Você está na página 1de 13

Prof.

RenatoPará

LEI N. 12.737/12

LEI CAROLINA DIECKMANN


Invasão de dispositivo informático
Art. 154-A Invadir dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput .
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas
em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui
crime mais grave.
§ 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados
ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal
ou do Distrito Federal.
Ação penal
Art. 154-B Nos crimes definidos no art. 154-A, somente se procede mediante
representação, salvo se o crime é cometido contra a administração pública direta ou
indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou
contra empresas concessionárias de serviços públicos.
QUESTÕES
01. (PERITO CRIMINAL/PCI-PR) Assinale a alternativa correta, considerando o disposto
expressamente na Lei n° 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a
AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático
alheio, conectado ou não à rede de computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter informações sem autorização expressa ou
tácita do titular do dispositivo:
a) Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido
contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados,
Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos
b) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido
contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados,
Distrito Federal ou Municípios
c) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido
contra empresas concessionárias de serviços públicos
d) Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra
a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios ou contra empresas concessionárias de serviços públicos
e) Nesses casos, a ação penal é sempre pública e incondicionada
02. (PROFESSOR DE DIREITO/IF-MT) Sobre a tipificação dos delitos
informáticos segundo a Lei nº 12.737/2012, assinale a afirmativa
correta.
a) Pratica crime de invasão de dispositivo informático aquele que, com
autorização expressa do titular do dispositivo, instala vulnerabilidades para
obter vantagem ilícita.
b) Pratica o crime de perturbação de serviço telemático, telefônico ou
informático aquele que interrompe o serviço telemático, telefônico ou
informático, salvo se cometido por ocasião de calamidade pública.
c) Pratica crime de invasão de dispositivo informático aquele que adultera ou
destrói dados ou informações sem autorização expressa ou tácita do titular
do dispositivo.
d) Pratica o crime de falsificação de documento público aquele que falsifica,
no todo ou em parte, cartão de crédito ou de débito, obtendo ou não
vantagem ilícita.
03. (TECNICO DE INFORMATICA/PMP-RS) Em
conformidade com a Lei nº 12.737/2012, sobre a
invasão de dispositivo informático, aumenta-se a pena
de um terço à metade se o crime for praticado contra:
I. Presidente da República, governadores e prefeitos.
II. Servidor público federal no exercício de sua função.
a) Os itens I e II estão corretos.
b) Somente o item I está correto.
c) Somente o item II está correto.
d) Os itens I e II estão incorretos.
04. (AGENTE/PC-RO) Em abril de 2013, entrou em vigor no Brasil a
Lei nº 12.737, apelidada de lei "Carolina Dieckmann", que trata de
crimes cibernéticos. Essa lei tipifica como crime:
a) a divulgação, por meios virtuais como Facebook e Twitter, de comentários
maldosos ou depreciativos sobre figuras públicas, feitos pela própria pessoa
ou outros.
b) a divulgação em rede de computadores, como Facebook e Twitter, de
fotos em que figura a própria pessoa ao lado de personalidades públicas,
sem autorização expressa destas.
c) a invasão de aparelhos eletrônicos para a obtenção de dados particulares.
d) a divulgação de conversa em rede de computadores por um dos
participantes, sem a autorização expressa do outro.
e) o emprego de qualquer forma de chantagem sobre determinada pessoa
por meio da rede internáutica, para obter desta vantagens indevidas.
05. (PERITO CRIMINAL/PCI-RS) A Lei nº 12.737/2012, também conhecida
como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de
delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o fim de obter, adulterar
ou destruir dados ou informações sem autorização expressa ou tácita do
titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse
artigo mostra a intenção do legislador de tutelar valores protegidos
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei
de Crimes Cibernéticos?
a) Segurança dos dados.
b) Dispositivos informáticos.
c) Rede de computadores.
d) Privacidade.
e) Livre acesso à informação.
06. (DELEGADO/PC-RS) Em relação ao crime de invasão de dispositivo informático, analise as
seguintes assertivas, com base na Lei, doutrina e jurisprudência majoritárias:
I . A conduta incriminada pelo artigo 154-A do Código Penal somente permite seu
processamento, através de ação penal pública condicionada à representação, em toda e
qualquer hipótese, por expressa disposição legal.
II. Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para
acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança,
tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo
informático.
III. O crime é considerado pela doutrina como um crime formal, portanto a simples invasão de
computador alheio, desde que o objetivo seja obter, adulterar ou destruir dados ou informações
ou instalar vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal, sem a
necessidade de que algum prejuízo econômico efetivamente ocorra.
IV. Isolda, namorada de Juca, desconfiada de uma suposta traição, instalou um código
malicioso no computador dele, para ter controle remoto da máquina. Com isso, passou a
monitorar a navegação de Juca na internet. Ela praticou o crime de invasão de dispositivo
informático qualificado.
Quais estão corretas?
a) Apenas II e IV. b) Apenas III e IV. c) Apenas I, II e III. d) Apenas I, III e IV. e) I, II, III e IV.

Você também pode gostar