SóProvas


ID
1728475
Banca
FGV
Órgão
TJ-RO
Ano
2015
Provas
Disciplina
Direito Penal
Assuntos

Segundo o Código Penal, é considerado crime, na área de TI, a seguinte conduta:

Alternativas
Comentários
  • Invasão de dispositivo informático 

    Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:   

    Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.     

    § 1  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.     

    § 2  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.    

    § 3  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:      

    Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.      

    § 4  Na hipótese do § 3, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.    

    § 5  Aumenta-se a pena de um terço à metade se o crime for praticado contra:     

    I - Presidente da República, governadores e prefeitos;     

    II - Presidente do Supremo Tribunal Federal;     

    III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou    

    IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.    

    Ação penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.    

  • A questão exige conhecimento dos crimes contra a inviolabilidade de segredos disciplinada seção IV,  capítulo IV (crimes contra a liberdade individual) do Código Penal. Vamos a análise de cada alternativa.

    A. Errado: O envio de spam em sí não tem previsão legal como crime. Em virtude do princípio da legalidade descrito no art. 1° do Código penal  de que “não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal", se um fato não estiver descrito na lei penal como crime, será um fato atípico. Porém, o envio de spam pode ser um meio utilizado por criminosos para o cometimento de crimes. Ex. envio de um e-mail malicioso para adquirir os dados bancários da vítima para subtração de valores de sua conta.

    B. Errado: Da mesma forma que o envio de  spam, não há previsão legal incriminando a conduta de realização de engenharia reversa em software.

    C. Correto:  Invadir (acessar) dispositivo informático alheio (ex. smartphone), conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança (ex. quebra de senha) e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, configura o crime descrito no art. 154-A do Código Penal.

    D. Errado: O mecanismo de segurança (senhas, programas antivírus, firewall...) é elementar típica do crime descrito no art. 154-A. Portanto, se o dispositivo informático (neste caso o pen drive) está desprotegido (sem senha) o fato é atípico.

    E. Errado: Não há previsão legal incriminando tal conduta.



    Gabarito do professor: C




  • Na verdade faltou o avaliador dizer que, para consumação do delito, o agente deve ter a finalidade específica constante no tipo penal de “obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

    Caso o objetivo, a finalidade do agente fosse somente de “bisbilhotar”, não se consumaria o delito.

  • lei de maio de 2021:

    O mecanismo de segurança (senhas, programas antivírus, firewall...) não é mais elementar típica do crime do art. 154-A. Portanto, se o dispositivo informático (neste caso o pen drive) está desprotegido (sem senha) o fato é típico.

  • Desatualizada, conforme comentário da colega "mariana ."