NOSSO BLOG

Criminal(2)

Invasão é crime! Entenda a invasão de dispositivo informático e como se proteger

No mundo hiperconectado em que vivemos, o celular, o notebook e até a smart TV deixaram de ser simples aparelhos: hoje, eles guardam nossa vida.

Fotos, conversas, senhas, documentos, dados bancários — tudo passa por esses dispositivos.

Por isso, invadir o dispositivo informático de alguém é crime no Brasil. Não é “brincadeira de hacker”, não é “curiosidade inocente” e muito menos algo sem consequências jurídicas.

Neste texto, você vai entender:

  • O que é “dispositivo informático”

  • O que a lei considera “invasão”

  • Qual é o crime previsto no Código Penal

  • Exemplos práticos do dia a dia

  • Penas e consequências

  • Como se proteger e o que fazer se você for vítima

O que é um “dispositivo informático”?

De forma simples, dispositivo informático é qualquer aparelho eletrônico capaz de armazenar, processar ou transmitir dados. Alguns exemplos:

  • Celulares e smartphones

  • Computadores, notebooks e tablets

  • Servidores e computadores corporativos

  • Dispositivos IoT (smart TV, relógio inteligente, assistentes virtuais)

  • Consoles de videogame conectados à internet

Se o aparelho guarda dados ou se conecta em rede, ele entra nessa categoria.

O que é considerado invasão?

A invasão acontece quando alguém, sem autorização do titular, acessa o dispositivo de outra pessoa por qualquer meio, como:

  • Descobrir ou adivinhar senha e entrar nas contas

  • Instalar programas espiões (spyware) para capturar senhas, fotos ou mensagens

  • Aproveitar uma falha de segurança (vulnerabilidade) para acessar o sistema

  • Usar links maliciosos ou arquivos infectados para controlar o aparelho à distância

O ponto central é: não há consentimento do dono do dispositivo.

Mesmo que a pessoa “só dê uma olhada”, o simples acesso não autorizado já pode configurar crime.

O que diz a lei brasileira?

No Brasil, a invasão de dispositivo informático é crime previsto no Código Penal, no artigo 154-A (incluído pela Lei nº 12.737/2012, conhecida como “Lei Carolina Dieckmann”).

De forma resumida, a lei pune quem invade dispositivo informático alheio, conectado ou não à rede, com o objetivo de:

  • Obter, adulterar ou destruir dados ou informações, ou

  • Instalar vulnerabilidades (como vírus ou backdoors) para facilitar futuros delitos.

A pena básica é de detenção, podendo aumentar se:

  • Houver obtenção de conteúdo privado (como fotos e vídeos)

  • Houver divulgação, comercialização ou transmissão desses dados

  • O crime causar prejuízo econômico à vítima

  • O alvo for autoridade pública ou o ataque comprometer serviços essenciais

Ou seja: além de imoral, é juridicamente grave.

Exemplos do dia a dia que podem ser crime

Para ficar mais concreto, veja algumas situações comuns que podem caracterizar invasão de dispositivo informático:

  • Espionar o WhatsApp do parceiro

    • Usar o WhatsApp Web sem o consentimento dele/dela

    • Instalar aplicativos de espionagem (stalkerware) no celular da pessoa

  • “Fuçar” o celular de alguém sem permissão

    • Desbloquear o aparelho usando senha observada, biometria “forçada” ou truques

    • Acessar e-mails, redes sociais, fotos ou conversas privadas

  • Hackear redes sociais ou e-mails

    • Invadir conta de Instagram, Facebook, Gmail etc. para ler mensagens ou publicar conteúdo

    • Trocar senhas para tomar posse da conta da vítima

  • Ataques em ambiente de trabalho

    • Invadir o computador de um colega para copiar arquivos

    • Acessar sistemas internos sem autorização

    • Usar credenciais de outro funcionário sem permissão

Em muitos casos, além de crime de invasão, podem surgir outros delitos, como:

  • Divulgação de imagens íntimas

  • Extorsão, quando há ameaça para obter dinheiro

  • Estelionato, quando as contas são usadas para aplicar golpes em terceiros.

“Mas eu não roubei nada…” – Ainda assim pode ser crime

Muita gente pensa:

“Eu só entrei pra ver, não copiei nada”.

O problema é que o acesso em si, sem autorização, já é uma violação da intimidade e da privacidade. A lei protege a esfera privada digital, não apenas o patrimônio.

