SóProvas


ID
5474902
Banca
FGV
Órgão
TJ-PR
Ano
2021
Provas
Disciplina
Direito Penal
Assuntos

Sobre o crime de invasão de dispositivo informático (Art. 154-A, inserido no Código Penal por meio da Lei nº 12.737/2012), a doutrina aponta a existência de alguns problemas que envolvem a incriminação, pois há exigências legais que deixam de fora certas condutas lesivas.
Quanto à conduta criminosa, é correto afirmar que:

Alternativas
Comentários
  • GABARITO D

    (A) INCORRETA. A conduta descrita de amolda ao tipo previsto no art. 218-C do CP, que nos apresenta o crime de divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia. Além disso, é elementar do tipo penal previsto no art. 154-A a invasão de dispositivo informático de uso alheio.

    (B) INCORRETA. O crime previsto no art. 154-A não exige que a conduta criminosa seja realizado em serviços exclusivamente on-line, na medida em que, de forma expressa, afirma que o crime restará configurado estando o dispositivo informático conectado ou não à rede de computadores.

    (C) INCORRETA. O crime previsto no art. 154-A, não mais pressupõe a violação indevida de mecanismo de segurança, o que era exigido pela redação original do delito, que sofreu alteração por meio da Lei 14.155/21.

    (D) CORRETA. A consumação do delito pode ocorrer nos casos de dispositivos que funcionem por computação em nuvem (cloud computing), pois não há exigência que os dados que se pretende obter se encontrem armazenados no disco rígido do computador. Outrossim, a conduta tipificada não exige qualificação especial da vítima, não mais necessitando que seja proprietária do dispositivo invadido, sem suficiente para a configuração delitiva que a vítima mera usuária do equipamento.

    (E) INCORRETA. A utilização de redes sociais para invasão de dispositivo informático, não configura o delito de invasão de domicílio informático, mas configura, crime de fraude eletrônica, com base no art. 171, §2º, do CP.

    FONTE: Mege

  • Gabarito: D

    ____________________________________

    Contribuindo com o comentário da Fernanda, deixo meu resumo sobre o crime  de invasão de dispositivo informático (Art. 154-A do CP), com as alterações promovidas pela Lei 14.115/2021

    • Crime comum
    • Crime formal, de consumação antecipada ou de resultado cortado
    • Somente há crime quando a conduta recai em dispositivo informático alheio.
    • Ação penal: em regra, pública condicionada à representação. Nos casos do art. 154-B, pública incondicionada.
    • Elemento subjetivo: dolo, acrescido de uma finalidade específica (elemento subjetivo específico), ou seja, com o fim de obter, adulterar ou destruir dados ou informações
    • Núcleo do tipo: A invasão se concretiza mediante a violação indevida (sem justa causa ou ilegítima) de mecanismo de segurança.
    • Objetividade jurídica: Liberdade individual
    • Não se admite a modalidade culposa. 
    • Admite tentativa (crime plurissubsistente)
    • A competência em regra, é da Justiça Estadual.

    ____________________________________

    Fonte: Masson, Sanches e anotações do Curso CEI.

  • Não entendi o porquê de a C estar incorreta. Acredito que a conduta descrita permite sim a configuração do crime.

  • Ao que parece o tipo objetivo não comporta a figura do consentimento viciado. Deve ser esta a critica feita ao dispositivo a que alude o enunciado da questão.

  • GABARITO - D

    Acrescentando...

    Como se dá a tipificação no 154- A?

    Invadir:

    Ingressar, sem autorização, em determinado local. A invasão de que trata o artigo é “virtual”, ou seja, no sistema ou na memória do dispositivo informático.

     

    Dispositivo informático:

    Em informática, dispositivo é o equipamento físico (hardware) que pode ser utilizado para rodar programas (softwares) ou ainda para ser conectado a outros equipamentos, fornecendo uma funcionalidade. Exemplos: computador, tablet, smartphone, memória externa (HD externo), entre outros.

     

    De uso alheio:

    O dispositivo no qual o agente ingressa deve ser de uso de terceiro.

