Buscar

Cibercrimes, responsabilidade penal e civil - Data Protection Officer - DPO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)Com relação à extorsão mediante o sequestro de sistemas informáticos e dados pessoais na internet – ransomware –, é correto afirmar:
I. O WannaCry é um tipo de ransomware.
II. O ransomware é um vírus informático, não um malware.
III. Não há tipificação expressa para o sequestro de dados no Brasil. Aplica-se em concurso de crimes (invasão de dispositivo informático e crime de extorsão).
IV. Na modalidade de sequestro de dados pessoais e sistemas informáticos, os sequestradores solicitam o pagamento do resgate em Bitcoins ou qualquer outro tipo de criptomoeda.
V. O ransomware trata-se de uma nova forma de sequestrar pessoas por meio da internet.
São verdadeiras:
Alternativas:
· III – IV.
· I – III – V.
· I – III – IV.checkCORRETO
· III – V.
· I – IV.
Resolução comentada:
o ransomware é um malware, e não um vírus. O ransomware não é compatível com o sequestro de pessoas.
2)Acerca do tema da apreensão e exigência de senha de acesso aos aparelhos celulares de suspeitos e testemunhas em abordagens policiais, é correto afirmar:
Alternativas:
· A autoridade policial não pratica nenhuma
ilegalidade, ainda que sem a devida ordem judicial do órgão competente.
· O artigo 5º, inc. X da Constituição Federal veda a conduta, já que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, demandando, para tanto, ordem judicial.checkCORRETO
· O artigo 5º, inc. X da Constituição Federal permite a qualquer policial exigir senha de acesso ao aparelho em abordagens policiais, ainda que sem ordem competente para tanto.
· A Constituição brasileira não proíbe a violação da privacidade, desde que executada por policial devidamente concursado.
· É ilegal filmar e fotografar abordagens policiais.
Resolução comentada:
o artigo 5º, inc. X da Constituição Federal garante a inviolabilidade da intimidade e da vida privada, portanto, faz-se necessária ordem judicial para que autoridade policial vasculhe aparelho celular de suspeitos e testemunhas. Com a exceção em caso de flagrante delito.
3)Sobre a recomendação aos provedores de acesso dados pela Lei do Marco Civil da Internet, indique a alternativa correta:
I. Deverão retirar da rede conteúdos ofensivos independentemente de determinação judicial.
II. Deverão retirar da rede conteúdos ofensivos sempre que a justiça assim o determinar.
III. Não obrigatório a obrigação de manifestar-se sobre os conteúdos dosensivos publicados sob seu domínio, apenas em caso de determinação internacional.
IV. Não deve ser necessário regras para o uso da internet.
V. Os provedores de acesso devem proporcionar aos seus utentes total anonimato.
São verdadeiras:
Alternativas:
· I e III, apenas.
· IV e V, apenas.
· I e V, apenas.
· II, apenas.checkCORRETO
· II e IV, apenas.
Resolução comentada:
A afirmação I não é verdadeira, pois apenas a justiça pode determinar tal ato, por isso a alternativa II está correta. A alternativa III não é verídica, já que os provedores de acesso não podem ficar inertes. A questão IV também é inverídica, pois a internet não é uma terra sem lei. Por fim, a última alternativa também está incorreta, já que a Constituição Federal proíbe o anonimato.
4)A chamada Convenção de Budapeste sobre Cibercriminalidade, referência mundial não que se refere a criminalidade informática, que se refere a produzir efeitos na ordem jurídica internacional em julho de 2004. Desta maneira, indique o item que representa a definição dada pelo artigo 1º sobre dados informáticos do presente convênio:
Alternativas:
· Para a Convenção, dados informáticos são considerados qualquer tipo de documento de identificação digitalizado.
· O Convênio de Budapeste define dados informáticos como a representação de fatos específicos sobre a informação jornalística.
· O Convênio de Budapeste define dados informáticos como qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático.checkCORRETO
· A Convenção não define o que seriam dados informáticos.
· O Convênio de Budapeste define dados informáticos como as informações relativas aos históricos de navegação especificamente.
Resolução comentada:
a resposta é taxativa, constante em letra de lei, portanto, o Convênio define dados informáticos como qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático.
5)A Declaração de Independência do Ciberespaço foi um ato crítico contra o governo americano e a Lei de Telecomunicações de 1996. Foi escrita no Fórum Econômico Mundial de Davos por John Perry Barlow da Electronic Frontier Foundation, que lutava por uma internet livre. Portanto, utilizando seus conhecimentos sobre o assunto, indique a seguir qual movimento da internet o senhor Barlow representava:
Alternativas:
· Não se encaixava em grupo algum, pois era o único que defendia essas ideias.
· O hacktivismo político.checkCORRETO
· O terrorismo político.
· Aos Anonymous.
· Representava o partido de esquerda americano atuante nas redes.
Resolução comentada:
o ativista americano representava o movimento hacktivista, o qual luta por uma internet livre e sem controle governamental. Defende a liberdade de expressão e o anonimato na rede.
6)No que se refere à sociedade da informação, é correto afirmar que:
Alternativas:
· A globalização e a internet funcionaram como motores de propulsão para os crimes cibernéticos.checkCORRETO
· A informação não tem valor algum para a sociedade.
· Relaciona-se com a era do jornalismo policial e investigativo.
· A informação é exclusiva da imprensa escrita.
· A sociedade da informação em nada tem a ver com a internet.
Resolução comentada:
A internet trouxe enormes dificuldades para os operadores das ciências criminais, além disso, trouxe o anonimato e o ciberespaço, isso fez potencializar a criminalidade, que agora conta com essas ferramentas para praticar crimes.
7)Com base no artigo 1º da Convenção de Budapeste sobre cibercriminalidade, aponte o item que define corretamente o termo sistema informático.
Alternativas:
· Um equipamento ou conjunto de equipamentos interligados ou relacionados entre si que asseguram, isoladamente ou em conjunto, pela execução de um programa ou tratamento automatizado de dados.checkCORRETO
· Moeda eletrônica ou virtual que permite transações ponto a ponto.
· Sistema PBX com base em software que ajuda na realização de certas tarefas e oferece serviços que podem ser difíceis e caros de implementar.
· Qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função.
· Trata-se de um serviço explorador de blocos relacionados com Bitcoins, o qual fornece dados e estatísticas de mercado.
Resolução comentada:
a Convenção de Budapeste traz em seu artigo primeiro tal definição: “como qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função”.
8)Relativamente aos crimes contra a honra praticados por meio das redes sociais, indique qual o crime a ser enquadrado para um usuário da internet que ofende terceiros chamando-os de ladrão assassino em aplicativo de mensagens do celular:
Alternativas:
· Crime de difamação.
· Crime de injúria.
· Crime de calúnia.checkCORRETO
· Crime de ameaça.
· Crime de atentado violento ao pudor.
Resolução comentada:
o crime praticado contra a honra, neste caso, é o crime de calúnia (art. 138 do Código Penal), já que o agente ofende a honra da vítima por meio de xingamentos definidos em lei penal.
9)A Lei nº 2.848 de 1940 (Código Penal brasileiro) adotou alguns critérios para determinar o locus delicti – o lugar do crime. Marque nas alternativas que indicam de forma correta ou incorreta a teoria adotada para esclarecer o local do crime:
( ) A teoria da ubiquidade ou mista foi a adotada para determinar o local do crime.
( ) Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ouem parte, bem como onde se produziu ou deveria produzir-se o resultado.
( ) A teoria da atividade foi a teoria adotada para determinar o lugar do crime.
( ) Considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado.
( ) A teoria da atividade ou mista foi a teoria adotada para determinar o lugar do crime.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – F – V – V.
· V – V – V – V – V.
· V – V – F – F – F.checkCORRETO
· F – V – F – V – F.
· F – F – F – F – F.
Resolução comentada:
a teoria da atividade é adotada para indicar o tempo do crime. O critério para determinar o tempo do crime e não o lugar é que se considera praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado. Não existe a teoria da atividade ou mista para o lugar do crime.
10)No que se refere ao termo cibercultura, cunhado pelo francês Pierre Lévy, é correto afirmar:
Alternativas:
· O termo se refere ao ambiente familiar.
· O termo faz referência às transformações ocorridas durante a revolução agrícola, alterando drasticamente o setor.
· O termo faz referência às transformações ocorridas na Revolução Francesa e a elétrica.
· O termo faz referência às transformações ocorridas nas condições básicas de vida em sociedade, como a economia, política e cultura, fruto da Revolução Tecnológica.checkCORRETO
· O termo faz referência ao movimento agrário.
Resolução comentada:
O autor Pierre Lévy baseou-se na nova forma de cultura ditada pelo processo de modernização social, uma nova maneira de conviver e conectar-se com as pessoas.

Continue navegando

Outros materiais