Criar um Site Grátis Fantástico
Translate this Page

Rating: 1.3/5 (42 votos)




ONLINE
1




Partilhe esta Página




INVASÃO DE DISPOSITIVO INFORMÁTICO
INVASÃO DE DISPOSITIVO INFORMÁTICO

 

 

ROGÉRIO GRECO

 

nvasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Art. 154-B Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Introdução

O século XXI está experimentando um avanço tecnológico inacreditável. Situações que, em um passado não muito distante, eram retratadas em filmes e desenhos infantis como sendo hipóteses futuristas, hoje se fazem presente em nosso dia a dia. As conversas on line, com visualização das imagens dos interlocutores, seja através de computadores, ou mesmo de smart phones, que pareciam incríveis no início da segunda metade do século XX, atualmente, fazem parte da nossa realidade.

Enfim, vivemos novos tempos e temos que nos adaptar, consequentemente, ao mau uso de todo esse aparato tecnológico. A internet revolucionou o mundo e o fez parecer muito menor.

Originalmente, a internet teve uma utilização militar, sendo que a idéia de uma rede interligada surgiu em 1962, durante a Guerra Fria, e foi imaginada, conforme esclarece Augusto Rossini, “para proteger a rede de computadores do governo norte-americano após um ataque nuclear. Planos detalhados foram apresentados em 1967, tendo sido criada a ARPANET em 1968, estabelecendo-se o germe do que é hoje Internet”, concebida, dentre outros, por Paul Brand, da empresa Rand Corporation, também com a finalidade de suprir as deficiências e fragilidades da rede telefônica AT&T, utilizada, ainda, nos anos 80 e 90 do século passado, como meio de comunicação científica interuniversitária.

Conforme nos esclarece Juan José López Ortega:
Em seus primeiros anos de existência, internet parecia pressagiar um novo paradigma de liberdade. Um espaço isento de intervenções públicas, no qual os internautas desfrutavam de um poder de ação ilimitado. A liberdade para se comunicar e se expressar se estendia sem possibilidade de censura a todos os cantos do planeta. A propriedade intelectual, necessariamente, devia ser compartilhada e a intimidade se encontrava assegurada preservando o anonimato da comunicação e pelas dificuldades técnicas de rastrear as fontes e identificar os conteúdos.
As novas tecnologias de recolhimento dos dados, associadas à economia do comércio eletrônico, transformaram a liberdade e a privacidade na internet, e isso em consequência direta de sua comercialização. A necessidade de assegurar e identificar a comunicação para poder ganhar dinheiro através da rede, junto com a necessidade de proteger os direitos de novas arquiteturas de software, que possibilitam o controle da comunicação. Tecnologias de identificação (senhas, marcadores digitais, processos de identificação), colocadas nas mãos das empresas e dos governos, deram passo ao desenvolvimento de tecnologias de vigilância que permitem rastrear os fluxos de informação.
Através destas técnicas, qualquer informação transmitida eletronicamente pode ser recolhida, armazenada, processada e analisada. Para muitos, isso supôs o fim da privacidade e, se não é assim, ao menos obriga a redefinir o âmbito do privado na internet, um espaço no qual por sua dimensão global já não basta garantir o controle dos dados pessoais. Noções até agora válidas, como ‘fichário’ ou ‘base de dados’, deixam de ter significado. A nova fronteira não é o computador pessoal ou a internet, senão a rede global, e isso tem consequências ao delimitar o conteúdo do direito à intimidade, que no espaço digital se transmuda como o direito ao anonimato”.