     

    Conectado ou não à rede de computadores:

    Apesar do modo mais comum de invasão em dispositivos ocorrer por meio da internet, a Lei admite a possibilidade de ocorrer o crime mesmo que o dispositivo não esteja conectado à rede de computadores. É o caso, por exemplo, do indivíduo que, na hora do almoço, aproveita para acessar, sem autorização, o computador do colega de trabalho.

     

    Mecanismo de segurança. Alteração da Lei nº 14.155/2021

    · Antes: o tipo penal exigia que a invasão no dispositivo informático alheio ocorresse “mediante violação indevida de mecanismo de segurança”. Exemplos de mecanismos de segurança: firewall (existente na maioria dos sistemas operacionais), antivírus, anti-malwareantispyware, senha para acesso.

    · Agora: essa exigência foi abolida.

     

    --------------------------------------------------------

    · Antes: o tipo penal falava em invadir dispositivo informático alheio;

    · Agora: o crime é invadir dispositivo informático de uso alheio.

     

    · Antes: o tipo falava que era crime invadir sem autorização expressa ou tácita do TITULAR do dispositivo.

    · Agora: o crime é invadir sem autorização expressa ou tácita do USUÁRIO do dispositivo.

    ----------------------------------------------------------

    Dizer o direito

  • A. ERRADA. Fotos tiradas do próprio celular não configuram o crime, já que é necessária a violação de dispositivo de uso alheio, não necessariamente com a divulgação. (Atenção às elementares do tipo penal). A divulgação de tais fotos configurará crime contra a dignidade sexual, se as mesmas tiverem conotação sexual, mas não o do art. 154-A.

    B. ERRADA. O crime previsto no art. 154-A não exige que a conduta criminosa seja realizado em serviços exclusivamente on-line, tanto que não é necessário que o dispositivo esteja conectado à rede mundial de computadores.

    C. ERRADA. Nada fala no tipo penal com relação ao consentimento viciado. Se não é elementar, não há que ser incluída. Direito penal é a perfeita adequação da conduta ao modelo abstrato previsto em lei. Se a conduta não está prevista como elementar, não há que ser considerada típica. ATENÇÃO!

    D. CORRETA. Se alguém invade a nuvem, caracterizará o crime, já que o a nuvem é local no dispositivo alheio onde se armazenam tais dados.

    E. ERRADA. Por motivos óbvios. Se invadiu dispositivo de uso alheio, restará configurado o tipo penal. 

  • Alguém poderia me esclarecer o erro da alternativa B, por favor?

    A alternativa B NÃO afirma que o delito se configurará somente na hipótese de o dispositivo estar conectado à rede de computadores. Ela apenas diz que também está abrangida pelo dispositivo legal a invasão a contas em serviços exclusivamente on-line, softwares e aparelhos eletrônicos que não tenham por função específica a utilização em ambiente informático.

  • Assertiva D Art. 154-A

    o acesso indevido ao sistema de “nuvem” (cloud computing), para obtenção de dados alheios, configura o crime, mesmo que o agente não saiba qual dispositivo está invadindo; 

  • Quebrei a cabeça tentando entender o erro da C, porém, não encontrei. Falar que o erro é o fato do consentimento ter vício, seria a mesma coisa de falar que há necessita de consentimento para configurar o crime. Procurei em alguns autores e nenhum questiona o vício do consentimento. Disto tudo aí, só restam dois questionamentos. Ou eu não achei a fonte que fundamentou isso, ou eles pisaram numa casca de banana.

  • Antes da Lei 14.155/21, só configurava o crime se o agente vencesse a senha de segurança; se a pessoa deixasse a senha ou deixasse destravado, isso impedia o crime. Agora basta que invada o dispositivo, pouco importando se viola ou não o dispositivo de segurança. Essa mudança não retroage. Só alcança os casos novos.

    Encontrei isso nos meus resumos.

  • Qual é o erro da letra C?

