Questões de Crimes contra a inviolabilidade de segredos (Direito Penal)

Um homem invade o computador pessoal de outro mediante violação indevida de mecanismo de segurança. Após a invasão, ele acessa e obtém o conteúdo de mensagens privadas trocadas em um aplicativo de mensagens. De acordo com o Código Penal brasileiro, o crime praticado por esse homem é:

Sobre os crimes cibernéticos ou informáticos, é CORRETO afirmar:

Sobre o crime de invasão de dispositivo informático (Art. 154-A, inserido no Código Penal por meio da Lei nº 12.737/2012), a doutrina aponta a existência de alguns problemas que envolvem a incriminação, pois há exigências legais que deixam de fora certas condutas lesivas. Quanto à conduta criminosa, é correto afirmar que:

Com referência à interceptação de comunicação telefônica, ao crime de tráfico ilícito de entorpecentes, ao crime de lavagem de capitais e a crimes cibernéticos, julgue o seguinte item.


Situação hipotética: Um hacker invadiu os computadores do SERPRO e transferiu valores do Ministério do Planejamento para o seu próprio nome. Assertiva: Nessa situação, o IP para apurar a autoria e a materialidade do crime de invasão de dispositivo informático só poderá ser instaurado após representação formalizada pelo Ministério do Planejamento ou pelo SERPRO.

Em relação ao crime de invasão de dispositivo informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majoritárias:


I. A conduta incriminada pelo artigo 154-A do Código Penal somente permite seu processamento, através de ação penal pública condicionada à representação, em toda e qualquer hipótese, por expressa disposição legal.

II. Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo informático.

III. O crime é considerado pela doutrina como um crime formal, portanto a simples invasão de computador alheio, desde que o objetivo seja obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal, sem a necessidade de que algum prejuízo econômico efetivamente ocorra.

IV. Isolda, namorada de Juca, desconfiada de uma suposta traição, instalou um código malicioso no computador dele, para ter controle remoto da máquina. Com isso, passou a monitorar a navegação de Juca na internet. Ela praticou o crime de invasão de dispositivo informático qualificado.


Quais estão corretas?