Buscar

O Artigo 154-A do Código Penal introduziu em nosso ordenamento o crime de invasão de dispositivo informático alheio. Com base no que dispõe esse ar...

O Artigo 154-A do Código Penal introduziu em nosso ordenamento o crime de invasão de dispositivo informático alheio. Com base no que dispõe esse artigo, analise as assertivas a seguir:

I – O crime de invasão de dispositivo informático alheio se con�gura independente da �nalidade de se obter, adulterar ou destruir dados ou informações sem autorização expressa.
II – Também con�gura crime quem ofecere, distribui, vende ou difunde dispositivo ou progrma de computador com o intuito de permitir a prática de invasão de dispositivo.
III – Se a invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas também constitui crime.
IV – Beatriz, ao descon�ar das atividades de seu namorado Bernardo, instala em seu celular um programa malicioso com a função de capturar os dados de suas mensagens, e-mails e fotos, passando a monitorar remotamente cada uma das atividades. Beatriz praticou crime de invasão de dispostivo informático alheio.

É CORRETO o que se a�rma em:

I – O crime de invasão de dispositivo informático alheio se con�gura independente da �nalidade de se obter, adulterar ou destruir dados ou informações sem autorização expressa.
II – Também con�gura crime quem ofecere, distribui, vende ou difunde dispositivo ou progrma de computador com o intuito de permitir a prática de invasão de dispositivo.
III – Se a invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas também constitui crime.
IV – Beatriz, ao descon�ar das atividades de seu namorado Bernardo, instala em seu celular um programa malicioso com a função de capturar os dados de suas mensagens, e-mails e fotos, passando a monitorar remotamente cada uma das atividades. Beatriz praticou crime de invasão de dispostivo informático alheio.
a. I, II e IV.
b. I, II e III.
c. II e IV.
d. II, III e IV.
e. I e III.

Essa pergunta também está no material:

UN 4 - Avaliação Objetiva_ Revisão da tentativa
5 pág.

Direito Digital Faculdade MultivixFaculdade Multivix

Respostas

User badge image

Ed Verified user icon

A alternativa correta é a letra "b", ou seja, I, II e III. O crime de invasão de dispositivo informático alheio se configura independentemente da finalidade de se obter, adulterar ou destruir dados ou informações sem autorização expressa. Além disso, também configura crime quem oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo. Se a invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas também constitui crime. No caso apresentado na assertiva IV, Beatriz praticou crime de invasão de dispositivo informático alheio ao instalar um programa malicioso no celular de Bernardo para capturar seus dados sem autorização.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image