Escolar Documentos
Profissional Documentos
Cultura Documentos
– Introdução
O Direito Penal reflete, através das normas penais incriminadoras, a
demanda de criminalização de condutas que avançam sobre o tecido
social ferindo direitos que são caros à sociedade. Dessa forma, o
conhecido brocardo latino “ex facto oritur ius” se agiganta na seara
criminal. Assim, novos tipos penais ascendem nos ordenamento
jurídicos na mesma razão em que surgem, por assim dizer, novas
condutas que ferem bens jurídicos penalmente protegidos.
É nesta esteira que veio à tona nos lindes jurídicos pátrios o crime de
invasão de dispositivo informático incluído no bojo do Código Penal
Brasileiro (CP) através da Lei 12.737/2012, a conhecida “Lei
Carolina Dieckman”. Esta lei assim foi denominada levando em conta
a ação delituosa de que foi vítima a referida atriz em maio de 2012.
Neste evento Carolina Dieckman teve extraídas (copiadas) de seu
computador pessoal fotos íntimas e conversas de teor privado que
foram difundidas na Internet causando ao tempo dos fatos muito
constrangimento.
O objeto de análise do presente artigo é o tipo penal que ascendeu na
esteira destes eventos criminosos suso mencionados. Dessa forma será
escrutinado o art. 154-A do CP e todas nuances e repercussões
doutrinárias e jurisprudenciais. O Professor Rogério GRECO (2017)
ensina o seguinte:
Muito se tem discutido, atualmente, a respeito dos chamados delitos
de informática, também reconhecidos doutrinariamente por meio das
expressões: crimes de computador, crimes digitais, crimes
cibernéticos, crimes via internet, dentre outras.
Este tipo penal não possui sujeito passivo definido, pois a ação é
genericamente preparatória. Por isso, ocupa este espaço a sociedade,
em seu interesse de preservar a intimidade e a vida privada dos
indivíduos em geral.
XI – Questões de Concurso
01 – 2017 – FUNDATEC – IGP-RS – Perito Criminal
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes
Cibernéticos, dispõe sobre a tipificação criminal de delitos
informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo
informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a
intenção do legislador de tutelar valores protegidos
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A
da Lei de Crimes Cibernéticos?
1. A) Segurança dos dados.
2. B) Dispositivos informáticos.
3. C) Rede de computadores.
4. D) Privacidade.
5. E) Livre acesso à informação.
1. A) Apenas II e IV.
2. B) Apenas III e IV.
3. C) Apenas I, II e III.
4. D) Apenas I, III e IV.
5. E) I, II, III e IV.