SóProvas


ID
1824721
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Direito Penal
Assuntos

Sobre a tipificação dos delitos informáticos segundo a Lei nº 12.737/2012, assinale a afirmativa correta.

Alternativas
Comentários
  • “Invasão de dispositivo informático  

    Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

    letra c

  • Falsificação de documento público

            Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verdadeiro:

            Pena - reclusão, de dois a seis anos, e multa.

            § 1º - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aumenta-se a pena de sexta parte.

            § 2º - Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraestatal, o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros mercantis e o testamento particular.

            § 3o Nas mesmas penas incorre quem insere ou faz inserir: (Incluído pela Lei nº 9.983, de 2000)

            I – na folha de pagamento ou em documento de informações que seja destinado a fazer prova perante a previdência social, pessoa que não possua a qualidade de segurado obrigatório;(Incluído pela Lei nº 9.983, de 2000)

            II – na Carteira de Trabalho e Previdência Social do empregado ou em documento que deva produzir efeito perante a previdência social, declaração falsa ou diversa da que deveria ter sido escrita; (Incluído pela Lei nº 9.983, de 2000)

            III – em documento contábil ou em qualquer outro documento relacionado com as obrigações da empresa perante a previdência social, declaração falsa ou diversa da que deveria ter constado. (Incluído pela Lei nº 9.983, de 2000)

            § 4o Nas mesmas penas incorre quem omite, nos documentos mencionados no § 3o, nome do segurado e seus dados pessoais, a remuneração, a vigência do contrato de trabalho ou de prestação de serviços.(Incluído pela Lei nº 9.983, de 2000)

    Falsificação de documento particular

    Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:

    Pena - reclusão, de um a cinco anos, e multa.

    Falsificação de cartão      

    Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.  

  • a) Pratica crime de invasão de dispositivo informático aquele que, com (sem) autorização expressa do titular do dispositivo, instala vulnerabilidades para obter vantagem ilícita. ERRADA

     b) Pratica o crime de perturbação de serviço telemático, telefônico ou informático aquele que interrompe o serviço telemático, telefônico ou informático, salvo se cometido por ocasião de calamidade pública (aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública).  ERRADA

     c) Pratica crime de invasão de dispositivo informático aquele que adultera ou destrói dados ou informações sem autorização expressa ou tácita do titular do dispositivo. CORRETA

     d) Pratica o crime de falsificação de documento público (particular) aquele que falsifica, no todo ou em parte, cartão de crédito ou de débito, obtendo ou não vantagem ilícita. ERRADA

     

    GABARITO C

  • A questão me parece sem gabarito, já que para que ocorra a infração penal tipificada no Art. 154-A, o tipo penal exige, ainda, que a conduta seja levada a efeito mediante violação indevida de mecanismo de segurança. Nesse sentido, assevera Rogério Sanches Cunha que “a ausência de dispositivo de segurança, ou o seu não acionamento, impede a configuração típica”, ou, ainda Yuri Carneiro Coêlho, quando afirma que “se o dispositivo informático não tiver mecanismo de segurança, não haverá tipicidade penal, posto que optou o legislador por não proteger a intimidade das pessoas que optam ou até mesmo, eventualmente, esquecem de colocar senhas de segurança nos seus dispositivos informáticos”.

     

     

    CUNHA, Sanches Rogério. Manual de direito penal – parte especial, volume único, p. 263.

    COÊLHO, Yuri Carneiro. Curso de direito penal didático, p. 580

  • Letra c.

    c) Certa. A pratica o delito de invasão de dispositivo informático o indivíduo que adultera ou destrói dados ou informações sem autorização expressa ou tácita do titular do dispositivo (art. 154-A, CP).

     Questão comentada pelo Prof. Douglas de Araújo Vargas

  • Em suma, para que você não se esqueça:

    Cheque —> Documento Publico

    Cartão de credito ou debito —> Documento Particular

  • A fim de responder à questão, há de ser feita a análise de cada uma das alternativas para verificar qual delas está correta.

    Item (A) -  O crime de invasão de dispositivo informático encontra-se tipificado no artigo 154-A, do Código Penal, que tem a seguinte redação: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita". De forma diversa de como consta da assertiva contida neste item, só fica configurado o delito de invasão de dispositivo informático quando não houver autorização expressa ou tácita do titular do dispositivo. Assim sendo, a proposição contida nesta alternativa é falsa. 

    Item (B) - O crime de "interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública" encontra-se previsto no artigo 266 do Código Penal que tem a seguinte redação: "Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento". Na hipótese de a conduta ser praticada por ocasião de calamidade pública, incide a majorante prevista no § 2º do artigo transcrito, senão vejamos: "Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública". Com efeito, a alternativa contida neste item é falsa.

    Item (C) - O crime de "invasão de dispositivo informático" encontra-se tipificado no artigo 154-A, do Código Penal, que tem a seguinte redação: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita". Conforme consta da assertiva contida neste item, só fica configurado o delito de invasão de dispositivo informático quando não houver autorização expressa ou tácita do titular do dispositivo. Assim sendo, a proposição contida nesta alternativa é verdadeira.

    Item (D) - A  redação conferida pela Lei nº 12.237/2011 ao parágrafo único do artigo 298 do Código Penal, que tipifica o delito de falsificação de documento particular, expressamente estabelece que, "para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou de débito". Com efeito, a assertiva contida neste item está incorreta.


    Gabarito do professor: (C)
  • O delito de invasão de dispositivo informático o indivíduo que adultera ou destrói dados ou informações sem autorização expressa ou tácita do titular do dispositivo (Art. 154-A, CP).

  • Esse tipo (art. 154-A) sofreu mudanças em 2021:

    1-) Não existe mais a necessidade de "violação indevida de mecanismos de segurança;

    2-) Trocou a palavra de TITULAR do dispositivo por USUÁRIO do

    3-) A causa de aumento de pena no caso de prejuízo econômico foi altera para 1/3 até 1/2 (antes era 1/6 até 1/3);

    4-) A pena da forma "qualificada" (quando da invasão obtiver informações confidenciais sigilosas, comunicações etc) foi aumentada para Reclusão de 2 a 5 anos (antes era de 6m a 2 anos, menor de do caput);

  • É muito fácil a visualização que a questão não contém gabarito. Sem a violação de mecanismo de segurança ou o ingresso em dispositivo que não haja mecanismo de segurança acionado NÃO CONFIGURA O CRIME EM TELA! Apenas a destruição de dados sem a autorização do titular do dispositivo não enquadra/tipifica/amolda ao fato típico descrito no 154-A. Sanches e Bittencourt corroboram a afirmativa.