SóProvas


ID
916660
Banca
FUNCAB
Órgão
PC-ES
Ano
2013
Provas
Disciplina
Direito Penal
Assuntos

Manoel invadiu o computador de Paulo sem autorização deste e alterou várias informações do proprietário do computador, inclusive violando indevidamente seu mecanismo de segurança, em troca de um carro. Assim, Manoel:

Alternativas
Comentários
  • É praticamentente letra de lei!

    LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

    Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

    Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

    Bons Estudos Pessoal!!!

  • Alternativa B

    A lei 12.797/2012, sancionada no final do ano de 2012 e que ficou nacionalmente conhecida como Lei Carolina Dieckmann, após a polêmica envolvendo fotos íntimas da atriz que foram divulgadas por hackers na internet, acaba de entrar em vigor no dia 2 de abril de 2013.

    Foram acrescentados ao Código Penal, por meio da lei em questão, os artigos 154-A e 154-B, e foram alterados os artigos 266 e 298.

    O artigo 154-A tipifica o crime de invasão de dispositivo informático, seja este conectado ou não à rede de computadores, através de violação de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular do dispositivo.

    Fonte: 
    http://www.conjur.com.br/2013-abr-07/roberta-pioli-lei-carolina-dieckmann-traz-inovacoes-necessarias

  • Bem jurídico protegido
    O bem jurídico protegido é a privacidade, gênero do qual são espécies a intimidade e a vida privada.
    Desse modo, esse novo tipo penal tutela valores protegidos constitucionalmente (art. 5º, X, da CF/88).

     
    “O direito à privacidade, em sentido mais estrito, conduz à pretensão do indivíduo de não ser foco da observação por terceiros, de não ter os seus assuntos, informações pessoais e características particulares expostas a terceiros ou ao público em geral.” (MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 1ª ed., São Paulo: Saraiva, 2007, p. 370).
     
    Sujeito ativo
    Pode ser qualquer pessoa (crime comum).
    Obviamente que não será sujeito ativo desse crime a pessoa que tenha autorização para acessar os dados constantes do dispositivo

    Fontes e mais info: http://www.dizerodireito.com.br/2012/12/primeiros-comentarios-lei-127372012-que.html
  • Caros colegas, 

    VACATIO LEGIS
     
    A Lei n.° 12.737/2012 tem vacatio legis de 120 (cento e vinte) dias. Como foi publicada em 03/12/2012, somente entra em vigor no dia 02/04/2013.
     
     
    Artigo elaborado em 14/12/2012
     
    Como citar este texto:
    CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.°12.737/2012, que tipifica a invasão de dispositivo informático. Disponível em: http://www.dizerodireito.com.br. Acesso em: dd mm aa


    A prova foi aplicada no mês de março, questão que deveria ter sido anulada ou o gabarito correto deveria ter sido a letra "A"
  • Cuidado para não confundir com os Crimes contra a Administração Pública!

    As assertivas D e E tratam "Dos Crimes Praticados por Funcionário Público contra a Administração em geral". No caso em tela, Manoel NÃO era funcionário público e invadiu o computador de Paulo (que também era um particular), por vantagens materiais.

    Já o art. 154-A está inserido na Seção dos "Crimes contra a Inviolabilidade de Segredos". Foi introduzido pela Lei nº 12.737/2012 e, regra geral, somente se procede mediante representação, SALVO se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Diz o art. 154-B:


    Ação penal       (Incluído pela Lei nº 12.737, de 2012)     Vigência

    Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.      (Incluído pela Lei nº 12.737, de 2012)      Vigência


    Bons estudos a todos!
     

  • Invasão de dispositivo informático
    Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
    Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

  • Cabe ressaltar que tal artigo 154-A, do CP foi acrescido pela Lei 12.737/2014 (conhecida como Lei Carolina Dieckmann), pois poderia trazer uma alternativa com esta descrição "praticou o crime de Invasão de dispositivo informático, previsto na Lei 12.737/14".

  • a questão tratar sobre os CRIMES CONTRA A LIBERDADE INDIVIDUAL e não dos crimes contra o patrimônio;

  • título dos crimes contra a pessoa

  •  Lei Carolina Dieckmann é um dos primeiros esforços no sentido de estabelecer segurança jurídica para a vida privada online.

  • A questão pretende aferir os conhecimentos do candidato acerca da tipificação da conduta descrita no enunciado.
    Informação importante trazida no caso concreto é de que Manoel violou o mecanismo de segurança contido no computador da vítima. Caso o dispositivo estivesse desprotegido, não haveria crime.
    Trata-se do tipo do art. 154-A do CP, que traz o tipo penal da invasão de dispositivo informático.

    A conduta não se relaciona com o crime do art. 313-A e 313-B do CP, porque estes são crimes próprios, cometidos por funcionários públicos em face da administração pública, de forma que não se aplica ao caso concreto do enunciado, que traz a relação de particulares. Os tipos mencionam "funcionário autorizado" e "sistemas informatizados ou banco de dados da administração pública".
    Além disso, não resta caracterizado o crime de estelionato, art. 171, posto que nestes crimes o agente se utiliza de fraude para obter o consentimento da vítima,que iludida, entrega voluntariamente um bem ao agente.

    GABARITO: LETRA B

  • Letra b.

    b) Certa. Ao invadir o computador sem autorização e alterar informações do proprietário, violando mecanismo de segurança, Manoel praticou o delito de invasão de dispositivo informático, art. 154-A, CP.

     Questão comentada pelo Prof. Douglas de Araújo Vargas

  • INVADIR

    Com o fim de:

    OBTER/ADULTERAR/DESTRUIR/INSTALAR.

  • O delito de Sequestro ou Cárcere Privado é delito PERMANENTE, cuja consumação se protrai no tempo!

  • Esse dispositivo foi alterado pela Lei 14.155/2021, na data de 27/05.

     Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:

    Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

    ..........................................................................................................

     Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.

    § 3º .................................................................................................

    – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.