Quinta-Feira 04/09/2025 23:59

Invasão de dispositivo informático não é crime impossível

Brasil - Polícia - Crime Impossível

Imagem: defesadigital.com 

A ausência de definição legal de muitos termos e expressões utilizadas na norma penal certamente será o primeiro grande desafio a ser enfrentado na aplicação da Lei 12.737/12 — conhecida como Lei Carolina Dieckmann —, por haver a necessidade de esclarecer o que se entende por dispositivo informático, mecanismo de segurança, autorização tácita, invasão, vulnerabilidades etc.

Esses obstáculos serão superados com a jurisprudência. Enquanto isso não ocorre, para solucionar essas questões, pondera-se, em relação ao conceito de dispositivo informático para fins penais, que seja possível a sua abrangência aos dispositivos que funcionam por computação em nuvem; no que tange ao mecanismo de segurança, considera-se que o seu conceito não pode ser restrito a apenas algumas formas de proteção, devendo englobar todo mecanismo computacional, desde uma senha ou um antivírus até a tecnologia mais moderna de detecção de intrusões, invasões e ataques cibernéticos.

Também é importante afastar a ideia de que haveria autorização tácita no caso de o titular do dispositivo informático, induzido a erro por engenharia social, acessar dispositivo ou programa de computador que permita o acesso e controle remoto do seu computador, pois a manifestação de vontade nesse caso estará totalmente viciada e comprometida, uma vez que o usuário não pode autorizar algo do qual nem sequer tem conhecimento.

A autorização tácita ocorre na hipótese em que o silêncio importa em anuência, quando as circunstâncias ou os usos o autorizarem, e não for necessária a declaração de vontade expressa, nos termos do artigo 111 do Código Civil. Pode ocorrer, por exemplo, quando há contratação de profissional da segurança da informação para realizar "testes de segurança" na rede de computadores da empresa do titular do dispositivo e, embora não conste no contrato autorização expressa para "invadir" tais computadores, tal anuência seja presumida pela natureza do próprio contrato.

Outro aspecto importante diz respeito ao conceito de invasão, o qual não pode ficar adstrito às hipóteses em que ocorram um "ataque" ao dispositivo informático alheio. Assim, para efeitos penais, deve-se entender que há invasão sempre que alguém tenta violar indevidamente e burlar o mecanismo de segurança do dispositivo informático.

Caso se entenda o contrário, que só há invasão se houver um ataque ao mecanismo de segurança e desde que o hacker invasor consiga obter dados e informações do dispositivo informático, não haverá possibilidade de punição do delito na sua forma tentada. Este não é o intuito da norma penal, uma vez que se trata de crime formal que se consuma independentemente do resultado de o agente obter os dados armazenados.

Desta forma, para fins de consumação do delito, a invasão pode ocorrer mesmo nos casos em que não há "ataque" ao computador, como, por exemplo, quando o invasor induz o titular do dispositivo em erro fazendo acessar algum código malicioso para ter acesso ao computador alheio, porque, nesse caso, o invasor se valeu da engenharia social como artifício fraudulento para burlar o mecanismo de segurança com o intuito de poder ter acesso aos dados e informações do dispositivo informático invadido.

Assim, o perito forense, ao ser nomeado para verificar a ocorrência da invasão ao dispositivo informático, deverá verificar não só se houve um "ataque" ao computador, mas também se houve violação indevida ou burla a algum mecanismo de segurança, pois o fato de conseguir ultrapassar o mecanismo de segurança mediante o uso de algum artifício fraudulento implica inegavelmente a sua violação, ainda que para isso tenha colaborado a ocorrência de erros humanos ou de falhas de segurança.

Nesse aspecto, enfatiza-se que o tipo penal, embora exija violação indevida ao mecanismo de segurança, não condiciona a tutela penal ao fato de se considerar o titular do dispositivo informático “protegido” ou “desprotegido”, basta apenas que tenha proteção (mecanismo de segurança) e que esta seja violada no caso concreto.

Isso porque ninguém está totalmente protegido na internet, e a lei não estabeleceu nenhum grau de proteção que o mecanismo de segurança deve ter como condição para consumação do delito, mas, cumpre reforçar, exige, a lei, apenas que o dispositivo informático tenha algum mecanismo de segurança e que este seja violado.

