-
Alguém poderia indicar se existe algum julgado que fundamenta essa questão? Obrigado.
-
Alternativa "E"
Pessoal, a questão explicita a relação intensa de cumplicidade (autorização tácita). A alternativa correta baseia-se também no fato de que não ocorreu obtenção de dados "mediante violação indevida de mecanismo de segurança".
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Ainda, sobre email e celular, não há violação da intimidade/sigilo diante da liberação do acesso pelo marido a tais meios de comunicação, pois o dissentimento é requisito implícito a configurar eventual crime, nestes casos.
-
Tipo de questao que pode ser o que o examinador quiser que seja.
-
direito penal do '' inimigo'' kkkkkkkkkkkk
-
Contribuição:
1º Esta atitude deveria ser crime Hediondo..kkkkk
2º Existe uma tipo penal interessante relacionado ao caso disposto na lei 12.137/12 ( Lei Carolina Dieckmann)
que promoveu uma alteração nos crimes cibernéticos e No CP. veja o art. 154:
“ Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Invadir pressupõe a utilização de força, artimanha, violação indevido de mecanismo de segurança, desrespeito à vontade do proprietário do equipamento, ultrapassar o limite de autorização fornecida pelo titular do equipamento. Tudo isso é o crime comissivo (alguém pratica uma ação), em que a pessoa realiza a conduta proibida.
desde que você assumiu um relacionamento, compartilhando tudo o que você tem na vida, não se caracteriza crime, presume-se que você compartilha de todas as maneiras suas coisas com o seu companheiro, sendo assim descaracterizado a invasão, mas sim o compartilhamento.
3º Conselho: Nada de senhas compartilhadas, rs.
Fonte: Jusbrasil.
Sucesso, Bons estudos, Nãodesista!
-
Donzelão!
-
Art. 181 - É isento de pena quem comete qualquer dos crimes previstos neste título, em prejuízo: (Vide Lei nº 10.741, de 2003)
I - do cônjuge, na constância da sociedade conjugal;
II - de ascendente ou descendente, seja o parentesco legítimo ou ilegítimo, seja civil ou natural.
Acho que isso, me corrijam se tiver equivocado!
-
Questão completamente atécnica.
-
São lícitas as provas obtidas mediante o consentimento do imputado.
-
"Conduta: pune-se a invasão de dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou instalação de vulnerabilidades.
(...) Duas são as formas (e finalidades) de agir:
a) na primeira, o agente vence os obstáculos de proteção do dispositivo (senha, chave de segurança, mecanismos de criptografia, assinatura digital, mecanismos de controle e acesso, mecanismos de certificação etc.) para obter, adulterar ou destruir dados ou informações sem autorização do dispositivo."
Fonte: Código Penal para Concurso. Rogério Sanches Cunha.
Letra: e
-
Correta: Letra E
Bom saber...kkkkk!!!
-
Jordânia tirou as palavras da minha boca kkkk
-
Que questão interessante....... hahahah
-
Marcelo Areal, o dispositivo que você mencionou se refere aos crimes contra o patrimônio, veja:
"Art. 181 - É isento de pena quem comete qualquer dos crimes previstos neste título, em prejuízo: (Vide Lei nº 10.741, de 2003)".
O art. 181 está inserido no título II dos Crimes contra o patrimônio, no entanto, o crime da questão (art. 154-A) pertence ao título I, dos Crimes contra a pessoa.
-
Resumindo Joaquim se lascou hahahahha
-
Qual a dúvida que os meninos assinalaram a letra "A"?!
-
Como é que o cara quer trair e ter senha compartilhada. Bizonho! Tem nem como isso ser crime kkkkkkkk
-
Com certeza a Letra A, tá errado esse gabarito! hahahaha
-
ART 154-A CP e a lei 12 737/2012 Lei Carolina Dieckmann
-
Causa de excludente de ilicitude pelo consentimento do ofendido
-
Causa excludente da ilicitude pelo consentimento do ofendido
-
Causa excludente da ilicitude pelo consentimento do ofendido
-
Tem que se foder mesmo kkk
-
-
O direito a privacidade é um direito DISPONÍVEL.
-
Ao conceder acesso irrestrito às informações armazenadas de diferentes formas, relativizou seu direito à privacidade, não havendo qualquer ilicitude nos acessos feitos por sua esposa.
-
isso é um absurdo Gilmar Mendes tem que alterar isso, um perigo sem precedentes que estamos correndo kkkk
-
Pink: o que o que você quer fazer esta noite? Cérebro: A mesma coisa que fazemos todas as noites, pink, tentar conquistar o mundo.
-
Assertiva E
todas as provas são lícitas, pois a relação de cumplicidade do casal é concordância tácita de Joaquim para com Antonieta, não havendo qualquer prática que se tipifique como crime ou invasão de privacidade.
-
Colegas, vejam meu raciocínio:
O instituto da prova ilícita tem como destinatários o judiciário e a polícia judiciária. Portanto, a ilicitude existiria somente s as provas da suposta traição fossem obtidas por policiais sem o atendimento dos devidos procedimentos legais. Além disso, não houve a invasão de dispositivo informático do Joaquim. Ele compartilhou suas senhas (inclusive bancárias) e isso deu à Fulana autorização para uso (obviamente que não para realizar transações financeiras nem envio de mensagens passando-se pelo Joaquim). Por fim, importante ressaltar que as senhas são pessoais e intransferíveis e seu uso indevido em razão de compartilhamento feito pelo titular é de exclusiva responsabilidade deste.
Dica do dia: Nada de sair dando a senha pro S2, confiança é a base do relacionamento.
Caso tenha alguma incorreção, estou aberta!
Abraços colegas do QC.
-
As provas são lícitas não devido a cumplicidade do casal, mas sim pq houve o fornecimento de senhas de um para outro.
Entendo que a questão não tem gabarito, eis que todas estão incorretas.
-
Questão deveria ter sido anulada.
Vejam essa parte do enunciado:
Joaquim e Antonieta são casados há cinco anos. Sempre houve uma relação de intensa cumplicidade entre ambos, que tinham acesso a senhas de contas bancárias particulares, de e-mails e de telefone celular.
O fato de ter acesso a documentos pessoais não implica no fato de que podem ser copiados. A esposa do cidadão, além de gozar do acesso permitido, copiou as informações e as direcionou para o seu próprio aparelho celular, sem qualquer consentimento do esposo (tanto é que a questão afirma que ele estava dormindo, sugerindo que a referida conduta foi realizada enquanto ele não poderia expressar qualquer resistência!).
A questão não assevera acerca da permissão irrestrita de utilização das informações, apenas diz que o outro cônjuge tinha ACESSO permitido.
Ter acesso não quer dizer que se pode atuar como bem entender.
Se fosse assim, seria oportunizado à esposa a completa alteração dos dados do esposo, o envio de mensagens, a exclusão de arquivos, além de lhe ser oportunizada a exclusão das contas bancárias, o saque de valores, etc. Em suma, tudo o que ela quisesse!
Noutro vértice, o art. 154-A do CP, que subsidia a prática do crime, aduz ser necessário à prática do aludido crime a "violação indevida do mecanismo de segurança". Como exposto, a violação foi indevida porque extrapolou o consentimento do marido. As senhas, embora fornecidas, foram utilizadas para outras finalidades e não para aquela usualmente reconhecida pelo cônjuge.
Em nenhum momento a questão narra que o consentimento entre elas era ilimitado, de tal forma a possibilitar qualquer utilização dos dados e informações, apenas afirma que era um consentimento amparado numa relação de "intensa cumplicidade".
Se realmente a conduta dela não estivesse além do permitido, a questão não teria afirmado que ela agiu "aproveitando o sono do marido"...
Ao meu ver essa questão extrapola (e muito) o enunciado.
-
Talvez o examinador já tenha vivido na pele
-
Quem mais viu todos os comentários? kkkkkkkkk....
-
Marcelo Areal, essa é uma saí boa prevista no art.181 do estatudo do idoso (10.741/03) kkkkkk mas o cônjuge tem que ter mais de 60 anos.
Essa questão foi feita por algum examinador que passou por isso, certeza !!! kkkkkk
-
É certo afirmar que Joaquim é um mosca de padaria kkkkkk
-
Obrigada pelos comentários, colegas. O concurseiro de vez em quando merece dar boas risadas kkkkk
-
DEUS ME LIVRE DESSA AUTORIZAÇÃO TÁCITA....
-
Mulher é muito ligeira, descobre qualquer coisa.
com certeza o examinador utilizou a teoria da
"Descoberta Inevitável" kkkkk
-
"O que é meu, é seu". Essa questão vai deixar ou deixou muita gente esperta. kkk
-
Gabarito: E
A autorização tácita descaracteriza o tipo. Diante disso, as provas obtidas por Antonieta são lícitas.
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
-
Essa vai pra memória de longo prazo
-
ACHAVA QUE ENSEJARIA ESCUSAS ABSOLUTÓRIAS . SÓ ACHEI MESMO.
-
Acredito que a questão baseou-se na seguinte decisão:
PROCESSO PENAL. RECURSO EM HABEAS CORPUS. QUEBRA DE SIGILO BANCÁRIO E FISCAL. INEXISTÊNCIA. AUTORIZAÇÃO JUDICIAL. DESNECESSIDADE.
ANÁLISE QUANTO À ILICITUDE DE OBTENÇÃO DA PROVA. IMPOSSIBILIDADE.
REVOLVIMENTO DE PROVAS. NÃO ADMISSIBILIDADE. RECURSO EM HABEAS CORPUS IMPROVIDO.
1. "A quebra do sigilo bancário para investigação criminal deve ser necessariamente submetida à avaliação do magistrado competente" (HC n.º 258.460/SP, Rel. Min. Maria Thereza de Assis Moura, Sexta Turma, Dje 18/08/2014).
2. A entrega espontânea de documentos relativos a recibos e movimentação bancária não está abrangida pelo direito fundamental à intimidade prevista no artigo 5º, XII, da Constituição Federal, por não se encontrar os documentos sob tutela e posse de instituições financeiras e/ou fiscais.
3. Inexistindo hipótese de quebra efetiva de sigilo bancário, desnecessária se faz a respectiva autorização judicial.
4. O exame quanto à ilicitude de obtenção de recibos e dados bancários por ex-companheira não pode ser realizado na via estreita do mandamus, por demandar o reexame do contexto fático-probatório dos autos.
5. Recurso em Habeas Corpus improvido.
(RHC 34.799/PA, Rel. Ministro REYNALDO SOARES DA FONSECA, QUINTA TURMA, julgado em 17/03/2016, DJe 20/04/2016)
-
Não me convenci da resposta, pois aí, qual seria o limite?
Se alguém souber algum julgado... me avisem, por favor
-
acertei a questão e pronto, rumo a APROVAÇÃO....O RESTO É MIMIMI
-
Bom saber... hahahahahaha
-
Acabou a paz
-
DESDE A EMENDA CONSTITUCIONAL Nº 66, DE 13 DE JULHO DE 2010 não se discute culpa no DIVÓRCIO.
-
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
A questão em se trata da compartimentação de senha e informa que, sempre houve uma relação intensa de cumplicidade. O artigo 154-A do CP é bem claro quando informa que: invadir dispositivo informático é crime sem autorização expressa ou tácita do titular do dispositivo, algo que não ocorreu na questão logo alternativa correta letra E.
-
Estou resguardada kkkkkkkkkkkkkkk
-
Alteração legislativa recente:
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
-
A Lei nº 12.737/2012 - “Invasão de dispositivo informático
Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
“Ação penal
Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
-
Gabarito E, uma questão interessante para os casados...
-
Disgrama kkk
-
Essa questão não faz sentido. A prova penalmente seria lícita ou ilícita se houvesse alguma conduta típica a apurar. No entanto o adultério é figura atípica. Serviria apenas pra discutir algo no âmbito do direito civil.
O caso não narra nenhuma prova do ponto de vista penal.
-
Moral da história: "Joaquim é um vacilão".