Resumos/Direito Penal

Resumo gratuito

Invasão de Dispositivo Informático

Resumo público de Direito Penal, com leitura aberta para revisão e links para aprofundar em aulas, mapas e materiais relacionados.

Resumo Esquematizado: Invasão de Dispositivo Informático (Art. 154-A do CP)

O crime de Invasão de Dispositivo Informático, tipificado no Art. 154-A do Código Penal, criminaliza a conduta de invadir um dispositivo informático alheio com finalidades específicas. É fundamental notar que o legislador optou por não tipificar a conduta de 'permanecer', o que gera debates doutrinários sobre situações onde o acesso, inicialmente autorizado, se estende além do permitido.

Aprofunde depois do conceito

Quer conectar Invasão de Dispositivo Informático com aulas e materiais completos?

Depois de entender o primeiro bloco do resumo, use estes caminhos para estudar o tema com videoaulas, mapas mentais ou ebooks da disciplina.

Tipo Penal e Ação Penal

O artigo 154-A do CP define o crime como: "Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita."

Como regra geral, a ação penal procede mediante representação da vítima. Contudo, torna-se pública incondicionada se o crime for cometido contra a administração pública direta ou indireta (União, Estados, Distrito Federal, Municípios) ou contra empresas concessionárias de serviços públicos.

Sujeitos do Delito

  • Sujeito Ativo: Qualquer pessoa (crime comum).
  • Sujeito Passivo: O titular do dispositivo invadido.

Objetos do Delito

  • Objeto Jurídico (Bem Jurídico Tutelado): A inviolabilidade do segredo e a segurança dos dados.
  • Objeto Material: O dispositivo informático invadido.

Ação Nuclear Típica e Elemento Subjetivo

  • Núcleo do Tipo (Verbo): Invadir (adentrar/ingressar sem permissão/autorização).
  • Elemento Subjetivo: Exige-se dolo específico (finalidade especial), ou seja, a invasão deve ocorrer com o fim de obter, adulterar ou destruir dados/informações sem autorização, ou de instalar vulnerabilidades para obter vantagem ilícita. Não admite modalidade culposa.

Consumação e Tentativa

  • Consumação: O crime se consuma com a invasão do dispositivo informático. Qualquer resultado material (obtenção, adulteração, destruição de dados, etc.) é mero exaurimento.
  • Tentativa: É admissível.

Causas de Aumento de Pena (Majorantes)

  • Prejuízo Econômico (§ 2º): A pena é aumentada de 1/3 a 2/3 se da invasão resultar prejuízo econômico.
  • Vítima Qualificada (§ 5º): A pena é aumentada de 1/3 à metade se o crime for praticado contra: Presidente da República, governadores e prefeitos; Presidente do STF; Presidentes da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa, da Câmara Legislativa do DF ou de Câmara Municipal; ou dirigente máximo da administração direta e indireta.

Forma Qualificada (§ 3º) e Aumento Específico

  • Qualificadora: Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas (definidas em lei), ou o controle remoto não autorizado do dispositivo invadido. Pena: reclusão de 2 a 5 anos, e multa.
  • Aumento de Pena Específico para a Forma Qualificada (§ 4º): Na hipótese do § 3º, a pena é aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

Perguntas frequentes

O que caracteriza o crime de invasão de dispositivo informático?

O crime ocorre quando alguém invade um dispositivo alheio, conectado ou não à rede, com o objetivo específico de obter, adulterar ou destruir dados sem autorização. É indispensável a presença de dolo específico, não sendo punível a modalidade culposa.

A ação penal para o crime de invasão de dispositivo informático depende de representação?

Como regra geral, a ação penal procede mediante representação da vítima. Contudo, a ação torna-se pública incondicionada se o crime for praticado contra a administração pública direta ou indireta ou contra concessionárias de serviços públicos.

O crime de invasão de dispositivo informático admite tentativa?

Sim, a tentativa é plenamente admissível neste tipo penal. O crime se consuma no momento da invasão, sendo que qualquer resultado posterior, como a destruição ou obtenção de dados, é considerado mero exaurimento.

Quais situações configuram a forma qualificada do crime de invasão de dispositivo?

A forma qualificada ocorre se a invasão resultar na obtenção de comunicações eletrônicas privadas, segredos comerciais, informações sigilosas ou no controle remoto não autorizado do dispositivo. Nesses casos, a pena é de reclusão de 2 a 5 anos, além de multa.