Baixe o app para aproveitar ainda mais
Prévia do material em texto
0 de 0 pontos 01348512008 [ATENÇÃO] SÃO REGISTRADOS APENAS OS PONTOS DO PRIMEIRO TESTE QUE RESPONDER, OS DEMAIS SERÃO DESCONSIDERADOS [ATENÇÃO] 88 de 100 pontos GRAV5990 - �UESTIONÁRIO CRIMES DIGITAIS Total de pontos 88/100 [ATENÇÃO] SÃO REGISTRADOS APENAS OS PONTOS DO PRIMEIRO TESTE QUE RESPONDER, OS DEMAIS SERÃO DESCONSIDERADOS [ATENÇÃO] Digite seu CPF * o número deve ser o mesmo de cadastro no curso (se caso houver divergências as notas não serão registradas). 0/5 A) a competência para processo e julgamento do crime de pornografia infantil é sempre da justiça federal por se tratar de conduta praticada na rede mundial de computadores B) a competência para processo e julgamento do crime de pornografia infantil é sempre da justiça estadual, pois não basta que o crime tenha sido praticado por meio da rede mundial de computadores para que a competência seja atribuída à justiça federal. C) a competência para processo e julgamento do crime de pornografia infantil é da justiça especializada. D) a determinação da competência, nos casos de pornografia infantil, dependerá da transnacionalidade da conduta perpetrada. Resposta correta D) a determinação da competência, nos casos de pornografia infantil, dependerá da transnacionalidade da conduta perpetrada. Questão 1 - Assinale a alternativa correta: * 6/6Questão 2 - O conceito de crime cibernético engloba todos os delitos cometidos por intermédio da tecnologia da informática, seja de forma isolada ou fazendo-se uso de uma rede pública, privada ou doméstica. Esse tipo de crime pode atingir diretamente pessoas ou apenas danificar máquinas ou equipamentos de usuários conectados em rede, por exemplo. Criminosos especializados podem até mesmo cometer vários crimes, em diversos lugares de uma única vez, envolvendo vários computadores. Os vírus de computador e os programas e códigos maliciosos são os mecanismos mais comuns utilizados pelos criminosos e podem permitir o roubo de informações por meio de acessos não autorizados e fraudes de dados. Há ainda crimes tradicionalmente conhecidos, mas que, por utilizarem a internet como instrumento, também podem ser considerados crimes cibernéticos. Casos de bullying, intimidação, chantagem, calúnia ou assédio são frequentes na rede; bem como de extorsão, espionagem, plágio, pornografia infantil ou terrorismo. Uma das formas mais comuns de cometer os crimes cibernéticos envolve o envio de e-mails com vírus ou mensagens-armadilha em redes sociais, além do roubo de informações por meio de sites de bancos ou de mecanismos de comércio eletrônico. Para se evitar a ação de criminosos cibernéticos é recomendada a instalação de programas antivírus em computadores, smartphones ou tablets. Tais programas são projetados para identificar e alertar os usuários caso vírus ou códigos maliciosos tenham se instalado em suas máquinas. Em todo caso, o mais indicado é ter muita atenção ao utilizar sites, redes sociais e, sobretudo, ao instalar aplicativos no computador ou em outros aparelhos. Além disso, alguns crimes como o assédio, intimidação e bullying não podem ser evitados facilmente, pois muitas vezes são cometidos independentemente da ação ou de qualquer atitude das vítimas. Em qualquer caso, é sempre importante que a vítima salve as provas do crime e denuncie o criminoso o mais rápido possível. Disponível em: http://direitosbrasil.com/crimes-ciberneticos/. Acesso em: 13 jul. 2017. (Adaptado).Com base no texto acima, indique se as afirmações são verdadeiras ou falsas: * https://www.google.com/url?q=http://direitosbrasil.com/crimes-ciberneticos/&sa=D&source=editors&ust=1636743345821000&usg=AOvVaw3R_K8bpcf2AUf0qHDoNzQ1 A) Os usuários de computadores devem tomar cuidado ao acessar redes sociais ou instalar programas em seus aparelhos. A não instalação de antivírus os tornam vítimas mais vulneráveis de crimes digitais. B) Os crimes cibernéticos são muito comuns e difíceis de serem combatidos, uma vez que as vítimas nunca denunciam os criminosos, bem como não é possível rastrear a conduta do agente criminoso na internet. C) O cyberbullying sempre existiu, sendo normal que as pessoas em posição de inferioridade sejam humilhadas pelos seus superiores e tendo em vista que a internet somente reproduz a violência real. D) É necessário criar tipos penais, pois a internet trouxe um novo bem jurídico a ser protegido: a segurança da informação. Assim, não temos tipos penais para punir crimes na internet, pois são crimes próprios. 