Buscar

ATIVIDADE 5 CRIMES CIBERNETICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Começou em Quinta-feira, 13 de abril de 2023, 12h55
Estado Finalizado
Completo em Quinta-feira, 13 de abril de 2023, 13h14
Tempo gasto 18 minutos 26 segundos
Nota 50,00 de 50,00 ( 100 %)
Questão 1
Correto
Marque 10,00 de 10,00
Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os
conceitos abaixo e assine a alternativa que corresponde à sequência correta:
I) Acesso ilegítimo.
II) Intercepção ilegítima.
III) Interferência em dados.
IV) Interferência em sistemas.
( ) É a intercepção intencional e ilegítima de dados informáticos, realizada por meios técnicos, em controle não público. Esse delito se
assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática programada no art. 10 da Lei
9.296/1996.
( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de
segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionado com um sistema informático
conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do
Código Penal Brasileiro (CPB).
( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta
dois tipos penais semelhantes a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de
inserção de dados falsos em sistema de informações e alterados ou alterados não autorizados de sistema de informações, respectivamente.
( ) Essa infração penal diz respeito à escuta grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da
introdução, transmissão, danificação, orientação, comando, alteração ou interferência de dados informáticos. Novamente, há um tipo penal
semelhante a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade prevista pelo art. 266 do CPB.
Selecione um:
III, I, II, IV.
II, III, I, IV.
II, I, III, IV.
III, II, I, IV.
I, II, III, IV.
Sua resposta está correta.
A resposta correta é: II, I, III, IV.
Pergunta 2
Correto
Marque 10,00 de 10,00
Pergunta 3
Correto
Marque 10,00 de 10,00
No que tange ao Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
( ) O Marco Civil da Internet tem quatro eixos: direitos dos funcionários, responsabilidade pelo conteúdo disponibilizado, guarda de dados
de conexão e acesso e seu fornecimento e neutralidade da Internet.
( ) O Marco Civil da Internet, essencialmente, é uma lei penal, visto que boa parte de seus dispositivos dizem respeito à previsão de crimes.
( ) À luz do Marco Civil da Internet, o termo “Endereço de protocolo de internet (endereço IP)” diz respeito ao código atribuído a um
terminal de uma rede para permitir sua identificação, definido segundo parâmetros nacionais, por meio de um switch.
( ) O Marco Civil da Internet define “Registro de conexão” como sendo o conjunto de informações referentes à data e hora de início e
término de uma conexão à internet, sua duração e endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados.
( ) O Marco Civil da Internet define “Registros de acesso a aplicações de internet ” como sendo o conjunto de informações referentes à data
e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
A sequência correta que corresponde aos parênteses é:
Selecione um:
VVVFF.
FFFFV.
.VFVFV.
FVFVV.
VVVVF.
Sua resposta está correta.
A resposta correta é: FVFVV.
Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA:
Selecione um:
O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente para que os dados sejam guardados por prazo
superior ao previsto, a Polícia Investigativa (Polícias Civis e Polícia Federal) deverá, em 60 dias, contados a partir do requerimento,
ingressar com o pedido de autorização judicial de acesso aos registros.
O “pedido de preservação de dados” consiste na possibilidade de a autoridade policial ou administrativa ou o Ministério Público
requerer cautelarmente que os dados cadastrais, dados de conteúdo ou registros de conexão sejam salvos por prazo superior a 1 ano
(para provedores de acesso) ou 6 meses (para provedores de aplicações).
Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de conexão a guardarem dados por prazos exíguos,
por outro lado, ele prevê a figura do “pedido de preservação de dados”.
Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos
previstos pelo Marco Civil da Internet.
Para evitar a perda de dados que só ficam guardados por 1 ano (para provedores de acesso) ou 6 meses (para provedores de
aplicações), a autoridade policial ou administrativa, ou o Ministério Público, pode solicitar aos provedores de acesso e provedores de
aplicações que preservam esses dados.
Sua resposta está correta.
A resposta correta é: Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro
dos prazos previstos pelo Marco Civil da Internet.
Questão 4
Correto
Marque 10,00 de 10,00
Questão 5
Correto
Marque 10,00 de 10,00
Tendo como base os dispositivos do Marco Civil da Internet, marque a alternativa CORRETA, de acordo com nossos estudos:
Selecione um:
Os registros de conexão e de acesso a aplicações de internet , os dados pessoais e os conteúdos de comunicações privadas podem ser
obtidos pelas Polícias Civis, Polícia Federal e Ministério Público sem ordem judicial.
Para o Marco Civil da Internet, os dados cadastrais expõem uma pequena parcela da privacidade do cidadão quando comparados a
registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas.
Ministério Público, Polícias Civis e Polícia Federal têm livre acesso a registros de conexão ou acesso, dados pessoais e conteúdo de
comunicações privadas.
Em termos de acesso aos dados, o Marco Civil da Internet não faz distinção entre dados cadastrais e registros de conexão (ou acesso),
dados pessoais e conteúdos de comunicações privadas.
O Marco Civil da Internet não submeteu os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas à
cláusula absoluta de reserva de jurisdição.
Sua resposta está correta.
A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma pequena parcela da privacidade do cidadão quando
comparados a registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas.
No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por
meio de aplicativos de mensagens, por exemplo), assinale a alternativa INCORRETA:
Selecione um:
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é
regida pela Lei 9.296/1996.
A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam
aqueles cumpridos pela Lei 9.296/1996.
A violação da comunicação mantida em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais
especificados para serem cumpridos e pode ser compreendido, por exemplo, pela criação de uma conta-espelho pela empresa
destinatária da ordem judicial.
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o
fluxo de comunicações telemáticas.
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia
Federal) e Ministério Público.
Sua respostaestá correta.
A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias
Civis e Polícia Federal) e Ministério Público.

Continue navegando