio de um software chamado “Jailbreak”. Caso o hacker faça ou invada o sistema de seu próprio dispositivo informático para realizar esse desbloqueio, não haverá o crime do art. 154-A porque o dispositivo invadido é próprio (e não alheio).

Depreende-se que o legislador foi claro ao estabelecer a obrigatoriedade de o dispositivo informático ser alheio para que haja o perfeito enquadramento legal. Logo, se o dispositivo informático for próprio ou coisa abandonada, ou ainda, se a conduta típica for precedida de autorização do titular do dispositivo, o crime será considerado atípico.

3.2.3.5.4 Conectado ou não à rede de computadores

Na maioria das vezes a invasão em dispositivo se procede por meio da rede de computadores, todavia, o legislador admitiu também a possibilidade de ocorrência do crime, ainda que o dispositivo não esteja conectado à internet.

3.2.3.4.5 Mediante violação indevida de mecanismo de segurança

Ademais, o tipo penal exige a existência de um mecanismo de segurança no sistema do dispositivo informático, uma vez que apenas haverá a configuração de crime com a violação indevida deste mecanismo de segurança.

Pode-se definir como mecanismo de segurança:

[...] todos os meios que visem garantir que somente determinadas pessoas terão acesso ao dispositivo informático, a exemplo do que ocorre com a utilização de

login e senhas que visem identificar e autenticar o usuário, impedindo que terceiros

não autorizados tenham acesso às informações nele contidas. (GRECO, 2013). Além do login e senha, citam-se também como espécies de mecanismos de segurança o antivírus, o firewall e a criptografia, conforme estudado no tópico 2.2.4.

3.2.3.4.6 Com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo

Constata-se que o legislador atribuiu uma finalidade especial ao tipo penal em comento, tendo em vista que não bastará a simples invasão, mediante a violação indevida de mecanismo de segurança para se configurar o crime; tal invasão deverá ocorrer com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo.

Entende-se, portanto, que se houver autorização expressa ou tácita do titular do dispositivo, o fato praticado será considerado atípico, não se configurando o crime.

Neste sentido, é relevante a observação trazida por Cabette (2013):

Para que haja o crime é necessário que ocorra “invasão” indevida mediante violação de mecanismo de segurança. Dessa forma o acesso a informações disponibilizadas livremente na internet e redes sociais (v.g. Facebook, Orkut etc.), sem qualquer barreira de privacidade não constitui qualquer ilegalidade. Nesse caso há certamente autorização, no mínimo tácita, de quem de direito, ao acesso a todas as suas informações deixadas em aberto na rede.

Conclui o mesmo autor, dizendo que “obviamente que o técnico informático que supera mecanismo protetor para consertar aparelhagem [também] não comete crime, inclusive porque tem a autorização expressa ou no mínimo tácita do cliente”.

Ademais, observa-se que o legislador utilizou os termos dados ou informações como sinônimos a fim de abranger todo e qualquer tipo de conteúdo que a pessoa possa armazenar em um dispositivo informático, sejam fotos, vídeos, arquivos de áudio ou de qualquer outra espécie, mensagens, senhas bancárias, etc.

3.2.3.4.7 Ou com o fim de instalar vulnerabilidades para obter vantagem ilícita

Anota-se que o legislador previu, alternadamente, um segundo especial fim de agir (ou um segundo núcleo de conduta, dependendo do entendimento) qual seja, a instalação de vulnerabilidades visando à obtenção de vantagem ilícita.

Conforme já delineado no segundo capítulo do presente trabalho (tópico 2.2.2), vulnerabilidades de sistema pode ser traduzida como sendo uma espécie de “brecha” em um sistema, normalmente indesejada ou oculta, que pode ser utilizada pelo agente invasor para a execução de malwares.

No que concerne à finalidade de obtenção de vantagem ilícita, observa-se que não houve uma restrição por parte do legislador neste tocante.

Assim, traduz-se que a vantagem ilícita pode ser tanto no aspecto econômico (instalação de via de acesso a informações para a obtenção de senhas bancárias) ou de qualquer outra espécie (instalação de vulnerabilidade num computador para obter informações de hábitos e preferências de uma pessoa para o fim de conquistá-la). (CABETTE, 2013).