Buscar

Cibercrimes, responsabilidade penal e civil

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pos Graduação – Computação forense e perícia digital 
Matéria: Cibercrimes, responsabilidade penal e civil
Professor(a): Márcio Ricardo Ferreira (Mestrado acadêmico)
1) Iperlinque é um rapaz tecnológico de 19 anos, adora tecnologia como a mãe Onlaine, que resolveu batizar o filho com este nome um tanto curioso. Iperlinque ganhou de sua mãe uma câmera fotográfica muito potente, o problema é que o menino passou a filmar os vizinhos em cenas íntimas. Certa vez, Iperlinque divulgou em um grupo de amigos algumas imagens, sem saber que um dos companheiros era parente das pessoas filmadas em cenas de sexo. Cientes da invasão de privacidade, os vizinhos noticiam o crime na delegacia especializada. Pergunta-se: qual o delito praticado por Iperlinque?
Alternativas:
· Iperlinque não praticou crime, tendo em vista que os vizinhos negligenciaram ao deixar a janela aberta.
· O crime praticado por Iperlinque está previsto no caput do artigo 216-B do Código Penal. checkCORRETO
· O crime praticado por Iperlinque está previsto no caput do artigo 218-C do Código Penal – revenge porn.
· O crime praticado por Iperlinque
está previsto no artigo 218-C, §1º do Código Penal – revenge porn.
· O crime praticado por Iperlinque está previsto na Lei nº 11.340/2006 no artigo 7º, inc. II da Lei Maria da Penha. Tendo em vista que as filmagens ocorreram no âmbito familiar e doméstico.
Resolução comentada:
Iperlinque comete, sim, delito, pois não tem o direito de filmar cenas de sexo alheio sem o consentimento daqueles.
Código da questão: 56407
2) A Declaração de Independência do Ciberespaço foi um ato crítico contra o governo americano e a Lei de Telecomunicações de 1996. Foi escrita no Fórum Econômico Mundial de Davos por John Perry Barlow da Electronic Frontier Foundation, que lutava por uma internet livre. Portanto, utilizando seus conhecimentos sobre o assunto, indique a seguir qual movimento da internet o senhor Barlow representava:
Alternativas:
· Não se encaixava em grupo algum, pois era o único que defendia essas ideias.
· O terrorismo político.
· Aos Anonymous.
· O hacktivismo político. checkCORRETO
· Representava o partido de esquerda americano atuante nas redes.
Resolução comentada:
o ativista americano representava o movimento hacktivista, o qual luta por uma internet livre e sem controle governamental. Defende a liberdade de expressão e o anonimato na rede.
Código da questão: 56393
3)
Alternativas:
· I – A; II – C; III – B.
· I – C; II – A; III – B.
· I – A; II – B; III – C.
· I – B; II – C; III – A.
· I – C; II – B; III – A. checkCORRETO
Resolução comentada:
o bem jurídico tutelado é a informação, os sistemas e dados informáticos. Para determinar o tempo do crime, utiliza-se a teoria da ubiquidade ou mista. Lugar do crime adota-se a teoria da atividade.
Código da questão: 56394
4) A Lei nº 2.848 de 1940 (Código Penal brasileiro) adotou alguns critérios para determinar o locus delicti – o lugar do crime. Marque nas alternativas que indicam de forma correta ou incorreta a teoria adotada para esclarecer o local do crime:
( ) A teoria da ubiquidade ou mista foi a adotada para determinar o local do crime.
( ) Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.
( ) A teoria da atividade foi a teoria adotada para determinar o lugar do crime.
( ) Considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado.
( ) A teoria da atividade ou mista foi a teoria adotada para determinar o lugar do crime.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – V – V – V.
· F – F – F – F – F.
· F – V – F – V – V.
· F – V – F – V – F.
· V – V – F – F – F. checkCORRETO
Resolução comentada:
a teoria da atividade é adotada para indicar o tempo do crime. O critério para determinar o tempo do crime e não o lugar é que se considera praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado. Não existe a teoria da atividade ou mista para o lugar do crime.
Código da questão: 56398
5) A Lei n. 12.737, ou Lei Carolina Dieckman, passou a tipificar a conduta de invadir dispositivo informático por meio do artigo 154-A do Código Penal brasileiro. Entretanto, o legislador impôs a ocorrência de alguns elementos para a configuração do tipo penal em análise. Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
() A invasão só se configurará se o dispositivo informático para alheio.
() Um invasão estará configurado independentemente de dispositivo informático estar ou não conectado à internet.
() Expor de qualquer forma a imagem ou privacidade infantil na rede mundial de computadores.
() Um invasão ocorrerá apenas se uma conduta para perpetrada contra aparelhos celulares.
() O tipo penal em questão não aborda questões tecnológicas.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
· V – V – F – F – F. checkCORRETO
· F – F – F – F – F.
· F – V – F – V – F.
· V – V – V – V – V.
· F – V – F – V – V.
Resolução comentada:
A terceira alternativa é falsa, pois não está de acordo com a lei aplicável, uma vez que não trata do tema infantil. A quarta e quinta alternativas são falsas, pois a lei não restringe apenas a invasão dos aparelhos celulares, e sim trata de questões tecnológicas.
Código da questão: 67419
6) De acordo com o movimento hacktivista, aponte de que forma o uso expansivo da internet poderia contribuir para uma chamada tecnopolítica:
I. O caráter interativo da internet multiplicaria a divulgação de ideias político-sociais.
II. A internet não contribui em nada no que se refere à política, já que é controlado pelo governo.
III. Os meios convencionais (rádio, jornal e TV) podem ser corrompidos, tendo em vista que não contam com parcialidade total. Já a rede mundial de computadores não.
IV. Para os hacktivistas, o uso expansivo da internet contribui para que partidos políticos divulgem seu trabalho.
V. Para os hacktivistas, o uso expansivo da internet reduziria o custo dos partidos políticos.
São verdadeiras:
Alternativas:
· III, apenas.
· I, II e IV, apenas.
· I e III, apenas. checkCORRETO
· III e V, apenas.
· II, apenas.
Resolução comentada:
a afirmação I é verdadeira, pois a internet, segundo o movimento hacktivista, contribui para a divulgação e troca de ideias político-sociais; já a II é incorreta, pois a internet traz grandes benefícios aos eleitores porque possibilita-lhes trocar ideias políticas; a III é correta, pois a internet traz a imparcialidade das multidões. A IV não condiz com o movimento dos hacktivistas políticos. Por fim, a V também está errado, já que, para o movimento, isso em nada tem a ver com a redução de custos.
Código da questão: 67414
7) Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I – B; II – C; III – A.
· I – C; II – B; III – A. checkCORRETO
· I – A; II – B; III – C.
· I – C; II – A; III – B.
· I – A; II – C; III – B.
Resolução comentada:
A modalidade qualificada aumenta a penal caso o delito seja contra o chefe de Estado. O artigo 154-B traz as questões processuais do artigo 154-A. Além disso, a pena imposta no caput do referido artigo é de um a quatro anos e multa.
Código da questão: 67422
8) O Estatuto da Criança e do Adolescente - Lei n. 8.069 / 90 - também se adequou à Sociedade da Informação, exemplo disso pode ser representado pelo artigo 241 do Estatuto, o que considera típica e ilícita a conduta de:
() Publicar imagem em redes sociais com crianças vestidas com roupas íntimas.
() Vender ou expor à venda fotos, vídeos ou qualquer outro registro contendo cena de sexo infantil.
() Expor de qualquer forma a imagem ou privacidade infantil na rede mundial de computadores.
() Fornecer aparelho de celular para menores de idade.
() Armazenar fotos de pornografia infantil no computador, ainda que não divulgada na internet.
Assinale a alternativa que contenha a sequênciacorreta de V e F:
Alternativas:
· V – V – V – V – V.
· F – V – F – F – V. checkCORRETO
· F – V – F – V – F.
· F – F – F – F – F.
· V – V – F – V – F.
Resolução comentada:
A lei não criminaliza a publicação em redes sociais com menores trajados com roupas íntimas. Não é tipificada na lei a publicação contendo imagem de menores de idade. Não é crime exportação de privacidade infantil na internet, tampouco equipamento aparelho celular a crianças. Os demais estão tipificados em lei como o crime.
Código da questão: 67421
9) Com relação à extorsão mediante o sequestro de sistemas informáticos e dados pessoais na internet – ransomware –, é correto afirmar:
I. O WannaCry é um tipo de ransomware.
II. O ransomware é um vírus informático, não um malware.
III. Não há tipificação expressa para o sequestro de dados no Brasil. Aplica-se em concurso de crimes (invasão de dispositivo informático e crime de extorsão).
IV. Na modalidade de sequestro de dados pessoais e sistemas informáticos, os sequestradores solicitam o pagamento do resgate em Bitcoins ou qualquer outro tipo de criptomoeda.
V. O ransomware trata-se de uma nova forma de sequestrar pessoas por meio da internet.
São verdadeiras:
Alternativas:
· I – III – IV. checkCORRETO
· I – III – V.
· III – V.
· I – IV.
· III – IV.
Resolução comentada:
o ransomware é um malware, e não um vírus. O ransomware não é compatível com o sequestro de pessoas.
Código da questão: 56403
10) Com base no artigo 1º da Convenção de Budapeste sobre cibercriminalidade, aponte o item que define corretamente o termo sistema informático.
Alternativas:
· Sistema PBX com base em software que ajuda na realização de certas tarefas e oferece serviços que podem ser difíceis e caros de implementar.
· Um equipamento ou conjunto de equipamentos interligados ou relacionados entre si que asseguram, isoladamente ou em conjunto, pela execução de um programa ou tratamento automatizado de dados. checkCORRETO
· Trata-se de um serviço explorador de blocos relacionados com Bitcoins, o qual fornece dados e estatísticas de mercado.
· Qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função.
· Moeda eletrônica ou virtual que permite transações ponto a ponto.
Resolução comentada:
a Convenção de Budapeste traz em seu artigo primeiro tal definição: “como qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função”.
Código da questão: 67425

Outros materiais