-
D) PRIVACIDADE
-
Ao meu entendimento, seria letra B, pois a lei fala sobre “Invasão de dispositivo informático".
-
Marcelo, "a redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido?"
-
QUESTÃO: "valores protegidos constitucionalmente"
CF
Art. 5º Todos são iguais perante a lei...
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
ABS
-
A lei 12.737/12 Foi criada para garantir mais á, PRIVACIDADE a pessoa e combater os crimes cibérneticos.
-
Jean Pedro, alguns colegas fazem isso para ajudar aqueles que não pagaram pelo acesso e só tem direito a responder 10 questões por dia.
-
Me pegou. Pensei como Marcelo!!
Comentar o gabarito e ler cometários é como estudar em grupo, oh gênio! Se acha infrutífero, não leia e vá direto para a próxima questão. Eu aprendo horrores com os comentários dos colegas! Obrigada a todos que fazem comentários agregadores! #tmj
-
Gabarito: LETRA D.
O artigo em fomento (art. 154-A do CP), inserido pela Lei 12.737/12 dentro da seção IV "DOS CRIMES CONTRA A INVIOLABILIDADE DOS SEGREDOS" e alcunhado de Lei Carolina Dieckman, pune as condutas de invasão de dispositivo informático.
Nas palavras de R. Sanches "o objeto jurídico do crime, como se percebe, é a privacidade individual e/ou profissional, resguardada em dispositivo informático, desdobramento lógico do direito fundamento assegurado no art. 5º, X da CF/88".
-
marquei letra A pois segundo o professor Toth Spencer Sydow o bem jurídico protegido é a segurança informática, que abrange CONFIDENCIALIDADE, INTEGRIDADE E DISPONIBILIDADE dos DADOS E SISTEMAS.
-
É um pouco confuso, pois de maneira subjetiva a CF no Art. 5º deixa a entender que os dados (sejam eles físicos ou em Dispositivos Informáticos, que é o que nos leva a entender a questão) também é um bem protegido expressamente pela CF. Errei, aprendi com o erro, mas afirmo que é uma interpretação válida.
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
-
Gab. "D"
Mais conhecida como lei Carolina Dieckmann.
-
É importante ressaltar que a disposição do artigo 154-A também protege a segurança de dados, porém a questão fala de valores protegidos CONSTITUCIONALMENTE, dessa forma a assertiva correta é a d
-
A questão exigiu conhecimentos acerca do crime de
invasão de dispositivo informático descrito no art. 154 – A do Código Penal.
Conforme ensina Rogério Sanches “O
objeto jurídico do crime, como se percebe, é
privacidade individual e/ou profissional, resguardada (armazenada) em
dispositivo informático, desdobramento lógico do direito fundamental assegurado
no art. 5°, X, CF/88: "são invioláveis a intimidade, a vida privada, a
honra e a imagem das pessoas, assegurando o direito de indenização pelo dano
material ou moral decorrente de sua violação".
As
letras A, B, C e E são objetos materiais do crime.
Gabarito, letra D.
Referência
bibliográfica:
Cunha,
Rogério Sanches. Manual de direito penal parte especial (arts. 121 ao 361) I
Rogério Sanches Cunha- 8. ed. rev., ampl. e atual. - Salvador: JusPODIVM, 2016.
944p.
-
GABARITO: D
O art. 154-A tutela a inviolabilidade dos segredos, protegendo a intimidade, a vida privada, a honra e a imagem da vítima.
-
Nova redação do art. 154-A caput:
Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: (Redação dada pela Lei nº 14.155, de 2021)
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 14.155, de 2021)
-
Lembrando que houve alteração do referido artigo no ano de 2021, vejamos redação atual:
Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1 Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.
§ 3 Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
§ 4 Na hipótese do § 3, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5 Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
-
Objeto jurídico do crime → privacidade individual e/ou profissional, resguardada (armazenada) em dispositivo informático.