A Internet, dentro de um mundo considerado globalizado, se transformou em uma necessidade da modernidade, de que não podemos abrir mão. Nunca as pesquisas foram tão velozes. Bibliotecas inteiras podem ser resumidas a um comando no computador. No entanto, toda essa modernidade informática traz consigo os seus problemas. Como alerta Cinta Castillo Jimenez:

“Internet supõe um sonho para seus usuários e um pesadelo para os práticos do direito. Por uma parte, permite concluir transações com empresas e consumidores situados em qualquer lugar do planeta, agiliza a comunicação entre as pessoas. Representa a liberdade mundial de informação e da comunicação; é um sonho transformado em realidade.
Por outro lado, todo conjunto de atividades sociais precisa de uma regulamentação. As legislações nacionais avançam com muito atraso no que diz respeito às novas tecnologias. Isso faz com que sejam dificultadas as respostas legais a numerosos litígios que podem suscitar as operações na internet. Por isso é também um pesadelo jurídico.
Um espanhol, usuário da internet, pode acessar a rede e contatar com uma empresa alemã, vendedora ou prestadora de serviços, graças ao acesso a internet, proporcionado pela filial holandesa de um provedor norteamericano. As fronteiras estatais se diluem na internet. A aldeia global se transformou em realidade.
Podemos dizer que as questões legais mais espinhosas que são colocadas no ciberespaço correspondem ao direito internacional privado”.

Com a utilização da Internet, delitos considerados como tradicionais, a exemplo do estelionato, podem ser praticados sem que a vitima conheça sequer o rosto do autor da infração penal; nossa vida pessoal pode ser completamente devassada, e colocada à disposição de milhões de pessoas; nossa intimidade, enfim, estará disponível com apenas um toque no computador.

Muito se tem discutido, atualmente, a respeito dos chamados delitos de informática, também reconhecidos doutrinariamente através das expressões crimes de computador, crimes digitais, crimes cibernéticos, crimes via internet entre outros. Na verdade, sob essa denominação se abrigam não somente os crimes onde o objeto material da conduta praticada pelo agente é um componente informático, a exemplo dos programas de computador, ou as próprias informações existentes em um dispositivo informático, como também, e o que é mais comum, todas as demais infrações penais onde a informática é utilizada como verdadeiro instrumento para sua prática, razão pela qual observam Mário Furlaneto Neto e José Augusto Chaves Guimarães que “a informática permite não só o cometimento de novos delitos, como potencializa alguns outros tradicionais (estelionato, por exemplo). Há, assim, crimes cometidos com o computador (The computer as a tool of a crime) e os cometidos contra o computador, isto é, contra as informações e programas nele contidos (The computer as the object of a crime)”. É nesse último sentido que, precipuamente, a Lei nº 12.737, de 30 de novembro de 2012, inserindo o art. 154-A ao Código Penal, criou o delito de invasão de dispositivo informático, prevendo, outrossim, o chamado crime de informática puro, isto é, aquele, segundo definição de Marco Aurélio Rodrigues da Costa, cuja conduta ilícita “tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas”.

Os delitos praticados através da informática podem ser de difícil apuração. Lucrecio Rebollo Delgado destaca três características muito importantes, que lhe são peculiares, dizendo que todas as atuações ilícitas cometidas no âmbito informático se realizarão:
“Com celeridade e distância no tempo e no espaço. O conceito de realização delitiva se encontra truncado com estas novas formas. É frequente pensar que qualquer um pode praticar um homicídio, mas este requer a proximidade espacial e temporal de sua vítima. Sem embargo, no âmbito informático, o suposto delinquente não necessita para a comissão delitiva nem a presença física, nem temporal. Ademais disso as facilidades no tratamento e processo da informação, com a possibilidade de realizar programas que atuem de forma retardada ou controlada no tempo, aproveitando as funções do sistema operativo do computador, permitem ativar ou desativar determinadas ordens na máquina, de maneira dinâmica, inclusive flexível. Desta forma, dependendo de uma ou outra circunstância prevista de antemão, assim como a utilização das comunicações, para poder, em tempo real e fora do alcance ou controle do operador do computador, atuar na forma desejada, permitem preparar ações dolosas em prejuízo do outro, em tempo e espaços distantes.
Facilidade de encobrimento. É característica praticamente inseparável da atividade ilícita informática, a facilidade com que se encobrem os fatos. É muito fácil, por exemplo, modificar um programa para que realize uma atividade ilícita em benefício do autor e estabelecer logo o que se denomina uma rotina software que volte a modificar o programa de forma automática. Dessa forma, não fica rastro da possível prática do delito. Se, posteriormente, fosse realizado um estudo do programa, seria impossível detectar a forma em que se cometeu o fato. Tenhamos em mente a ideia de que é possível realizar-lo, mas não teremos nenhuma prova de que se realizou.
Dificuldade probatória. A dificuldade em atribuir a autoria do fato vem em grande medida determinada pela dificuldade probatória que rodea a ilicitude informática. Isso se deve à própria dinâmica do processamento informático, que impede detectar uma determinada atividade ou processo posteriormente à sua realização, e em outras ocasiões, devido a facilidade para fazer desaparecer, de forma fraudulenta, por meio da manipulação de programa e dados, as atividades, operações, cálculos ou processos que foram realizados anteriormente”.

