Quando é considerado invasão de privacidade?

Perguntado por: vgois . Última atualização: 4 de fevereiro de 2023
4.8 / 5 14 votos

Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita.

Uma invasão consiste de uma ação militar em que forças armadas de uma entidade geopolítica, entram em território controlado por outra entidade, geralmente com objetivos de conquista territorial ou de alterar o governo estabelecido na região.

A violação dos direitos à intimidade e à privacidade é uma forma de violência de gênero, em especial nos casos em que há a divulgação de material de conteúdo íntimo, por parte do parceiro, na rede mundial de computadores, conhecida como “pornografia da vingança”.

Pena mais dura contra golpes no WhatsApp
Se a invasão do equipamento alheio conseguir conteúdo privado, incluindo mensagens ou até mesmo segredos industriais, a pena pode ser de dois a cinco anos de reclusão.

Análise do artigo 154-A do Código Penal. Portanto, o celular é considerado dispositivo informático. Assim, deve responder criminalmente a pessoa que acessar de maneira indevida o dispositivo informático (no caso celular) de uso alheio SEM AUTORIZAÇÃO EXPRESSA OU TÁCITA.

O valor final foi fixado em R$ 2 mil.

Agora quem invadir equipamentos de informática (celular, tablet, computador ou o que existir nesse nível) alheios para obter, adulterar ou destruir informações está sujeito a multa e prisão de três meses a um ano, podendo chegar a dois anos se forem roubados segredos comerciais, industriais - informações sigilosas.

A invasão de domicílio, como a própria expressão dá a entender, acontece quando alguém entra ou permanece em domicílio alheio contra a vontade de quem é de direito. A penalidade para quem pratica este ato pode ser pagamento de multa ou a detenção.

Esportes de invasão são modalidades esportivas como futebol, handebol, basquete, futsal, rugby, frisbee, futebol americano, polo aquático e hóquei. Nelas, as equipes têm o objetivo de conduzir um objeto, geralmente uma bola, a um local específico dentro da quadra de seu adversário.

Os 8 tipos mais comuns de ataques hackers

  • DDoS Attack. Este tipo de ataque cibernético sobrecarrega as atividades do servidor, deixando o sistema lento e tornando os sites e acessos indisponíveis. ...
  • Port Scanning Attack. ...
  • Ransomware. ...
  • Cavalo de Tróia. ...
  • Ataques de força bruta. ...
  • Phishing. ...
  • Cryptojacking. ...
  • Zero Day.

“Art. 146-A Molestar alguém invadindo-lhe a esfera de privacidade ou perturbar-lhe a tranqüilidade, por acinte ou por qualquer outro motivo reprovável: Pena - detenção, de 02 (dois) a 04 (quatro) anos.

Em sua acepção ampla, a privacidade se pode definir como o direito que tem o indivíduo de manter indevassados dados e informações que lhe digam respeito. É o controle que a ele se assegura sobre a divulgação ou exposição de manifestações próprias de sua vida, por isso íntima e privada.

145/146. Reza, com efeito, o art. 5º, X, da Constituição da República que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.

Segundo Oliveira, a pessoa que teve sua privacidade violada pode recorrer a medidas judiciais, solicitando reparação por dano moral e civil, a partir do registro de boletim de ocorrência na polícia.

Está valendo deste ontem, dia 2 de março, a nova lei sobre delitos informáticos. A lei (Nº 12.737, DE 30 DE NOVEMBRO DE 2012.), conhecida como “Lei Carolina Dieckmann“, torna crime o ato de invadir, bisbilhotar ou publicar conteúdo de celular, tablet ou computador alheio.