Buscar

Nos Crimes contra a Administração Pública, a conduta de “modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem...

Nos Crimes contra a Administração Pública, a conduta de “modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente” pode resultar em uma pena de detenção que varia de 3 (três) meses a 2 (dois) anos, que podem ser aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. Diante disso, assinale o item que corretamente informa o nome jurídico deste tipo penal:
A) Prevaricação.
B) Invasão de dispositivo informático.
C) Peculato hacker.
D) Violação de privacidade.

Essa pergunta também está no material:

QUESTÕES DE DIREITO PENAL
9 pág.

Direito Penal IV Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

A conduta descrita na pergunta configura o crime de "Violação de sigilo funcional", previsto no artigo 325 do Código Penal Brasileiro. Portanto, a alternativa correta é a letra D. As outras opções apresentadas na pergunta são crimes diferentes: - A prevaricação (alternativa A) é quando o funcionário público retarda ou deixa de praticar ato de sua competência, ou pratica-o contra disposição legal expressa, visando satisfazer interesse pessoal. - A invasão de dispositivo informático (alternativa B) é quando alguém invade dispositivo informático alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. - O peculato hacker (alternativa C) é uma modalidade de peculato (crime contra a administração pública que consiste na apropriação de bens ou valores públicos por funcionário público) que é praticado por meio eletrônico. - A violação de privacidade (alternativa D) é um crime previsto no Marco Civil da Internet, que consiste em violar o sigilo de comunicações, dados pessoais, registros, documentos e informações privadas armazenadas em computadores ou na internet.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais