12/13/2022

CXVIII- Legislação Aplicada para o Detetive Particular:








A História do Crime:

Desde as primeiras civilizações, ao cunhar a lei, esteve presente um dos seus objetivos primordiais que é limitar e regular o procedimento das pessoas diante de condutas amplamente consideradas como nocivas e reprováveis. Um dos escritos mais antigos é o código sumeriano de "Ur-Nammu" que data de aproximadamente 2100 a.C. no qual se vêm arrolados 32 artigos alguns dos quais preconizando penas para atos delitivos. O Código de Hamurabi que é compilação maior e posterior, dentre outros regramentos penais contra o crime, adota a chamada Lei de Talião ou a conhecida lei do olho por olho, dente por dente, que concedia aos parentes da vítima o direito de praticar com o criminoso a mesma ofensa e no mesmo grau por ele cometida. Destaca-se também, na antiga Lei de Moisés, a cominação de penas severas. Não haveria perdão por parte de Deus, sendo o criminoso (ou pecador) sujeito às sanções ditas divinas. Acredita-se que a teoria humanista de Jesus de Nazaré, bem como a dura pena pela qual passou, tenham abrandado as formas de punição e introduzido o perdão na teoria criminal. Até a idade média, a noção de crime não era muito clara, frequentemente confundida com outras práticas reprováveis que se verificavam nas diversas esferas legais, administrativas, contratuais, sociais (stricto sensu), e até religiosas. Até a consagração do princípio da reserva legal em matéria penal ou nullum crimen nulla poena sine lege ("não há crime e não há pena sem lei"), crime e pecado se confundiam pela persistência de um vigoroso direito canônico que às vezes confundia (e até substituía) a legislação dos Estados.

Deve-se, portanto, àquele princípio, a formulação atual de várias legislações penais que, em verdade, não proíbem nenhuma prática, mas simplesmente tipificam condutas e preconizam as respectivas penas àqueles que as praticam. Assim, é correto dizer que não há lei alguma que proíba alguém de matar uma pessoa. O que há é uma lei que tipifica esta ação definindo-a como crime, e prescreve-lhe as diversas penas aplicáveis àquele que a praticou, levando em conta as diversas circunstâncias atenuantes ou agravantes presentes em cada caso. Para a hermenêutica jurídica, a norma incriminadora tem a finalidade de repudiar e proibir condutas através de uma coação e repressão, cominando penas que devem ser interpretadas e aplicadas conforme os princípios do Direito Penal da proporcionalidade e razoabilidade.

Crime : É um fato típico, antijurídico e culpável, onde: fato- ação ou omissão humana com nexo causal  descritos no Código Penal Brasileiro ou de seus países ou em legislação especial como crime. 
Antijurídico: Contrário ao ordenamento que define se houve culpa ou dolo em sua prática.

Art.14 CPB (Código Penal Brasileiro), diz-se do crime:

I- Consumado: Quando nele se reúnem todos os elementos de sua definição legal
II- Tentado: Quando iniciada a execução, não se consumou por circunstancias alheias à vontade do agente;

Art.18 CPB, diz do crime;

I- Doloso- Quando o agente quis o resultado ou assumiu o risco de produzi-lo;
II- Culposo- Quando o agente deu causa ao resultado por imprudência, negligencia ou imperícia.

Excludentes de Ilicitude;

Art.23- Nao há crime quando o agente pratica o fato em:
I- Estado de Necessidade
II- Legitima Defesa
III- Estrito Cumprimento do Dever Legal ou no Exercício Regular do Direito.

§ Único- O agente em qualquer das hipóteses deste artigo, responderá pelo excesso doloso ou culposo.

Art.24- Considera-se em estado de necessidade quem pratica o fato para salvar de perigo atua, que não provocou por sua vontade, nem podia de outro modo evitar, direito próprio ou alheio, cujo sacrifício nas circunstancias, não era razoável exigir-se.

§ 1o - Nao pode alegar estado de necessidade quem tinha o dever legal de enfrentar o perigo.

