Escolar Documentos
Profissional Documentos
Cultura Documentos
TECNOLÓGICAS
PROF. ESP. PRISCILA TUPINAMBA
2023
LEI DE INTERCEPTAÇÃO TELEFÔNICA (9296/1996)
Art. 1º A interceptação de comunicações telefônicas, de
qualquer natureza, para prova em investigação criminal e em
instrução processual penal, observará o disposto nesta Lei e
dependerá de ordem do juiz competente da ação principal,
sob segredo de justiça.
GUARDA DE REGISTRO
GUARDA DOS REGISTROS LEI 12465/14
- Art. 5º. X CF/88 são invioláveis a intimidade, a vida privada, a honra e a imagem
das pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação;
Invadir – Ingressar, sem autorização, em determinado local. A invasão de que trata o artigo
é “virtual”; ou seja, no sistema ou na memória do dispositivo informático.
Dispositivo informático – Em informática, um dispositivo é o equipamento físico (hardware)
que pode ser utilizado para rodar programas (softwares) ou ainda para ser conectado a
outros equipamentos, fornecendo uma funcionalidade. Exemplos: computador, tablet,
smartphone, memória externa (HD externo), entre outros.
De uso alheio – O dispositivo no qual o agente ingressa deve ser de uso de terceiro.
Conectado ou não à rede de computadores – Apesar do modo mais comum de invasão em
dispositivos ocorrer por meio da internet, a Lei admite a possibilidade de ocorrer o crime
mesmo que o dispositivo não esteja conectado à rede de computadores. É o caso, por
exemplo, do indivíduo que, na hora do almoço, aproveita para acessar, sem autorização, o
computador do colega de trabalho.
Sujeito ativo
Pode ser qualquer pessoa (crime comum).
Obviamente, não será sujeito ativo desse crime a pessoa que tenha
autorização para acessar os dados constantes do dispositivo.
Sujeito passivo
A vítima pode ser qualquer pessoa, física ou jurídica.