  • Expectativa: Acertar tudo

    Realidade: Aprendendo tudo nos comentários

  • sobre a alternativa C, o Direito Penal não trabalha com a hipótese de consentimento viciado. Devemos pegar emprestada a teorização do Direito Civil? consentimento viciado é inválido ou inexistente? Se inexistente, configura o crime. Se inválido, aí devemos refletir sobre a proibição de interpretação extensiva ao tipo, que se limita a destacar a ausência de consentimento. E se o consentimento for de menor de 14 anos? A banca não tomou o melhor caminho....
  • A questão cobrou conhecimentos acerca do crime de Invasão de dispositivo informático, previsto no art. 154-A do Código Penal.


    A – Incorreta. O crime de Invasão de dispositivo informático (Art. 154-A do Código Penal), consiste em “Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita".


    O crime de invasão de dispositivo informático tem como conduta nuclear invadir dispositivo informático. Assim, o crime só haverá crime quando o infrator viola, burla o sistema de segurança do dispositivo informático (protegido por senha ou outro mecanismo de segurança) onde estão armazenados dados ou informações da vítima.

    Dessa forma, o fato de alguém ser fotografado e ter sua foto divulgada atinge a intimidade da vítima, mas não configura o crime do art. 154 –A, CP podendo haver responsabilização por outro crime e também na esfera civil.

    B – Incorreta. Todos os conceitos dados pela alternativa inserem-se no âmbito de proteção do art. 154 – A, CP, além disso, os dispositivos podem está conectados ou não a internet.

    C – Incorreta. O crime de invasão de dispositivo informático tem como conduta nuclear invadir dispositivo informático. Assim, o crime só haverá crime quando o infrator viola, burla o sistema de segurança do dispositivo informático (protegido por senha ou outro mecanismo de segurança) onde estão armazenados dados ou informações da vítima.

    Se não houver mecanismo de proteção a ser burlado pelo infrator poderá haver violação da privacidade, mas não configura o crime do art. 154 – A, CP.

    D – Correta. O objeto jurídico do crime do art. 154 – A, CP é o dispositivo informático onde a vítima armazena seus dados, independente do dispositivo ser físico ou não haverá crime com a invasão do infrator. É indiferente também que o infrator saiba exatamente qual dispositivo está invadindo, basta que ele tenha o dolo de invasão de um dispositivo com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita.

    E – Incorreta. O art. 154, § 1° é claro ao afirmar que na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador (uma das espécies de engenharia social) com o intuito de permitir a prática da conduta definida no art. 154 – A, CP.

    Gabarito, letra D.
  • o erro está em ``desprovido de segurança ´´. Desprovido significa : que não há provisões, então o dispositivo não tem segurança

  • Não gostei dos comentários do Mege, então segue:

    Art 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

    a) A questão aqui não se relaciona ao 218-C do CP porque em momento algum a alternativa diz sobre divulgação de fotos pornográficas, de estupro ou mesmo que contenha sexo, há apenas a menção "divulgação de fotos tiradas com o próprio celular" e, aqui, pode ser fotos de qualquer natureza ou qq outra.

    Acredito que não configura o tipo do 154-A porque ele afirma que é necessário a invasão de dispositivo informático e, além disso, faz-se necessário esse fim especial "de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo."

    b) Segundo o art. 154-A pode ser conectados OU NÃO a rede de computadores.

    c) Essa questão aqui gente é porque teve alteração legislativa e foi eliminada a questão sobre ter ou não dispositivo de segurança. Segundo a legislação anterior do 154-A, havia a menção "mediante violação indevida de mecanismo de segurança". O mecanismo de segurança é indiferente.

    Assim, o acesso ao dispositivo sem segurança ou o acesso com segurança, caso respeitados os demais requisitos, ocorrerá o crime.

    Agora, quanto ao consentimento, há configuração do crime quando este não existe (seja expresso ou tácito). Porém, o erro ao meu ver seja na palavra "POSSUIDOR". Isso porque também na redação anterior tínhamos "autorização expressa ou tácita do TITULAR" e a alteração legislativa promoveu mudança para "USUÁRIO".

