top of page
Foto do escritorHage Advogados Associados

PARTE 1 - Lei 14.155/21 e as Alterações no CRIME de VIOLAÇÃO de DISPOSITIVO INFORMÁTICO

Atualizado: 24 de jun. de 2021

A Lei 14.155/21 promoveu alterações nos seguintes crimes:


- Violação do dispositivo informático (artigo 154-A, do Código Penal)

- Furto (artigo 155, do Código Penal)

- Estelionato (artigo 171, do Código Penal)


VIOLAÇÃO DO DISPOSITIVO INFORMÁTICO (ARTIGO 154-A, CÓDIGO PENAL)


O crime, inserido no Código Penal pela Lei 12.737/12 (“Lei Carolina Dieckmann”), busca proteger a privacidade da pessoa. Ocorre quando o agente invade dispositivo alheio informativo de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita (como, por exemplo, invadir o computador de uma empresa para obter ou alterar dados; ou até smartphone, tablet, memória externa – HD externo, entre outros).


Com as novas alterações, a pena prevista foi majorada para 1 (um) a 4 (quatro) anos de reclusão, e multa. Além do mais, agora o crime está configurado mesmo que a invasão ocorra em dispositivo informático do USUÁRIO, não sendo necessariamente do titular do dispositivo informático, como naqueles casos em que várias pessoas fazem uso do computador de casa, do trabalho, tendo cada um perfil e senhas próprios.


Ainda, não há mais necessidade de o dispositivo informático ser protegido por mecanismo de segurança, como firewall, antivírus. O crime está configura mesmo com a ausência de mecanismo de segurança nos dispositivos informáticos. Por exemplo: no trabalho, um funcionário encontra o pen-drive de outro funcionário e, sem alteração deste, acessa documentos e fotos ali armazenados. Está configurado o crime do artigo 154-A, do CP.

No caso de resultar prejuízo econômico, incidirá causa de aumento de pena, de 1/3 a 2/3.


E. nos casos em que o agente conseguir obter o conteúdo de comunicações eletrônicas privadas (e-mails, SMS, diálogos em programas de troca de mensagens, etc.); segredos comerciais ou industriais; ou informações sigilosas; ou ainda no caso em que o invasor conseguir obter o controle remoto do dispositivo invadido; a pena do crime será de 2 (dois) a 5 (cinco) anos de reclusão, e multa. Aqui trata-se de uma figura qualificada do crime.

Comments


bottom of page