A Lei nº 12.737, de 30 de novembro de 2012, inserindo o art. 154-A ao Código Penal, exigiu a presença dos seguintes elementos, para efeitos de caracterização do delito de invasão de delito informático, a saber: a) o núcleo invadir; b) dispositivo informático alheio; c) conectado ou não à rede de computadores; d) mediante violação indevida de mecanismo de segurança; e) com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo; f) ou instalar vulnerabilidades para obter vantagem ilícita.
O núcleo invadir tem o sentido de violar, penetrar, acessar.
Informática, na definição de Pablo Guillermo Lucero e Alejandro Andrés Kohen é:
“a ciência aplicada que trata do estudo e aplicação do processamento automático da informação, mediante a utilização de elementos eletrônicos e sistemas de computação.
O termo informatique é um anacrônimo das palavras francesas information e automatique, o qual foi utilizado pelo engenheiro francês Philippe Dreyfus no ano de 1962 para sua empresa Societé d’Informatique Appliquée.
Posteriormente, esse termo começou a ser utilizado pelas diferentes línguas quando se desejava contemplar a questão do processamento automático da informação, sendo assim que, ao ingressar no mundo castelhano, se conceitualizou a palavra informática.
Para que se possa considerar um sistema informático se deve verificar necessariamente a realização das seguintes tarefas básicas:
Entrada: Aquisição dos dados;
Processo: Tratamento dos dados;
Saída: Transmissão dos resultados” .
Assim, de acordo com a conceituação e requisitos apontados acima, o dispositivo informático seria todo aquele aparelho capaz de receber os dados, trata-los, bem como transmitir os resultados, a exemplo do que ocorre com os computadores, smartphones, ipads, tablets etc.
Exige o art. 154-A que esse dispositivo informático seja alheio, isto é, não pertença ao agente que o utiliza. Assim, por exemplo, se alguém coloca informações em um computador de outra pessoa e se esta última acessa os dados ali inseridos, não se caracterizará o delito em estudo.
Esse dispositivo informático alheio poder estar ou não conectado à rede de computadores, ou seja, a um conjunto de 2 ou mais computadores autônomos e outros dispositivos, interligados entre si com a finalidade de compartilhar informações e equipamentos, a exemplo dos dados, impressoras, mensagens etc. Diz respeito, portanto, a estruturas físicas (equipamentos) e lógicas (programas, protocolos) que possibilitam que dois ou mais computadores possam compartilhar suas informações entre si. A internet, por ser considerada um amplo sistema de comunicação, conecta inúmeras redes de computadores. As quatro redes mais conhecidas, classificadas quanto ao tamanho, são: 1. LAN (Local Area Network) – redes locais, privadas, onde os computadores ficam localizados dentro de um mesmo espaço, como, por exemplo, uma residência, uma sala comercial, um prédio etc.; 2. MAN (Metropolitan Area Network) – redes metropolitanas, onde os computadores estão ligados remotamente, à distancias pequenas, podendo se localizar na mesma cidade ou entre duas cidades próximas; 3. WAN (Wide Area Network) – são redes extensas, ligados, normalmente, entre diferentes estados, países ou continentes, a exemplo do que ocorre com o sistema bancário internacional; 4. PAN (Personal Area Network) – são redes pessoais, presentes em regiões delimitadas, próximas umas das outras.
Dessa forma, presentes os demais elementos exigidos pelo tipo, poderá ocorrer a infração penal em estudo com a invasão de um dispositivo informático alheio, como ocorre com um computador, que pode não estar ligado a qualquer rede e ser acessado via internet. Assim, se alguém, percebendo que seu vizinho havia esquecido o computador que havia levado para uma festa onde ambos participavam, o invadir, mediante violação indevida de mecanismo de segurança, com a finalidade de destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, poderá ser responsabilizado pelo tipo penal previsto pelo caput do art. 154-A do Código Penal.
Para que ocorra a infração penal sub examen, exige o tipo penal, ainda, que a conduta seja levada a efeito mediante violação indevida de mecanismo de segurança. Por mecanismos de segurança podemos entender todos os meios que visem garantir que somente determinadas pessoas terão acesso ao dispositivo informático, a exemplo do que ocorre com a utilização de login e senhas que visem identificar e autenticar o usuário, impedindo que terceiros não autorizados tenham acesso às informações nele contidas.
Entendemos que essa exigência, isto é, a violação indevida de mecanismo de segurança, impede que alguém seja punido pelo tipo penal previsto pelo art. 154-A do diploma repressivo quando, também, mesmo indevidamente, ingresse em dispositivo informático alheio sem que, para tanto, viole mecanismo de segurança, pois que inexistente.
Não é incomum que pessoas evitem colocar senhas de acesso, por exemplo, em seu computadores, permitindo, assim, que qualquer pessoa que a eles tenha acesso, possam conhecer o seu conteúdo. No entanto, mesmo sem a existência de senha de acesso, a ninguém é dado invadir computador alheio, a não ser que ocorra a permissão expressa ou tácita de seu proprietário. No entanto, para fins de configuração típica, tendo em vista a exigência contida no tipo penal em análise, somente haverá a infração penal se houver, por parte do agente invasor, uma violação indevida do mecanismo de segurança.
Aquele que tem conhecimento e habilidade suficientes para violar mecanismos de segurança, invadindo dispositivo informático alheio, é chamado de hacker. Conforme lições de Sandro D’Amato Nogueira, “este individuo em geral domina a informática, é muito inteligente, adora invadir sites, mas na maioria das vezes não com a finalidade de cometer crimes, costumam se desafiar entre si, para ver quem consegue invadir tal sistema ou página na internet, isto apenas para mostrar com estamos vulneráveis no mundo virtual”.
Por outro lado, existe também a figura do cracker que, ainda de acordo com os ensinamentos de Sandro D’Amato Nogueira, é aquele que “usa a internet para cometer crimes, fraudes bancárias e eletrônicas, furto de dados, golpes e grandes estragos. São verdadeiras quadrilhas de jovens que não se contentam apenas em invadir um sistema, usam sua inteligência e domínio da informática para causar prejuízos de milhares de reais, tanto contra pessoas físicas, como jurídicas, órgãos públicos etc.
A conduta do agente, ou seja, o ato de invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança deve ter sido levada a efeito com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo.
Assim, não é a simples invasão, pela invasão, mediante a violação indevida de mecanismo de segurança que importa na prática da infração penal tipificada no caput do art. 154-A do diploma repressivo, mas sim aquela que possui um finalidade especial, ou seja, aquilo que denominados de especial fim de agir, que consiste na obtenção, adulteração ou destruição de dados ou informações sem a autorização expressa ou tácita do titular do dispositivo. Obter tem o significado de adquirir, alcançar o que desejava, conseguir; adulterar diz respeito a alterar, estragar, modificar o conteúdo, corromper; destruir quer dizer aniquilar, fazer desaparecer, arruinar.
Tanto a obtenção, adulteração e a destruição de dados ou informações devem ser levadas a efeito sem a autorização expressa ou tácita do titular do disposto. Assim, em havendo essa autorização, o fato praticado será considerado atípico. Aqui, como se percebe, o consentimento do ofendido é considerado como uma causa legal de exclusão da tipicidade.
Conforme os esclarecimentos de Pablo Guillermo Lucero e Alejandro Andrés Kohen:
“Uma das diferenças fundamentais que devemos compreender no âmbito da informática é a existente entre dado e informação.
Um dado, por si mesmo, não constitui informação; simplesmente é uma representação simbólica, atributo ou característica de uma entidade.
Ao contrário e por sua parte, a informação é um conjunto de dados processados que têm relevância, propósito e utilidade para seu receptor.
É por isso que os dados se convertem em informação quando seu criador lhes adiciona significado, sendo isso um processo fundamental no campo da informática”.
A conduta de invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança pode, ainda, além da finalidade de obter, adulterar ou destruir dados ou informações, sem autorização expressa ou tácita do titular do dispositivo, ser dirigida no sentido de instalar vulnerabilidades para obter vantagem ilícita.
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil:
“Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.”
Ainda de acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, pode o agente instalar vulnerabilidades através dos chamados Códigos maliciosos:
“Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
• pela exploração de vulnerabilidades existentes nos programas instalados;
• pela auto-execução de mídias removíveis infectadas, como pen-drives;
• pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
• pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
• pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.”
Alguns dos principais tipos de códigos maliciosos são: a) vírus – programa malicioso que possui, basicamente, dois objetivos: atacar e replicar automaticamente. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção; b) worm – writer once read many – tem como característica fundamental replicar mensagens sem o consentimento do usuário, disseminando propagandas, arquivos maliciosos ou congestionando a rede. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores; Trojan horse (cavalo de tróia) – literalmente, é um presente de grego, pois é um programa que se passa por um presente, a exemplo do que ocorre com álbuns de fotos, jogos, cartões virtuais, algum aplicativo útil etc., mas, no entanto, abre portas remotas para invasão dos hackers; spyware – são programas espiões, a exemplo do keylogger, que captura e armazena as teclas digitadas pelo usuário no teclado, ou, ainda, o screenlogger, capaz de capturar telas da área de trabalho do usuário, inclusive armazenando a posição do cursor; bot – que é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores; Botnet -é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots etc.
Enfim, são inúmeros os códigos maliciosos através dos quais se poderá praticar o delito de invasão de dispositivo informático, sendo que, sem nenhuma dose de exagero, a cada dia surgem diferentes formas de ataques.
A parte final do caput do art. 154-A do Código Penal, prevê, ainda, que, para que se configure a infração penal em estudo, o agente poderá atuar no sentido de instalar a vulnerabilidade, a fim de obter vantagem ilícita, que pode ou não ter natureza patrimonial.

