Simulado FCC • 2026
Base Legal: Lei 12.737/2012 (Lei Carolina Dieckmann)
João, sem autorização, invade o dispositivo informático de Maria, com o intuito de obter informações pessoais e confidenciais. Após a invasão, João não altera, apaga ou destrói nenhum dado, mas apenas acessa as informações. Considerando a legislação vigente sobre crimes cibernéticos, qual é a tipificação correta da conduta de João?