Art.25- ENTENDE-SE EM LEGITIMA DEFESA QUEM, USANDO MODERADAMENTE DOS MEIOS NECESSÁRIOS, REPELE INJUSTA AGRESSÃO, ATUAL OU IMINENTE, A DIREITO SEU OU DE OUTREM.

ATENÇÃO AOS DETETIVES PARTICULARES! 

CUIDADO COM A FRASE MELHOR SER JULGADO POR SETE QUE CARREGADO POR SEIS, POIS SE NAO FOR ABSOLVIDO POR LEGITIMA DEFESA A PRISAO PODE SER UM DESTINO PIOR QUE A MORTE.

A Inimputabilidade: 

Art. 26 (CPB) -Doentes Mentais, desenvolvimento mental incompleto;
Art. 27-Menores de 18 anos;
Art. 28- § 1o - Embriaguez completa proveniente de caso fortuito ou força maior.

Autor ou Agente: É aquele que realiza o crime, autoria pode ser material (quem executa) ou intelectual (quem planeja).

Co- Autor: São todas as pessoas que de  qualquer maneira, colaboraram para a realização do crime.

Participe: São duas as especies de participação:

Instigação ou Instigador: É aquele que influencia no processo de formação de vontade de outrem;
Cúmplice- É aquele que contribui materialmente para a pratica do crime.

Art.22- Se o fato é cometido sob coação irresistível ou em estrita obediência a ordem, não manifestamente ilegal, de superior hierárquico, só é punível o autor da coação ou da ordem.

Do Crime de Espionagem no Brasil;

O crime de Espionagem no Brasil entra na Lei Federal 7.170 de 14.12.1983 como Crime de Segurança Nacional.

Art. 13 - Comunicar, entregar ou permitir a comunicação ou a entrega, a governo ou grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados, documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no interesse do Estado brasileiro, são classificados como sigilosos.

Pena: reclusão, de 3 a 15 anos.

§ Único - Incorre na mesma pena quem:

I - Com o objetivo de realizar os atos previstos neste artigo, mantém serviço de espionagem ou dele participa;
II - Com o mesmo objetivo, realiza atividade aerofotográfica ou de sensoreamento remoto, em qualquer parte do território nacional;
III - Oculta ou presta auxílio a espião, sabendo-o tal, para subtraí-lo à ação da autoridade pública;
IV - Obtém ou revela, para fim de espionagem, desenhos, projetos, fotografias, notícias ou informações a respeito de técnicas, de tecnologias, de componentes, de equipamentos, de instalações ou de sistemas de processamento automatizado de dados, em uso ou em desenvolvimento no País, que, reputados essenciais para a sua defesa, segurança ou economia, devem permanecer em segredo.


Os Crimes de Privacidade:

Privacidade (calcado no inglês privacy) é o direito à reserva de informações pessoais e da própria vida privada: the right to be let alone (literalmente "o direito de ser deixado em paz"), segundo o jurista norte-americano Louis Brandeis, que foi provavelmente o primeiro a formular o conceito de direito à privacidade, juntamente com Samuel Warren . Brandeis inspirou-se na leitura da obra do filósofo Ralph Waldo Emerson, que propunha a solidão como critério e fonte de liberdade. Pode ser também entendida como o direito de controlar a exposição e a disponibilidade de informações acerca de si. Relaciona-se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por um identidade falsa). A noção de privacidade pessoal surge entre os séculos XVII e XVIII.: as construções passam a oferecer quartos privados; passa a fazer sentido a elaboração de diários pessoais. Desde então, a privacidade atravessa um percurso que vai da inexistência "forçada" à abolição espontânea, passando pelo fortalecimento do senso coletivo de privacidade. Hoje, segundo a comunicóloga argentina Paula Sibilia, vivemos a "intimidade como espetáculo", ou seja, a privacidade inserida na sociedade do espetáculo, situação ilustrada por fenômenos de mídia e comportamento - redes sociais (Facebook, Orkut), blogs na internet reality shows (Big Brother e similares), biografias e revistas de fofocas. Segundo a autora, as pessoas abdicam espontaneamente da sua privacidade, movidas pela necessidade de obter destaque e reconhecimento.