    Então imagina a hipótese de uma empresa administrar a conta de determinado influencer, ela é possuidora da conta, porém ela não é a usuária. Caso essa empresa dê esse consentimento ainda assim haverá o crime pois somente há excludente quando o consentimento for do USUÁRIO.

    Além disso, o fato de o consentimento ser ou não viciado não é elementar. O artigo somente prevê a necessidade de ser ele expresso ou tácito, seja ele viciado ou não.

    d) A nuvem é um local de armazenamento de dados que está conectado a rede de computadores. Assim, sua invasão configuraria a elementar "invadir dispositivo informatico alheio conectado ou nao a rede de computadores".

    O fato de não se saber de quem é está contido no elemento "alheio" pois, justamente, ele não é o seu próprio. Além disso a alternativa descreve o "fim de obter dados" o que também assevera a ideia "com o fim de obter dados sem autorização". A meu ver faltou o elemento "consentimento" para a alternativa ser completa. Por isso D é o gabarito.

    e)  A utilização de redes sociais para invasão de dispositivo informático, não configura o delito de invasão de domicílio informático, mas configura, crime de fraude eletrônica, com base no art. 171, §2º, do CP.

  • Provavelmente o edital desse concurso saiu antes da atualização desse crime. Só assim para justificar a letra C.

  • Vamos lá, lendo os comentários eu entendi basicamente isso:

    a alternativa C aduz: o acesso a dispositivo informático desprovido de dispositivo de segurança, sem consentimento do seu possuidor ou com consentimento viciado, permite a configuração do crime;

    O art. 154-A: Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita.

    O verbo INVADIR já caracteriza o tipo penal, não importando se há ou não dispositivo de segurança (conforme a redação ATUAL, na redação anterior que tinha como elementar "MEDIANTE VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA" não mais existe. Logo, configura o crime a mera invasão INDEPENDENTE de violação ou não, ou de autorização ou não da vítima, já que o tipo penal possui um especial fim de agir que é: "obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita."

    Logo, se eu acesso seu computador (com a sua autorização inclusive), mas dolosamente, pratico o elemento subjetivo especial do tipo, eu respondo pelo crime.

    Em resumo:

    acesso a dispositivo informático desprovido de dispositivo de segurança -> atualmente, é indiferente para configuração do crime ter ou não dispositivo de segurança e a sua violação.

    sem consentimento do seu possuidor ou com consentimento viciado, permite a configuração do crime -> também é indiferente o consentimento ou consentimento viciado da vítima em relação ao acesso, bastante que haja DOLO DO AUTOR + ESPECIAL FIM DE AGIR.

    Corrijam-me se eu estiver equivocada kkk

  • CUIDADO: Essa questão já se tornou desatualizada, acreditem se quiser!!!

    Houve modificação recente no Código Penal para retirar a necessidade de violação de dispositivo de segurança.

    O artigo anterior dizia...

    Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

    Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

    Lei de 2021 o modificou, e agora consta o seguinte:

    Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:

    Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

    Assim, hoje em dia tanto a "D" quanto a "C" estariam corretas.

    O mesmo artigo caiu na última prova de delegado de MG.

    VQV

  • Gabarito: D

    Quanto à letra C, devemos nos ater ao enunciado que explicita exatamente o Art. 154-A, inserido no Código Penal por meio da Lei nº 12.737/2012. Ou seja, a questão está abordando os problemas que haviam nesse dispositivo antes da alteração. Inclusive, a alteração de 2021 foi justamente sanar esses problemas. A banca queria saber se o candidato estava atendo aos problemas que existiam nesse dispositivo.

  • A letra C está incorreta pois não é o consentimento do possuidor que vale, e sim do USUÁRIO.

  • Comentário do colega Max Lanio pra ficar mais visível

    SOBRE A ALTERNATIVA "C": poucos estão se atentando para o elemento subjetivo específico do tipo, qual seja, "com o fim de obter, adulterar ou destruir" ou "instalar vulnerabilidades". Acho que o erro da alterativa está aí, pois o simples acesso, sem o elemento subjetivo específico, não configura o crime.

    pra ficar mais claro:

    Invasão de dispositivo informático 

    Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: