Questões de Crimes contra a inviolabilidade de segredos (Direito Penal)

Limpar Busca

À luz do Código Penal brasileiro, julgue o item. 


A violação do segredo profissional somente se procede mediante representação.

  • Certo
  • Errado

Acerca dos crimes que envolvem uso de equipamentos eletrônicos ou informáticos, assinale a opção correta.

  • A O ato de hackear ou invadir dispositivos informáticos somente é considerado crime se houver violação indevida de mecanismo de segurança.
  • B O prejuízo econômico não é condição necessária para caracterização do crime de invasão de dispositivo informático.
  • C Em situações de estelionato contra idoso ou vulnerável, só há aumento de pena nos casos que envolvam meio eletrônico ou informático.
  • D O furto mediante fraude por meio informático ou eletrônico é causa de aumento de pena.
  • E Para fins de dosimetria da pena, é irrelevante determinar se o servidor utilizado para a prática do crime é mantido dentro ou fora do território nacional.

Um problema comum na atualidade é o vazamento de dados, em especial, na internet. O Código Penal disciplina diversas condutas relacionadas à privacidade, ao sigilo e à proteção de dados. Não configura crime, todavia, nos termos do Código Penal

  • A divulgar sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, mesmo que a divulgação não possa produzir dano a outrem.
  • B revelar a alguém, sem justa causa, segredo de que tem ciência em razão de função, ministério, ofício ou profissão e cuja revelação possa produzir dano a outrem.
  • C invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita.
  • D abusar da condição de sócio ou empregado de estabelecimento comercial ou industrial para, no todo ou em parte, desviar, sonegar, subtrair ou suprimir correspondência ou revelar a estranho seu conteúdo.
  • E divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública.

Sobre os crimes cibernéticos ou informáticos, é CORRETO afirmar:

  • A A simples disponibilização de imagens ou vídeos com conteúdo pornográfico, envolvendo criança ou adolescente, na Internet, não é suficiente para a caracterização do tipo penal do art. 241-A do ECA, sendo imprescindível o efetivo acesso de pelo menos um usuário.
  • B Agente que se aproveita da ausência momentânea de colega de trabalho para, no computador alheio, ligado sem nenhum tipo de dispositivo de segurança, acessar fotos íntimas, copiando-as para si, pratica o crime de invasão de dispositivo informático do art. 154-A do Código Penal.
  • C É fraude eletrônica, figura qualificada do crime de estelionato, a utilização de informações fornecidas pela vítima induzida a erro presencialmente, se o agente obtém a vantagem, em prejuízo da vítima, passando-se por ela em uma compra em ambiente virtual.
  • D Em razão da necessária segurança coletiva e proteção de dados, os crimes de invasão de dispositivos informáticos, definidos no art. 154-A do Código Penal, são de ação penal pública incondicionada.

A pena do crime do art. 154-A do CP, “invasão de dispositivo informático”, é aumentada de 1/3 (um terço) a 2/3 (dois terços) se

  • A da invasão resulta prejuízo econômico.
  • B o agente é movido pelo fim de obter lucro.
  • C o dispositivo invadido armazena dados da Administração Pública.
  • D a invasão é praticada mediante a prévia instalação de vulnerabilidade no sistema.