É crime militar por extensão a invasão de dispositivo informático (art. 154-A, §3º, do CP) mediante ingresso em seção restrita e registro fotográfico, por celular próprio, de comunicações eletrônicas privadas visualizadas em computador funcional logado
Configura o crime de invasão de dispositivo informático, na forma qualificada do art. 154-A, § 3º, do Código Penal, a conduta de militar que ingressa em seção restrita e, utilizando celular próprio, fotografa comunicações eletrônicas privadas visualizadas em computador funcional que estava com aplicativo de mensagens logado. O delito tutela a intimidade e a privacidade, sendo suficiente o acesso indevido e a obtenção do conteúdo das mensagens, ainda que sem violação de mecanismo de segurança. Não se reconhece estrito cumprimento do dever legal nem inexigibilidade de conduta diversa quando existem meios lícitos para comunicar eventual irregularidade. Em crime militar por extensão, aplica-se cumulativamente a pena de multa prevista no tipo penal comum. (STM. Apelação Criminal nº 7000128-89.2024.7.09.0009. Relator: Min. Péricles Aurélio Lima de Queiroz. j: 02/02/2026. p: 09/02/2026. Autos sob segredo de justiça.) Observação: os autos tramitam sob segredo de justiça, não havendo acesso ao inteiro teor do acórdão, razão pela qual o presente resumo foi elaborado exclusivamente com base na ementa publicada. Fatos O militar ingressou em seção restrita da organização militar e, ao se deparar com computador funcional que estava com aplicativo de mensagens logado, visualizou conversas íntimas mantidas por uma oficial. Em seguida, utilizou seu próprio aparelho […]
O objeto material do tipo previsto no art. 154-A do CP é o dispositivo informático alheio, preceito de conceito aberto, o que possibilita a adequação do tipo à ocorrência das constantes inovações tecnológicas, sem se ater a uma lista exaustiva e taxativa do que seriam os dispositivos informáticos
O termo “dispositivo informático” pode se referir tanto a um programa de computador quanto a um disco rígido (software e hardware), mas também a sistemas de armazenamento de dados em nuvens, redes sociais ou endereços eletrônicos (e-mails). O importante é observar se está sendo atendida a finalidade da norma, que consiste na proteção dos dados ou informações privadas, armazenadas com o uso de tecnologia. STM, APL n. 7000807-73.2021.7.00.0000, Rel. Min. Artur Vidigal de Oliveira, j. 18/08/2022. Fatos Nos dias 17 de fevereiro e 1º de março do ano de 2016, o denunciado “J” ivre e conscientemente, usando um computador instalado no CINDACTA I, invadiu as contas de correio eletrônico (e-mail) e espaço de armazenamento de dados em nuvem, protegidos por senha, da 3º Sargento “T” e do 3º Sargento “R”, sem autorização expressa ou tácita dos titulares, por meio do aplicativo Rec Key, a fim de obter dados e fotos íntimas armazenados nesses locais eletrônicos, e divulgá-los via WhatsApp. Entre os dados obtidos pelo denunciado, estavam fotos íntimas da 3º Sargento “T”, que ele, livre e conscientemente, divulgou entre militares do CINDACTA 1, por meio do aplicativo WhatsApp. Por sua vez, o denunciado “M” no dia 03 de fevereiro de […]
