Respostas
A alternativa correta é a letra "b", ou seja, I, II e III. O crime de invasão de dispositivo informático alheio se configura independentemente da finalidade de se obter, adulterar ou destruir dados ou informações sem autorização expressa. Além disso, também configura crime quem oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo. Se a invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas também constitui crime. No caso apresentado na assertiva IV, Beatriz praticou crime de invasão de dispositivo informático alheio ao instalar um programa malicioso no celular de Bernardo para capturar seus dados sem autorização.
Responda
Para escrever sua resposta aqui, entre ou crie uma conta