6/6 a) Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos b) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios c) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos d) Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos e) Nesses casos, a ação penal é sempre pública e incondicionada. Questão 3 - Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do dispositivo: * 7/7 a) Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando- se a pena de um terço à metade se da invasão resultar prejuízo moral, cabendo transação penal. b) Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico, cabendo transação penal. c) Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico, cabendo transação penal e sursis processual. d) Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta prejuízo moral, cabendo transação penal e sursis penal. e) Detenção de 6 (seis) meses a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a um terço se da invasão resulta prejuízo moral, cabendo transação penal apenas. Questão 4 - Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: * 5/5 Verdadeiro Falso 7/7 Verdadeiro Falso QUESTÃO 5 - Analise a afirmação e a seguir e indique se é verdadeira ou falsa: O STJ tem adotado a tese de que é ilícita a prova obtida diretamente dos dados armazenados no celular do acusado. A jurisprudência do tribunal entende que são inválidas mensagens de texto, SMS e conversas por meio de aplicativos como o WhatsApp obtidas diretamente pela polícia no momento da prisão em flagrante, sem prévia autorização judicial. * QUESTÃO 6 - Analise a afirmação e a seguir e indique se é verdadeira ou falsa: Nas hipóteses de ameaças feitas por redes sociais como o Facebook e aplicativos como o WhatsApp, o STJ tem decidido que o juízo competente para julgamento de pedido de medidas protetivas será aquele de onde a vítima tomou conhecimento dasintimidações, por ser este o local de consumação do crime previsto no artigo 147 do Código Penal. * 7/7 Verdadeiro Falso 7/7 Verdadeiro Falso Questão 7 - Analise a afirmação e a seguir e indique se é verdadeira ou falsa: A criação de um site para vender produtos fictícios pela internet constitui crime de estelionato, ainda que as vítimas sejam indeterminadas. * Questão 8 - Analise a afirmação e a seguir e indique se é verdadeira ou falsa: A subtração de valores de conta-corrente mediante transferência eletrônica fraudulenta configura crime de estelionato. * 7/7 Verdadeiro Falso Questão 9 - Analise a afirmação e a seguir e indique se é verdadeira ou falsa: Segundo a doutrina nacional, os crimes cibernéticos (também chamados de eletrônicos ou virtuais) dividem-se em puros (ou próprios) ou impuros (ou impróprios). Os primeiros são os praticados por meio de computadores e se realizam ou se consumam também em meio eletrônico. Os impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado que ameaça ou lesa outros bens, diferentes daqueles da informática. * 0/7Questão 10 - Enrico, engenheiro de uma renomada empresa da construção civil, possui um perfil em uma das redes sociais existentes na Internet e o utiliza diariamente para entrar em contato com seus amigos, parentes de colegas de trabalho. Enrico utiliza constantemente as ferramentas da Internet para contatos profissionais e lazer, como o fazem milhares de pessoas no mundo contemporâneo. Na manhã de seu aniversário, resolveu, então, enviar o convite por meio da rede social, publicando postagem alusiva à comemoração em seu perfil pessoal, para todos os seus contatos. Helena, vizinha e ex-namorada de Enrico, que também possui perfil na referida rede social e está adicionada nos contatos de seu ex, soube, assim, da festa e do motivo da comemoração. Então, de seu computador pessoal, instalado em sua residência, um prédio na praia de Icaraí, em Niterói, publicou na rede social uma mensagem no perfil pessoal de Enrico. Naquele momento, Helena, com o intuito de ofender o ex-namorado, publicou o seguinte comentário: “não sei o motivo da comemoração, já que Enrico não passa de um idiota, bêbado, irresponsável e sem vergonha!”, com o propósito de prejudicar Enrico perante seus colegas de trabalho e denegrir sua reputação acrescentou, ainda, “ele trabalha todo dia embriagado! No dia 10 do mês passado, ele cambaleava bêbado pelas ruas do Rio, inclusive, estava tão bêbado no horário do expediente que a empresa em que trabalha teve que chamar uma ambulância para socorrê-lo!”. Imediatamente, Enrico, que estava em seu apartamento e conectado à rede social por meio de seu tablet, recebeu a mensagem e visualizou a publicação com os comentários ofensivos de Helena em seu perfil pessoal. Enrico, mortificado, não sabia o que dizer aos amigos, em especial a Carlos, Miguel e Ramirez, que estavam ao seu lado naquele instante. Muito envergonhado, Enrico tentou disfarçar o constrangimento sofrido, mas perdeu todo o seu entusiasmo, e a festa comemorativa deixou de ser realizada. Várias pessoas curtiram e compartilharam as ofensas. No dia seguinte, Enrico procurou a Delegacia de Polícia Especializada em Repressão aos Crimes de Informática e narrou os fatos à autoridade policial, entregando o conteúdo impresso da mensagem a) cabe ação penal mediante oferecimento de queixa-crime, sendo possível imputar responsabilidade a todos os usuários da rede social que curtiram ou compartilharam as ofensas. b) cabe ação penal mediante oferecimento de queixa-crime, não sendo possível imputar responsabilidade a todos os usuários da rede social que curtiram ou compartilharam as ofensas. c) não cabe ação penal, mas apenas ação por danos morais, em virtude das ofensas perpetradas. d) cabe ação penal mediante oferecimento de queixa-crime, sendo possível imputar responsabilidade a todos os usuários da rede social que curtiram ou compartilharam as ofensas, além da possiblidade de pedido indenizatório na ação penal. Resposta correta d) cabe ação penal mediante oferecimento de queixa-crime, sendo possível imputar responsabilidade a todos os usuários da rede social que curtiram ou compartilharam as ofensas, além da possiblidade de pedido indenizatório na ação penal. ofensiva e a página da rede social na Internet onde ela poderia ser visualizada. Nesse caso: * 7/7 Verdadeiro Falso Questão 11 - Analise a afirmação e a seguir e indique se é verdadeira ou falsa: A caracterização do crime de estupro prescinde da existência de contato físico entre o agente e a vítima, sendo possível a caracterização do crime de estupro virtual. * 6/6 A) Rafael e o provedor podem ser responsabilizados solidariamente pelos danos causados a Samuel enquanto o conteúdo não foi retirado no prazo de 24h. B) O provedor não poderá ser obrigado a indenizar Samuel quanto ao fato de não ter retirado o conteúdo, tendo em vista não ter havido determinação judicial para que realizasse a retirada. C) Rafael não responderá pelo dever de indenizar, pois a difusão do conteúdo lesivo se deu por fato exclusivo de terceiro, isto é, do provedor. D) Rafael não responderá pelo dever de indenizar, pois o fato de Samuel não ter solicitado diretamente a ele a retirada da publicação configura fato exclusivo da vítima. Questão 12 - Ao visitar a página de Internet de uma rede social, Samuel deparou-se com uma publicação, feita por Rafael, que dirigia uma série de ofensas graves contra ele. Imediatamente, Samuel entrou em contato com o provedor de aplicações responsável pela rede social, solicitando que o conteúdo fosse retirado, mas o provedor quedou-se inerte por três meses, sequer respondendo ao pedido. Decorrido esse tempo, o próprio Rafael optou por retirar, espontaneamente, a publicação. Samuel decidiu, então, ajuizar ação indenizatória por danos morais em face de Rafael e do provedor.Sobre a hipótese narrada, de acordo com a legislação civil brasileira, assinale a afirmativa correta. * 5/5 a) O acesso à internet é prática ligada à recreação e, portanto, garantida exclusivamente pelo direito ao lazer. b) O acesso à internet é item da vida social classificado como luxo. c) O acesso à internet é essencial ao exercício da cidadania. d) O acesso à internet dispensa garantia das regras de relações de consumo. e) O acesso à internet é restrito às camadas da população que podem dispor de meios financeiros para tal prática. Questão 13 - Assinale a alternativa correta, considerando o disposto expressamente na Lei n° 12.965, de 23/04/2014 (Marco Civil da Internet), sobre os direitos e garantias dos usuários: * 6/6 a) o provedor de conexão à internet sempre será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros. b) se após ordem judicial específica o provedor de aplicações de internet não tornar indisponível o conteúdo apontado como infringente, poderá ser responsabilizado civilmente por danos decorrentes deste conteúdo gerado por terceiros. c) as causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra ou à reputação só poderão ser apresentadas perante juizados superiores. d) o juiz não poderá antecipar os efeitos da tutela pretendida no pedido inicial, mesmo existindo prova inequívoca do fato e receio de dano irreparável ou de difícil reparação. e) o provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros não poderá ser responsabilizado pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens ou vídeos contendo cenas de nudez de caráter privado. Questão 14 - Uma das seções da Lei n° 12.965/2014, trata da responsabilidade por danos decorrentes de conteúdo gerado por terceiros na internet. Nesta seção da Lei, afirma-se que: * 6/6 A) Verificada a conexão entre o estupro de vulnerável e a produção e a divulgação do material pornográfico, as penas deverão ser aplicadas considerando-seas regras do concurso material de crimes. B) O local da prática deve ser considerado o território nacional, em razão do princípio da territorialidade. C) Como o agente é estrangeiro e a produção do material ocorreu no exterior, ele não poderá ser julgado por autoridades brasileiras pela produção do material. D) Mesmo em relação à divulgação do material prevalece o caráter de internacionalidade do crime, dada a utilização da Internet. E) Deverá ser aplicado o princípio da consunção ou da absorção, uma vez que as condutas de produzir e armazenar são atos preparatórios para a transmissão via Internet. Questão 15 - Um estrangeiro foi preso sob a acusação de compartilhar arquivos contendo pornografia infantil na chamada deep Web (Internet Profunda), cujo conteúdo não é de fácil acesso para a maioria dos internautas. Segundo a polícia, o estrangeiro é acusado da prática reiterada do crime de pedofilia e estupro de vulnerável. As investigações concluíram que o material pornográfico foi produzido pelo agente no exterior e divulgado — inicialmente, já que, posteriormente houve repasse do material por terceiros — somente por uma troca de email entre o acusado, que residia no Brasil, e um brasileiro também residente no país. Constatou- se, ainda, que ele próprio praticava as cenas de sexo explícito com as vítimas. A respeito dessa situação hipotética, assinale a opção correta. * 6/6 Verdadeiro Falso Este formulário foi criado em OAB SP. Questão 16 - Analise se a afirmação a seguir é verdadeira ou falsa: Para a configuração do delito de violação de direito autoral e a comprovação de sua materialidade, é suficiente a perícia realizada por amostragem do produto apreendido, nos aspectos externos do material, e é desnecessária a identificação dos titulares dos direitos autorais violados ou daqueles que os representem. * Formulários https://www.google.com/forms/about/?utm_source=product&utm_medium=forms_logo&utm_campaign=forms
Compartilhar