Modalidade equiparada
Diz o §1º do art. 154-A, verbis:
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
Produzir significa criar, gerar, fabricar; oferecer importa em ofertar, gratuita ou onerosamente; distribuir tem o sentido de partilhar, repartir; vender tem o significado de transferir (o dispositivo ou o programa de computador) mediante um preço determinado; difundir diz respeito a propagar, divulgar, espalhar.
Todas essas condutas, vale dizer, produzir, oferecer, distribuir, vender ou difundir dizem respeito à dispositivo ou programa de computador. O art. 1º, da Lei nº 9.609, de 19 de fevereiro de 1998, traduz o conceito de programa de computador, dizendo:
Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.
Conforme o disposto na parte final do §1º do art. 154-A do Código Penal, as condutas acima narradas devem ser cometidas com o intuito de permitir a prática da conduta definida no caput do citado dispositivo legal, ou seja, o agente produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador, no sentido de permitir com que terceira pessoa invada dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
Com essas hipóteses, quis a lei, portanto, punir de maneira independente, aquele que, de alguma forma, auxilia para que terceiro tenha facilitada a prática do tipo penal constante do caput do art. 154-A do diploma repressivo.

 

INVASÃO DE DOMICILIO

 INVASÃO DE DOMICÍLIO.CRIME PERMANENTE. ART. 5º , XI , DA CF .