Além disso, muitas vezes a vítima nem percebe que foi invadida. Isso não diminui a gravidade do ato.

Consequências para quem pratica invasão

As consequências podem ser:

1. Penais

  • Abertura de inquérito policial

  • Ação penal e possibilidade de condenação

  • Antecedentes criminais

2. Civis

  • Indenização por danos morais e materiais

  • Obrigação de reparar prejuízos (por exemplo, uso fraudulento de dados bancários)

3. Profissionais e pessoais

  • Perda de emprego ou de confiança dentro da empresa

  • Rompimento de relações pessoais, familiares e afetivas

  • Danos à reputação, especialmente em casos de divulgação de conteúdo íntimo.

Como se proteger contra invasões

Ninguém está 100% imune, mas você pode reduzir muito o risco com medidas simples:

  1. Use senhas fortes e diferentes

    • Misture letras maiúsculas, minúsculas, números e símbolos

    • Evite datas de aniversário, nomes óbvios e sequências simples (123456, qwerty etc.)

  2. Ative a verificação em duas etapas (2FA)

    • Em redes sociais, e-mails e bancos, ative o segundo fator de autenticação

    • Assim, mesmo que descubram sua senha, fica mais difícil entrar

  3. Nunca compartilhe senhas

    • Nem com parceiro, familiares ou amigos

    • Confiança não é sinônimo de abrir mão da própria privacidade

  4. Cuidado com links e anexos

    • Desconfie de mensagens estranhas, promoções “imperdíveis” e pedidos urgentes

    • Não clique em links de origem duvidosa

  5. Mantenha sistema e aplicativos atualizados

    • Atualizações corrigem falhas de segurança usadas por invasores

  6. Use antivírus e firewall

    • Em computadores e, se possível, também no celular

  7. Proteja o aparelho fisicamente

    • Não deixe o celular desbloqueado “dando sopa”

    • Use bloqueio por senha, PIN ou biometria.

Fui vítima de invasão. E agora?

Se você suspeita ou confirma que teve seu dispositivo invadido, é importante agir com calma, mas com rapidez:

  1. Troque imediatamente suas senhas

    • E-mails, redes sociais, bancos, aplicativos sensíveis

  2. Ative ou revise a verificação em duas etapas

    • Para impedir acessos futuros com credenciais roubadas

  3. Registre provas

    • Prints de tela

    • Mensagens suspeitas

    • E-mails de notificações de login estranho

  4. Faça um Boletim de Ocorrência (B.O.)

    • De preferência em delegacia especializada em crimes cibernéticos, se houver na sua região

  5. Procure orientação jurídica

    • Um advogado pode orientar sobre medidas civis (indenização, ações específicas)

    • Em casos graves, pode ser necessário acionar judicialmente plataformas ou provedores

  6. Se houver exposição de imagens íntimas

    • Não se culpe. A responsabilidade é de quem violou e divulgou, não da vítima

    • Busque apoio jurídico e psicológico

    • Em muitos estados e serviços, há canais específicos para combate à violência digital.

Invasão não é “ciúme”, não é “brincadeira”: é violência e é crime

Invadir o dispositivo informático de alguém é uma forma de violência digital, que atinge diretamente a dignidade, a privacidade e a liberdade da pessoa.

  • Não é prova de amor acessar o celular do parceiro às escondidas.

  • Não é “zoeira” invadir conta de amigo para postar coisas em seu nome.

  • Não é “esperteza” usar dados de terceiros para ganhar dinheiro.

É importante mudar a cultura: respeitar o espaço digital do outro é tão sério quanto respeitar o espaço físico.

Conclusão: informação é proteção

Saber que invasão de dispositivo informático é crime é um primeiro passo para:

  • Evitar cometer, ainda que por “brincadeira”, uma conduta criminosa

  • Reconhecer quando você ou alguém próximo é vítima

  • Buscar ajuda e responsabilização quando necessário

Se você tem dúvidas sobre sua situação específica, o ideal é procurar um profissional do Direito (advogado ou defensoria pública) para uma análise individualizada.

Enquanto isso, cuide dos seus dispositivos como você cuida da sua casa:
trave as portas digitais, escolha bem quem pode entrar e não aceite invasões.

Deixe a sua pergunta no campo abaixo

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Visite nosso site

Portugal
Itália