Desta forma, entende-se que, se o mecanismo de proteção for um antivírus, embora seja recomendável que este se mantenha atualizado, não faz sentido algum afastar a tipicidade do delito apenas porque a vítima não estava com o seu antivírus atualizado, pois em direito penal não existe compensação de culpas, assim, a culpa concorrente vítima não afasta a tipicidade do crime do artigo 154-A, caput, do Código Penal.

Enfatiza-se que o crime ocorre justamente porque o invasor explora as fragilidades do sistema, mesmo porque, conforme já mencionado, se o mecanismo de segurança do dispositivo informático fosse inviolável, o crime seria impossível.

Nem sempre o conceito jurídico coincidirá com o conceito computacional, porém, em se tratando de aplicação do direito ao caso concreto, deve prevalecer o conceito jurídico, como é o caso do programa de computador que é definido pela própria lei, não sendo necessário que tal conceito seja o mesmo dado pela ciência da computação.

É o que ocorre, por exemplo, em relação ao conceito de “vulnerabilidades”. Uma vez que a norma penal prevê como crime a conduta de instalar vulnerabilidades em dispositivo informático alheio com o fim de obter vantagem ilícita, não seria correto afirmar, exclusivamente sob o ponto de vista computacional, que o delito em questão seria crime impossível, porque as vulnerabilidades seriam bugs (erros ou falhas no sistema) que não foram instaladas pelo invasor e que seriam preexistentes à invasão.

Para efeitos de aplicação da norma penal, as vulnerabilidades devem ser entendidas como qualquer código malicioso capaz de expor a risco a segurança dos dados e das informações armazenadas ou o próprio funcionamento do dispositivo informático, pois a lei penal deve ser interpretada teleologicamente, conforme os princípios jurídicos que lhe são próprios, buscando extrair o seu exato alcance e real significado através da busca da vontade da lei, atendendo à sua finalidade que está expressa no artigo 1º da Lei 12.737/12, isto é, a tipificação criminal de delitos informáticos.

Assim, infere-se que poderão ser consideradas como "vulnerabilidades" para fins de aplicação da lei penal, os vírus de computador, trojans, keyloggers dentre outros, pois, por questão de lógica, depreende-se ser esta a finalidade do legislador penal. Em regra, não haverá crime nos casos de instalação de cookies no computador do usuário, pois estes geralmente são "instalados" automaticamente pelo computador quando se acessa a página na internet e embora possam conter dados da navegação e outros fornecidos pelo usuário, os browsers (programas de navegação na internet) costumam fornecer ao internauta a opção de exclusão desses arquivos do computador.

Superando a questão da ausência de falta de definição de conceitos para os novos termos e expressões trazidos pela Lei 12.737/12, observa-se que, em se tratando de delitos informáticos, costuma-se haver o problema da identificação do autor do crime.

A navegação da internet costuma deixar um rastro por meio do qual é possível fazer uma investigação a fim de identificar o criminoso. Assim, é possível descobrir qual é o endereço de IP (Internet Protocol) utilizado pelo agente, para identificar a hora e o local de onde o hacker invasor acessou a internet para praticar o delito.

No Brasil, com a pretensão de se regulamentar o uso da internet, há uma tendência em se exigir dos estabelecimentos comerciais que forneçam serviços de acesso à internet, como as lan houses, que realizam o cadastro dos dados de seus usuários, registrando a data e o horário da navegação, como alternativa para tornar viável a responsabilização penal de quem praticar o delito nesses estabelecimentos.

Em Santa Catarina, a Lei Estadual 14.890/09 disciplina o controle de usuários em estabelecimentos voltados à comercialização do acesso a internet no âmbito estadual, inclusive determinando que os referidos estabelecimentos deverão adotar sistema de monitoramento por câmeras de vigilância, em especial nos acessos aos computadores. O mesmo também já vem ocorrendo em diversos outros estados da federação. Essa lei estadual prevê, em seu artigo 2º, que os estabelecimentos deverão manter o cadastro de usuários pelo prazo de dois anos, contendo informações como o tipo e o número do documento de identidade com foto apresentado, o endereço e o telefone, o equipamento usado, bem como os horários do início e do término de sua utilização e o IP do equipamento usado.

