Introdução estratégica
A imputação pelo crime de invasão de dispositivo informático tornou-se recorrente em investigações envolvendo disputas empresariais, conflitos interpessoais, rompimentos contratuais e até desentendimentos familiares. Em muitos desses cenários, o investigado é surpreendido por uma persecução penal fundada em alegações genéricas de “acesso indevido”, sem que lhe seja claramente demonstrado qual mecanismo de segurança teria sido violado, como ocorreu a suposta invasão e qual prova técnica sustenta a imputação.
O Direito Penal Digital, contudo, não admite presunções amplas nem interpretações elásticas. O art. 154-A do Código Penal possui tipicidade estrita, exigindo requisitos técnicos e jurídicos frequentemente desconsiderados na fase investigativa. Este artigo examina, sob posição explicitamente defensiva, os limites do tipo penal, as fragilidades recorrentes da acusação e os aspectos processuais que favorecem o investigado, com fundamento constitucional, legal, jurisprudencial e técnico.
Sumário executivo
O art. 154-A do Código Penal não criminaliza todo e qualquer acesso a sistema ou dispositivo, mas apenas aquele realizado mediante violação indevida de mecanismo de segurança.
A violação do mecanismo de segurança é elemento nuclear do tipo penal, cuja prova é ônus exclusivo da acusação, nos termos do art. 156 do CPP.
A simples utilização de senha conhecida, credencial previamente concedida, link compartilhado ou sistema mal configurado não configura, por si só, invasão penalmente típica.
A autoria não pode ser presumida a partir de IP, login ou logs isolados, sob pena de afronta à presunção de inocência (art. 5º, LVII, CF).
Provas digitais colhidas sem ordem judicial, sem perícia técnica ou com ruptura da cadeia de custódia são potencialmente ilícitas (art. 157, CPP).
Em inúmeros casos, há fundamento jurídico para rejeição da denúncia, reconhecimento de nulidades ou absolvição por atipicidade ou insuficiência probatória.
Análise jurídica do tipo penal
O art. 154-A do Código Penal dispõe:
“Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança, e com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular.”
Da leitura do dispositivo, extrai-se que a configuração do crime exige elementos cumulativos, cuja ausência inviabiliza a tipicidade penal: Dispositivo informático alheio, Violação indevida de mecanismo de segurança, Ausência de autorização do titular, Dolo específico (finalidade especial)
O princípio da legalidade (art. 5º, II, CF) impede que o intérprete amplie o alcance do tipo para abarcar condutas que não preencham rigorosamente esses requisitos.
Violação de mecanismo de segurança como núcleo do tipo
O núcleo do art. 154-A não é o acesso, mas a violação indevida de mecanismo de segurança. Isso significa que:
É indispensável a existência prévia de barreira técnica efetiva (senha, criptografia, autenticação, firewall, controle de acesso).
Deve haver prova técnica de que tal barreira foi efetivamente superada por ação do agente.
A mera ausência de autorização formal, desacompanhada da demonstração da violação técnica, não satisfaz o tipo penal.
O Superior Tribunal de Justiça tem reiteradamente afirmado que o Direito Penal não se presta a punir irregularidades civis, contratuais ou administrativas, exigindo demonstração concreta da violação do sistema de segurança para caracterização do crime.
Fragilidades recorrentes da acusação
A prática forense revela padrões investigativos que fragilizam a imputação pelo art. 154-A do CP.
Confusão entre acesso indevido e invasão penal
É comum que a acusação equipare acesso indevido, uso irregular de credenciais ou descumprimento de regras internas à invasão penal. Essa equiparação é juridicamente inválida. O Direito Penal exige violação ativa de segurança, e não simples desobediência a normas privadas ou expectativas subjetivas de uso.
Prova exclusivamente indiciária
Muitas denúncias são instruídas apenas com: prints de tela sem origem certificada; registros de acesso sem laudo pericial; logs desacompanhados de contextualização técnica.
Tal prática viola o art. 155 do CPP, que impede a condenação baseada exclusivamente em elementos informativos do inquérito.
Presunção indevida de autoria
Atribuir autoria exclusivamente com base em IP, login ou e-mail desconsidera realidades técnicas amplamente reconhecidas, como: uso compartilhado de dispositivos; redes públicas ou corporativas; VPNs, proxies e spoofing; acessos por terceiros.
Essa presunção afronta diretamente o art. 5º, LVII, da Constituição Federal.
Aspectos processuais favoráveis à defesa
O processo penal constitucional oferece importantes instrumentos de contenção de imputações frágeis, especialmente na fase investigativa.
Rejeição da denúncia por ausência de justa causa, nos termos do art. 395, III, do CPP, a denúncia deve ser rejeitada quando: não descreve concretamente a violação do mecanismo de segurança; não demonstra o dolo específico; carece de prova mínima de materialidade e autoria.
A narrativa genérica de “acesso indevido” não satisfaz o requisito de justa causa.
Prova ilícita e nulidades
O art. 5º, LVI, da Constituição e o art. 157 do CPP vedam expressamente o uso de provas obtidas por meios ilícitos. São recorrentes, nesse tipo de investigação: acesso a dispositivos sem ordem judicial; extração informal de dados; análise técnica realizada por pessoa não habilitada.
O Supremo Tribunal Federal reconhece que a utilização de prova digital ilícita compromete a validade do processo penal e impõe seu desentranhamento, bem como a invalidação das provas derivadas.
Prova digital – pontos críticos
A persecução penal pelo art. 154-A quase sempre depende de prova digital, o que exige rigor técnico.
Cadeia de custódia
Os arts. 158-A a 158-F do CPP exigem: identificação do vestígio digital; preservação da integridade; documentação de todas as etapas; possibilidade de reprodução do exame.
A ausência de cadeia de custódia válida retira a confiabilidade da prova.
Parâmetros técnicos internacionais
Diretrizes técnicas como NIST, SWGDE e ENFSI estabelecem que:
a coleta deve ser forense (bit a bit); hashes devem ser gerados e registrados;
o procedimento deve ser auditável e reproduzível.
Sempre que houver coleta de dados sem ordem judicial, acesso direto a contas ou dispositivos, ou extração sem metodologia forense, há forte indicativo de prova ilícita, com potencial nulidade absoluta.
A Convenção Americana sobre Direitos Humanos (Pacto de San José da Costa Rica) reforça, em controle de convencionalidade, o direito ao processo justo e à prova lícita.
Conclusão prática e técnica
O crime de invasão de dispositivo informático não admite interpretações ampliativas nem presunções técnicas. A acusação deve demonstrar, de forma clara e pericial, todos os elementos do tipo penal, especialmente a violação indevida de mecanismo de segurança.
Em grande parte dos casos concretos, a imputação não resiste a uma análise jurídica rigorosa, seja por atipicidade da conduta, seja por insuficiência ou ilicitude da prova digital. A atuação defensiva qualificada, sobretudo na fase investigativa, é decisiva para o reconhecimento dessas fragilidades e para a preservação das garantias constitucionais do investigado.
Fontes de pesquisa
Constituição Federal do Brasil
Código Penal
Código de Processo Penal
Convenção Americana sobre Direitos Humanos
Convenção de Budapeste sobre o Cibercrime
Bibliografia
BADARÓ, Gustavo Henrique. Processo Penal e Prova Digital
GRECO, Rogério. Código Penal Comentado
LOPES JR., Aury. Direito Processual Penal Constitucional