A PRIVACIDADE COMO UM DIREITO UNIVERSAL

O artigo 12 da "Declaração Universal dos Direitos Humanos" adotada pela Assembleia Geral das Nações Unidas estabelece que o direito à vida privada é um direito humano:

"Ninguém será objeto de ingerências arbitrárias em sua vida privada, sua família, seu domicílio ou sua correspondência, nem de ataques a sua honra ou a sua reputação. Toda pessoa tem direito à proteção da lei contra tais ingerências ou ataques."

O artigo 17 do "Pacto Internacional dos Direitos Civis e Políticos" adotado pela Assembleia Geral das Nações Unidas, consagra, a esse respeito, o seguinte:

1. "Ninguém será objeto de ingerências arbitrárias ou ilegais em sua vida privada, sua família, seu domicílio ou sua correspondência, nem de ataques ilegas a sua honra e reputação.

2. Toda pessoa tem direito à proteção da lei contra essas ingerências ou esses ataques."

Túlio Vianna, professor de Direito da UFMG, divide o direito à privacidade em três outros direitos que, em conjunto, caracterizam a privacidade:

  • Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc.
  • Direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc.
  • Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação.


Para o autor, "o direito à privacidade, concebido como uma tríade de direitos - direito de não ser monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não ter registros pessoais publicados) - transcende, pois, nas sociedades informacionais, os limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado democrático de direito".

Segundo o cyberpunk Eric Hughes, "privacidade é o poder de revelar-se seletivamente ao mundo." De modo semelhante, o cientista da informação Rainer Kuhlen concebe o conceito de "privacidade" (Privatheit) não apenas como proteção de dados ou como o direito de ser deixado em paz, mas também como "autonomia informacional" (informationelle Selbstbestimmung) ou seja, a capacidade de escolher e utilizar o conhecimento e a informação autonomamente, em um ambiente eletrônico, e de determinar quais atributos de si serão usados por outros.

Na Constituição Federal de 1988:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

DA INVASÃO DE PRIVACIDADE DE INFORMÁTICA

DA LEI FEDERAL 12.737 30.11.2012

Art. 2o - O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:  

“Invasão de dispositivo informático"  

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  
§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  
§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  




OUTROS INFORMES JURÍDICOS PELO SITE JUS BRASIL:

Texto Publicado por Vicente de Paula Rodrigues Maggio

Vicente de Paula Rodrigues Maggio
advogado e professor

Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.


1. Introdução

A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.

Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.

A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns, tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A, caput).

2. Classificação Doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monosubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).

3. Objetos Jurídico e Material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: 

(1) Os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; 
(2) O próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do Delito

A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.

5. Conduta Típica

O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar). Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados do software do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.

Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos Normativos do Tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1) Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.

7. Elemento Subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e Tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.

9. Figura Típica Equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”. O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir (transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).

10. Figuras Típicas Qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.

Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. 

São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei:
São três hipóteses: 
(1) Obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; 
(2) Obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); 
(3) Obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.

(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest (hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de Aumento de Pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:

11.1 Aumento de pena sobre as figuras simples e equiparada

Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório), comercialização (atividade relacionada à intermediação ou venda) ou transmissão (transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).

As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).

A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).

Fonte deste texto acima de:

Vicente de Paula Rodrigues Maggio
advogado e professor
Advogado militante formado pela UnG; mestre em direito pelo Mackenzie e doutor em direito penal pela PUC-SP. Professor de direito penal e processo penal em cursos de graduação e pós-graduação. Avaliador de cursos de direito pelo MEC (pertence ao Banco de Avaliadores do Sinaes (BASis).



Nenhum comentário:

Postar um comentário