ANÁLISE DA APLICAÇÃO DO ARTIGO 154-A DO CÓDIGO PENAL FRENTE A UM CASO HIPOTÉTICO

Felipe Marto Soeiro Carneiro

Cleopas Isaías Santos

  1. DESCRIÇÃO DO CASO HIPOTÉTICO

Com os adventos do desenvolvimento tecnológico, tornou-se propicio a existência de relacionamentos que abrolham e se mantem através da internet, telemática ou outros meios de comunicação. A exemplo disso, um episódio enquadrou-se em tal arquétipo em que, Espiga iniciou um relacionamento com BF (apelido de sua namorada), residente de um Estado diferente do seu.

A notoriedade do caso surgiu quando Espiga visitou, pela primeira vez, sua namorada. Em uma curiosidade possivelmente fundamentada pelos estorvos da distância, BF mostrou-se, discretamente, interessada em ter acesso a informações de Espiga através de seus dados pessoais, induzindo-o a verificar o seu e-mail no seu computador, sem este saber que os seus dados ficariam salvos em decorrência de programas que foram instalados com tal finalidade. Ao tomar ciência do ocorrido, Espiga, preservando sua privacidade, pôs fim ao relacionamento. 

O evento adquiriu teor jurídico pela possibilidade de tipificação no Código Penal, enquadrando-se como uma invasão de dispositivo informático, segundo o artigo 154-A do mesmo, naquilo que preconiza ser crime a invasão de dispositivo informático alheio com fim de obter, adulterar ou destruir dados sem autorização expressa ou tácita do titular do dispositivo. Vale ressaltar que o crime ocorre mediante violação indevida de dispositivo de segurança, no caso em questão, a proteção através de senha que é fornecida ao criar um e-mail.

Por outro lado, há aquilo que se detém do artigo 10 da Lei nº 9296/1996, compondo crime a realização de interceptação de comunicações telefônicas, de informática ou telemática, sem autorização judicial ou com objetivos não autorizados na lei.

  1. IDENTIFICAÇÃO E ANÁLISE DO CASO

2.1. Possíveis decisões

  1. a) Corresponde ao novo crime do artigo 154-A;
  2. b) Corresponde ao crime previsto no artigo 10 da Lei nº 9296/1996; 
  • Argumentos capazes de fundamentar cada decisão
  1. Corresponde ao novo crime do artigo 154-A;

A temática que aborda o novo crime previsto no artigo 154-A do Código Penal é basicamente a de obter informações, adulterar ou destruir dados para impetrar uma determinada vantagem ilícita, não cabendo julgar os resultados da conduta, mas sim a mesma propriamente dita.

Todavia, podemos afirmar que a sua essência consiste na prática mediante violação indevida de mecanismo de segurança. Essa é, talvez, a sua principal diferença em relação ao artigo 10 da Lei nº 9296/1996, tendo em vista que este se atém a chamada interceptação comunicativa.

No caso supracitado, ressalta-se que se trata de um dispositivo que capturava dados e, portanto, sendo este um meio explicito de violação do mecanismo de segurança que compõe todo e qualquer e-mail eletrônico, a senha. Nota-se então que é conspícuo o enfoque que a lei gera em relação ao meio de execução do crime e a sua finalidade (obtenção, adulteração e etc), mas não diretamente aos seus desdobramentos (salvo as causas especiais de aumento de pena), não cabendo por tanto a alegação de que se tratava de uma conduta justificável pelas condições do namoro ou que não gerou danos significativos ao lesado.

Dessa forma, o que cabe aplicar zelo é na violação evidente de um bem jurídico de Espiga e a utilização clara de um objeto material ilícito, conforme preleciona Rogério Greco em:

Bens juridicamente protegidos são a liberdade individual e o direito à intimidade, configurados na proteção da inviolabilidade dos dados e informações existentes em dispositivo informático. Objeto material é o dispositivo informático alheio, conectado ou não à rede de computadores, bem como os dados e as informações nele armazenadas.

No que diz respeito à sua liberdade individual, a retomada de informações diversas relativas ao seu passado (conversas com namoradas antigas, por exemplo) fere diretamente o seu direito fundamental à intimidade. Quanto ao objeto material, o uso do computador como forma de reter as informações do e-mail se enquadra diretamente. Contudo, é necessário ressaltar também que o caso em questão não se refere a um computador alheio, tendo em vista que ela utilizou o seu próprio.

  1. b) Corresponde ao crime previsto no artigo 10 da Lei nº 9296/1996;

A maior fragilidade de enquadrar a Lei nº 9266 em determinada conduta se dá por um critério básico de extenso avanço temporal e tecnológico.  De fato, o ano de formação da lei nos remete ao fato de que a sua principal aplicação se dá em relação aos crimes de interceptação telefônica, tendo em vista que são estes os mais corriqueiros para a época.

Todavia, não há que se descartar a lei por completo e considera-la inválida. Ainda que o decurso temporal tenha proporcionado um avanço que modificou todo o quadro tecnológico do século XXI, já se falava, mesmo em 1996, sobre os crimes cometidos em meios de comunicação informáticos.

A palavra-chave que preconiza o artigo 10 da lei supracitada é, sem dúvidas, interceptação. Muito mais do que uma violação direta, de um furto de dados que protegem uma conta ou e-mail, a interceptação ocorre na captação de dados ou informações provenientes de um local diverso por meio de algum dispositivo.

Pela conceituação de meio de execução e da própria finalidade, torna-se claro a interpretação que propõe o enquadramento, a tipificação da conduta praticada por BF no que rege o artigo 10 da lei nº 9296/1996.

Quanto ao bem juridicamente protegido, temos a liberdade individual e direito a privacidade como uma primazia máxima (assim como ocorreu no processo de tipificação da conduta no artigo 154-A). Quanto ao objeto material, aqui cabe, mais no que na possibilidade anterior, o uso do dispositivo de captação de dados pelos motivos elencados: Não necessita ser um computador alheio; não preconiza a necessidade de violação indevida de mecanismo de segurança, mas sim de interpretação.

REFERÊNCIAS

GRECO, Rogério. Curso de direito penal. v. 11. Niterói: Impetus, 2013.

STRECK, Lenio Luiz. As interceptações telefônicas e os direitos fundamentais:

constituição-cidadania-violência. Porto Alegre: Livraria do Advogado, 1997.

BADARÓ, Gustavo Henrique Righilvahy. Interceptação de comunicações telefônicas e telemáticas: limites ante o avanço da tecnologia. Disponível em: <http://www.badaroadvogados.com.br/?p=321>. Acesso em: 28 de abr. de 2013.

 

[2] Aluno do 4° período, do curso de Direito, da UNDB.

[3] Professor, orientador.