Invasão de dispositivo informático Art. 154-A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput . § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Ação penal Art. 154-B Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. QUESTÕES 01. (PERITO CRIMINAL/PCI-PR) Assinale a alternativa correta, considerando o disposto expressamente na Lei n° 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: a) Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos b) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios c) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos d) Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos e) Nesses casos, a ação penal é sempre pública e incondicionada 02. (PROFESSOR DE DIREITO/IF-MT) Sobre a tipificação dos delitos informáticos segundo a Lei nº 12.737/2012, assinale a afirmativa correta. a) Pratica crime de invasão de dispositivo informático aquele que, com autorização expressa do titular do dispositivo, instala vulnerabilidades para obter vantagem ilícita. b) Pratica o crime de perturbação de serviço telemático, telefônico ou informático aquele que interrompe o serviço telemático, telefônico ou informático, salvo se cometido por ocasião de calamidade pública. c) Pratica crime de invasão de dispositivo informático aquele que adultera ou destrói dados ou informações sem autorização expressa ou tácita do titular do dispositivo. d) Pratica o crime de falsificação de documento público aquele que falsifica, no todo ou em parte, cartão de crédito ou de débito, obtendo ou não vantagem ilícita. 03. (TECNICO DE INFORMATICA/PMP-RS) Em conformidade com a Lei nº 12.737/2012, sobre a invasão de dispositivo informático, aumenta-se a pena de um terço à metade se o crime for praticado contra: I. Presidente da República, governadores e prefeitos. II. Servidor público federal no exercício de sua função. a) Os itens I e II estão corretos. b) Somente o item I está correto. c) Somente o item II está correto. d) Os itens I e II estão incorretos. 04. (AGENTE/PC-RO) Em abril de 2013, entrou em vigor no Brasil a Lei nº 12.737, apelidada de lei "Carolina Dieckmann", que trata de crimes cibernéticos. Essa lei tipifica como crime: a) a divulgação, por meios virtuais como Facebook e Twitter, de comentários maldosos ou depreciativos sobre figuras públicas, feitos pela própria pessoa ou outros. b) a divulgação em rede de computadores, como Facebook e Twitter, de fotos em que figura a própria pessoa ao lado de personalidades públicas, sem autorização expressa destas. c) a invasão de aparelhos eletrônicos para a obtenção de dados particulares. d) a divulgação de conversa em rede de computadores por um dos participantes, sem a autorização expressa do outro. e) o emprego de qualquer forma de chantagem sobre determinada pessoa por meio da rede internáutica, para obter desta vantagens indevidas. 05. (PERITO CRIMINAL/PCI-RS) A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos? a) Segurança dos dados. b) Dispositivos informáticos. c) Rede de computadores. d) Privacidade. e) Livre acesso à informação. 06. (DELEGADO/PC-RS) Em relação ao crime de invasão de dispositivo informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majoritárias: I . A conduta incriminada pelo artigo 154-A do Código Penal somente permite seu processamento, através de ação penal pública condicionada à representação, em toda e qualquer hipótese, por expressa disposição legal. II. Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo informático. III. O crime é considerado pela doutrina como um crime formal, portanto a simples invasão de computador alheio, desde que o objetivo seja obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal, sem a necessidade de que algum prejuízo econômico efetivamente ocorra. IV. Isolda, namorada de Juca, desconfiada de uma suposta traição, instalou um código malicioso no computador dele, para ter controle remoto da máquina. Com isso, passou a monitorar a navegação de Juca na internet. Ela praticou o crime de invasão de dispositivo informático qualificado. Quais estão corretas? a) Apenas II e IV. b) Apenas III e IV. c) Apenas I, II e III. d) Apenas I, III e IV. e) I, II, III e IV.