Finalmente, com, a obtenção desses dados, torna-se possível a identificação da autoria do crime, que, associada à constatação da materialidade do delito, com o apoio da perícia forense, faz com que estejam presentes as condições para a instauração de inquérito policial destinado a apurar a responsabilidade criminal do autor do delito de invasão de dispositivo informático, previsto no artigo 154-A do CP.

Conjur/LL

armazenados, informações, contratação, segurança, invadir

Compartilhar faz bem!

Eventos

  • 1º Encontro dos Amigos da Empaer

    1º Encontro dos Amigos da Empaer

    Cidade:Dourados
    Data:29/07/2017
    Local:Restaurante / Espaço Guarujá

  • Caravana da Saúde em Dourados II

    Caravana da Saúde em Dourados II

    Cidade:Dourados
    Data:16/04/2016
    Local:Complexo Esportivo Jorge Antonio Salomão

Veja Mais Eventos

Balcão de Oportunidades / Empregos(Utilidade Pública)

Não é cadastrado ainda? Clique aqui

Veja todas as ofertas de vagas

Cotações

Moeda Taxa R$
Dólar 5,446
Euro 6,374
Franco suíço 6,797
Yuan 0,764
Iene 0,037
Peso arg. 0,004

Atualizado

Universitários

Serviço Gratuito Classificados - Anúnicios para Universitários
Newsletter
Receba nossa Newsletter

Classificados

Gostaria de anunciar conosco? Clique aqui e cadastre-se gratuitamente.

  • Anúncios

Direitos do Cidadão

Escritório Baraúna-Mangeon Faça sua pergunta
  • Tem uma senhora dai de Campo Grande que é uma estelionatá...Tem uma senhora dai de Campo Grande que é uma estelionatária aqui em Cuiabá, levou muita grana nossa, e uma eco esporte. Ela se chama LEUNIR..., como faço pra denunciar ela aí nos jornais?Resp.
  • Boa tarde, minha sogra teve cancer nos seios e retirou um...Boa tarde, minha sogra teve cancer nos seios e retirou um eo outro parcial ja faz um bom tempo que nao trabalha e estava recebendo auxilio doença mas foi cancelada e ja passou por duas pericias e nao consegui mais , sera que tem como ela aposentar?Resp.
  • quanto porcento e o desconto para produtor rural hoje out...quanto porcento e o desconto para produtor rural hoje outbro de 2013Resp.
  • meu irmao cumpriu dois ano e meio de pena foi asolvido 7 ...meu irmao cumpriu dois ano e meio de pena foi asolvido 7 a zero caso ele tenha alguma condenacao esse 2 anos e meio pode ser descontadoResp.
  • gostaria de saber se ae em muno novo vai ter curso pilota...gostaria de saber se ae em muno novo vai ter curso pilotar maqunas agricolas?? se tiver como fasso pra me escreverResp.
+ Perguntas

Espaço do Leitor

Envie sua mensagem:
Sugestões, críticas, opinião.
  • iraci cesario da rocha rocha

    Procuro minha irmã Creusa Maria Cesario ela era de Dracena SP , minha mãe esta idosa 79 anos precisa ver ela se alguem souber nos avisa ..contato 018 996944659 falar com Iraci ..minha irmã foi vista nessa região

  • iraci cesario da rocha rocha

    Boa noite , estou a procura da minha irmã Creusa Maria Cesario desapareceu ha 30 anos , preciso encontrar porque minha mãe esta com 79 anos e quer ver , ela foi vista ai por essa região , quem souber nos avise moramos aqui em Dracena SP

  • maria de lourdes medeiros bruno

    Parabéns, pelo espaço criado. Muito bem trabalhado e notícias expostas com clareza exatidão. Moro na Cidade de Aquidauana e gostaria de enviar artigos. Maria de Lourdes Medeiros Bruno

  • cleidiane nogueira soares

    Procuro por Margarida Batista Barbosa e seu filho Vittorio Hugo Barbosa Câmara.moravam em Coração de Jesus MG nos anos 90 .fomos muito amigos e minha família toda procura por notícias suas.sabemos que voltaram para Aparecida do Taboado MS sua cidade natal

  • Simone Cristina Custódio Garcia

    Procuro meu pai Demerval Abolis, Por favor, me ajudem.Meu telefone (19) 32672152 a cobrar, Campinas SP.

+ Mensagens