SóProvas


ID
2691946
Banca
FUNDATEC
Órgão
PC-RS
Ano
2018
Provas
Disciplina
Direito Penal
Assuntos

Em relação ao crime de invasão de dispositivo informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majoritárias:


I. A conduta incriminada pelo artigo 154-A do Código Penal somente permite seu processamento, através de ação penal pública condicionada à representação, em toda e qualquer hipótese, por expressa disposição legal.

II. Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo informático.

III. O crime é considerado pela doutrina como um crime formal, portanto a simples invasão de computador alheio, desde que o objetivo seja obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal, sem a necessidade de que algum prejuízo econômico efetivamente ocorra.

IV. Isolda, namorada de Juca, desconfiada de uma suposta traição, instalou um código malicioso no computador dele, para ter controle remoto da máquina. Com isso, passou a monitorar a navegação de Juca na internet. Ela praticou o crime de invasão de dispositivo informático qualificado.


Quais estão corretas?

Alternativas
Comentários
  • Gabarito: letra B.

     

    O item I está incorreto. O artigo 154-B do Código Penal  prescreve: "Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” Ou seja, há hipóteses (Adm. Pública Direta/Indireta) em que o crime será de ação pública incondicionada.

     

    O item II está incorreto. É elementar do crime previsto no artigo 154-A do Código Penal que a invasão se dê “mediante violação indevida de mecanismo de segurança”. Sem que haja violação indevida de mecanismo de segurança, não se configura o crime. Com efeito, no caso em testilha, como não houve violação do dispositivo, vale dizer, o computador foi acessado porque o colega de trabalho deixou-o ligado, não haverá a configuração do crime.

     

    O item III está correto. O crime devereas é classificado como crime formal, consumando-se com a simples invasão de computador alheio, se configurado o elemento subjetivo do tipo, consistente no objetivo de obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades, para obter vantagem ilícita. O prejuízo econômico, se houver, será mero exaurimento do crime.

     

    O item IV está correto. Uma das formas qualificadas do crime se configura com o controle remoto não autorizado do dispositivo, nos termos do § 3º do artigo 154-A do CP.

  • Gabarito: letra B.

     

    I - Art. 154-B (CP): os crimes do art. 154-A (invasão de dispositivo informático) são de ação penal pública condicionada a representação exceto se forem cometidos contra a administração pública ou contra concessionárias de serviços públicos.

     

    II - Segundo o professor Victor Eduardo Rios Gonçalves (2017) "A Exposição de Motivos da Lei n 12.737/2012 esclarece que o tipo penal “estabelece como elemento necessário para a configuração do crime a violação indevida de mecanismo de segurança — evitando, assim, a criminalização do mero acesso a dispositivos desprotegidos, ou ainda a violação legítima a mecanismos de segurança, como a eliminação de uma medida técnica de proteção que inviabilize o acesso legítimo, em outro dispositivo informático, de um CD ou DVD protegido, por exemplo”."

     

    III - Correto. O crime se consuma no exato momento da invasão sendo, portanto, crime formal, ou seja, independende de qualquer resultado (ou seja, obtenção, adulteração ou destruição de dados).

     

    IV - Art. 154-A §3º "Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:   
    Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa (pena dobrada em relação ao caput).

  • I - Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime e cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (caso em que será APPI)

    II - Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (...) – Exige o elemento subjetivo especial “obter vantagem indevida".

    III – Sendo o crime formal, a obtenção de vantagem indevida seria mero exaurimento do crime.

    IV – Art. 154 – A - § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 

  • Lembrando que sempre cabe ação penal privada subsidiária da pública

    Provavelmente o examinador nem lembrou disso na I, mas seria um bom argumento para anulação

    Abraços - lembrar de levar mais casacos em provas no RS; muito frio nesses dois turnos de concurso

  • Algumas considerações sobre o artigo 154-A do CP:

     

    I - Ação Penal, em regra, é condicionada à representação da vítima, salvo se o crime e cometido contra a administração pública direta ou indireta ou contra empresas concessionárioas de serviços públicos, hipóteses em que a ação será pública incondicionada.

     

    II, III e IV - Trata-se de crime formal (ou de consumação antecipada), perfazendo-se no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida do mecanismo de segurança, ou nele instala vulnerabilidades, independentemente da produção do resultado visado pelo invasor.

     

    Extra: Em regra, o crime é de menor potencial ofensivo, salvo na sua forma qualificada (§3º), quando majorado pela divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos (§4º)

    Extra: Se o titular concedeu autorização para que o dispositivo fosse acessado, não há invasão, e, ainda que o agente autorizado tenha se excedido, não se verifica o crime.

    _______________

    Fonte: Manual de Direito Penal Parte Epecial - Rogério Sanches Cunha - 9ª Edição

     

     

  • Lembrando que a I não está correta.


    Lembrando que nem sempre cabe ação penal privada subsidiária da pública. Arquivado o inquérito por requerimento do Ministério Público, não é mais cabível a ação penal privada subsidiária da pública.

  • Item (I) - Nos termos explicitados no artigo 154-B, do Código Penal, "Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos". Assim, a lei excepciona os casos mencionados no artigo 154-B, do Código Penal, estando a assertiva contida neste item equivocada. 
    Item (II) - O crime de invasão de dispositivo informático encontra-se tipificado no artigo 154-A, do Código Penal, que tem a seguinte redação: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita". A conduta narrada neste item faz a menção expressa de que o dispositivo informático alheio acessado não detinha nenhum mecanismo de segurança. Logo, a conduta narrada não se subsume ao tipo penal mencionado. A assertiva contida neste item está incorreta.
    Item (III) - O crime de invasão de dispositivo informático,  tipificado no artigo 154-A, do Código Penal, não tutela o patrimônio, mas a inviolabilidade dos segredos. O crime se consuma com a mera conduta de invadir o dispositivo automático alheio mediante violação indevida de mecanismo de segurança com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Embora tenha previsão de resultados naturalísticos no tipo penal (adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita), este não precisa ocorrer, tratando-se, portanto, de crime formal ou de consumação antecipada. Sendo assim, a assertiva contida neste item está correta.
    Item (IV) - O § 3º, do artigo 154 - A, do Código Penal, prevê a forma qualificada do referido delito que ocorre quando o agente, dentre outras condutas, invade o dispositivo informático obtendo o controle remoto da máquina. A conduta praticada por Isolda se subsume de modo perfeito ao tipo penal qualificado, estando a assertiva contida na parte final deste item correta. 
    Gabarito do professor: (B)
  • Letra B.

    I - Errada – Contra a Administração direta ou indireta dos entes federativos, há a hipótese de uma ação penal pública incondicionada.

    II - Errada – Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos íntimas de tal colega, NÃO pratica o crime de invasão de dispositivo informático. O computador estava ligado e sem nenhum tipo de dispositivo de segurança.

    III - Certa.

    IV - Certa – O controle remoto de dispositivo informático está previsto no § 3º do art. 154-A e qualifica o delito.

    Questão comentada pelo Prof. Érico Palazzo.

  • iii - "desde que o objetivo seja obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades, para obter vantagem ilícita"

    dolo específico em crime formal? kkkkkk

  • A consumação do delito se dá quando o agente efetivamente INVADE o dispositivo informático, independentemente do fato de ele conseguir ou não obter, alterar ou destruir os dados.

  • I - Art. 154-B (CP): os crimes do art. 154-A (invasão de dispositivo informático) são de ação penal pública condicionada a representação exceto se forem cometidos contra a administração pública ou contra concessionárias de serviços públicos.

     

    II - Segundo o professor Victor Eduardo Rios Gonçalves (2017) "A Exposição de Motivos da Lei n 12.737/2012 esclarece que o tipo penal “estabelece como elemento necessário para a configuração do crime a violação indevida de mecanismo de segurança — evitando, assim, a criminalização do mero acesso a dispositivos desprotegidos, ou ainda a violação legítima a mecanismos de segurança, como a eliminação de uma medida técnica de proteção que inviabilize o acesso legítimo, em outro dispositivo informático, de um CD ou DVD protegido, por exemplo”."

