Questões de Crimes contra a inviolabilidade de segredos (Direito Penal)

Limpar Busca

Um homem invade o computador pessoal de outro mediante violação indevida de mecanismo de segurança. Após a invasão, ele acessa e obtém o conteúdo de mensagens privadas trocadas em um aplicativo de mensagens. De acordo com o Código Penal brasileiro, o crime praticado por esse homem é:

  • A de violação de correspondência, pois envolve o acesso indevido a informações pessoais de terceiros
  • B de ação penal pública privada, pois sua responsabilização criminal depende de representação pela vítima
  • C de invasão de dispositivo informático, na modalidade de obtenção de conteúdo de comunicações eletrônicas privadas
  • D objeto de ação penal pública incondicionada, mas necessita da comprovação de prejuízo financeiro para que haja responsabilização penal

A tipificação criminal de delitos informáticos teve espaço na Lei nº 12.737, de 30 de novembro de 2012. Um deles possui o nomen juris de invasão de dispositivo informático.

A respeito de tal tipo é correto afirmar que

  • A para adequação típica da conduta, é necessário que o dispositivo informático esteja conectado à rede de computadores.
  • B o crime de invasão de dispositivo informático é uma novidade da mencionada lei e não trouxe consequências ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940.
  • C o legislador ao positivar o ilícito penal trouxe apenas uma espécie de sanção penal, uma figura qualificadora, mas abriu mão do emprego de causas de aumento de pena.
  • D foram previstos como sujeitos passivos do delito os chefes de Poderes da União Federal e o dirigente máximo da administração direta, sem os quais a conduta é um indiferente penal.
  • E a ação penal, decorrente do crime de invasão de dispositivo informático, é pública, variando entre condicionada à representação ou incondicionada, a depender de contra quem é cometido.

Um hacker, por ter conseguido subtrair previamente a senha de acesso, invadiu o tablet do vice-Presidente da Câmara dos Deputados e, sem este saber, adulterou informações importantes relativas ao funcionamento da Casa Parlamentar, trazendo grande prejuízo político. Identificada a pessoa, o aludido congressista ajuizou queixa-crime. Ao final do processo penal, o hacker foi condenado com aumento de pena de um terço, por conta do sujeito passivo do delito.
Quanto à situação descrita, é correto afirmar que

  • A a deflagração da ação penal está incorreta, porquanto deveria ter sido iniciada pelo Ministério Público.
  • B na fixação da pena, deveria ter havido um aumento de metade da pena, já que da invasão resultou prejuízo político.
  • C o crime de invasão de dispositivo informático possui como elementar a exigência de o tablet estar conectado à rede de computadores.
  • D o aumento da pena deveria ter sido de dois terços da pena, por conta do ilícito penal ter sido praticado contra o vice-Presidente da Câmara dos Deputados.
  • E para configuração do delito trazido pelo art. 2°, da Lei n° 12.737, de 30 de novembro de 2012 (art. 154-A, do Código Penal), é preciso a efetiva adulteração das informações.

Em 2021, o governo brasileiro sancionou a Lei nº 14.155, que pune com mais rigor os crimes cibernéticos.

“A iniciativa foi motivada pelo fato de as ameaças cibernéticas terem crescido em escala mundial. Organizações públicas e privadas de diversos países têm reforçado suas políticas de segurança da informação e de segurança cibernética e elevado o nível de proteção dos sistemas computacionais por eles utilizados, especialmente no âmbito da gestão estatal.”

Disponível em: https://agenciabrasil.ebc.com.br/geral/ noticia/2021-07/decreto-institui-rede-federal-de-gestao-deincidentes-ciberneticos. Acesso em: 04 abr. 2024.


No que diz respeito aos crimes cibernéticos, analise as afirmativas a seguir.

I. Crimes cibernéticos são aqueles que utilizam computadores ou dispositivos eletrônicos conectados para praticar ações que geram danos a indivíduos ou patrimônios, por meio de extorsão financeira, estresse emocional ou danos à reputação de vítimas expostas na internet.
II. Apesar de serem tipificados como crimes, os crimes cibernéticos no Brasil não possuem punição prevista em lei. Dessa maneira, mesmo que pegos em flagrante, os criminosos virtuais não são presos e não há forma legal de garantir com que reparem os danos causados por seus atos.
III. Crimes cibernéticos podem ocorrer de diversas maneiras, mas os dois tipos mais comuns são: 1. os ataques a computadores, para obtenção de dados, senhas, extorsão ou somente causar prejuízo; 2. crimes que usam computadores para realizar atividades ilegais.

Estão corretas as afirmativas

  • A I e II, apenas.
  • B I e III, apenas.
  • C II e III, apenas.
  • D I, II e III.

Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.


Conforme o disposto na Lei n.º 12.737/2012, configura crime a conduta de invadir dispositivo informático alheio, desde que sejam adulterados ou destruídos dados ou informações sem a autorização do titular do dispositivo. 

  • Certo
  • Errado