     

    III - Correto. O crime se consuma no exato momento da invasão sendo, portanto, crime formal, ou seja, independende de qualquer resultado (ou seja, obtenção, adulteração ou destruição de dados).

     

    IV - Art. 154-A §3º "Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

    Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa (pena dobrada em relação ao caput).

  • GABARITO: B

    O item I e II estão incorretos.

    Em relação ao item I, está incorreto pois será ação penal pública incondicionada quando o crime é cometido contra a administração pública direta ou indireta.

    Em relação ao item II, será crime quando a invasão no dispositivo informático for mediante violação indevida de mecanismo de segurança, o que não ocorreu no caso em testilha.

  • I - A conduta descrita no art. 154-A do CP, em regra, será ação penal pública condicionada à representação, entretanto, não é em toda e qualquer hipótese, visto que quando o crime em comento for cometido contra a administração pública direta ou indireta de qualquer dos poderes da União, Estados, DF ou Municípios ou ainda, contra empresas concessionárias de serviços públicos, será ação penal pública INCONDICIONADA, nos termos do art. 154-B do CP.

    II - Na hipótese, não haverá crime de invasão de dispositivo informático do art. 154-A, visto que para o crime em comento para sua consumação, exige que o ato seja praticado mediante violação indevida de mecanismo de segurança com o dolo específico de obter, adulterar ou destruir dados ou informações sem autorização do titular do dispositivo, a presenta conduta, portanto, não se coaduna com o crime em questão.

    III - Correta.

    IV - Correta.

  • Questão desatualizada, a II passa a ser correta com base na recente alteração legislativa.

  • Com o advento Lei nº 14.155, de 2021, para a configuração do crime, foi retirada a exigência de violação indevida de mecanismo de segurança.

    Diante disso, a proposição II se torna correta.

  • Invasão de dispositivo informático       

    Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:      

    Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.     

    § 1  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.           

    § 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.       

    § 3  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:           

    Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.      

    § 4  Na hipótese do § 3, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.          

    § 5  Aumenta-se a pena de um terço à metade se o crime for praticado contra:           

    I - Presidente da República, governadores e prefeitos;            

    II - Presidente do Supremo Tribunal Federal;           

    III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou       

    IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.         

    Ação penal            

    Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.           

  • A Lei 14.155, de 27 de maio de 2021 alterou o tipo penal do art. 154A CP, a qual retirou-se a expressão:

    "mediante violação indevida de mecanismo de segurança".

    Assim, o Item II fica Verdadeiro

    II. Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo informático. C

    Antes: o tipo penal exigia que a invasão no dispositivo informático alheio ocorresse “mediante violação indevida de mecanismo de segurança”.

    Agora: essa exigência foi abolida. (independe de violação do dispositivo de segurança) 

    exemplo: imagine que um funcionário encontrou o pen drive (não protegido por senha) de seu colega de trabalho e decidiu vasculhar os documentos e fotos ali armazenados. Pela redação anterior, não haveria crime. Pela redação atual, o delito restará configurado. (DIZER O DIREITO)

  • Não acho que a questão esteja desatualizada.

    O artigo ainda exige o dolo específico: fim de obter/adulterar/destruir dados/informações/ instalar vulnerabilidades.

    A mudança legislativa quanto aos meios/modos de praticar a conduta não ganha repercussão nessa hipótese.

    A ação genérica de um bisbilhoteiro, como deu a entender o item II, é um indiferente penal.

  • Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº 12.737, de 2012) Vigência

    Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:   (Redação dada pela Lei nº 14.155, de 2021)

    Repare que a parte em negrito deixa de existir, portanto o item II, fica desatualizado.

  • ATENÇÃO, LEI NOVA!

    Não mais se exige a violação indevida de mecanismo de segurança!

    Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:      

    Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

  • Questão desatualizada, não se exige mais violação indevida de mecanismo de segurança.