Buscar

Cibercrimes, responsabilidade penal e civil prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/05/2023, 09:35 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 1/5
Cibercrimes, responsabilidade penal e civil
Professor(a): Márcio Ricardo Ferreira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
A Lei n. 12.737, ou Lei Carolina Dieckman, passou a tipificar a conduta de invadir
dispositivo informático por meio do artigo 154-A do Código Penal brasileiro. Entretanto, o
legislador impôs a ocorrência de alguns elementos para a configuração do tipo penal em
análise. Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
() A invasão só se configurará se o dispositivo informático para alheio.
() Um invasão estará configurado independentemente de dispositivo informático estar ou
não conectado à internet.
() Expor de qualquer forma a imagem ou privacidade infantil na rede mundial de
computadores.
() Um invasão ocorrerá apenas se uma conduta para perpetrada contra aparelhos celulares.
() O tipo penal em questão não aborda questões tecnológicas.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
F – V – F – V – V.
V – V – V – V – V.
V – V – F – F – F.  CORRETO
F – V – F – V – F.
F – F – F – F – F.
Código da questão: 67419
Com base no artigo 1º da Convenção de Budapeste sobre cibercriminalidade, aponte o
item que define corretamente o termo sistema informático.
Alternativas:
Um equipamento ou conjunto de equipamentos interligados ou relacionados entre si
que asseguram, isoladamente ou em conjunto, pela execução de um programa ou
tratamento automatizado de dados.  CORRETO
Trata-se de um serviço explorador de blocos relacionados com Bitcoins, o qual fornece
dados e estatísticas de mercado.
Moeda eletrônica ou virtual que permite transações ponto a ponto.
Sistema PBX com base em software que ajuda na realização de certas tarefas e oferece
serviços que podem ser difíceis e caros de implementar.
Qualquer representação de fatos, informações ou conceitos em uma forma adequada
para o processamento informático, incluindo um programa que permita a um sistema
informático executar uma função.
Resolução comentada:
A terceira alternativa é falsa, pois não está de acordo com a lei aplicável, uma vez
que não trata do tema infantil. A quarta e quinta alternativas são falsas, pois a lei não
restringe apenas a invasão dos aparelhos celulares, e sim trata de questões
tecnológicas.
Resolução comentada:
a Convenção de Budapeste traz em seu artigo primeiro tal definição: “como qualquer
representação de fatos, informações ou conceitos em uma forma adequada para o
processamento informático, incluindo um programa que permita a um sistema
informático executar uma função”.
17/05/2023, 09:35 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 2/5
3)
4)
5)
Código da questão: 67425
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – A; II – B; III – C.
I – B; II – C; III – A.
I – A; II – C; III – B.
I – C; II – B; III – A.  CORRETO
I – C; II – A; III – B.
Código da questão: 67422
Relativamente aos crimes contra a honra praticados por meio das redes sociais, indique
qual o crime a ser enquadrado para um usuário da internet que ofende terceiros
chamando-os de ladrão assassino em aplicativo de mensagens do celular:
Alternativas:
Crime de injúria.
Crime de difamação.
Crime de atentado violento ao pudor.
Crime de calúnia.  CORRETO
Crime de ameaça.
Código da questão: 56409
Conforme as regras apresentadas pela doutrina sobre a classificação dos delitos
informáticos, indique a alternativa a seguir que melhor se adéqua ao conceito de
cibercrime próprio:
Alternativas:
O delito informático é utilizado como meio para chegar ao delito-fim. É o caso do furto
de senhas por meio da internet para possibilitar o delito-fim (furto de valores).
O computador é utilizado como ferramenta para a prática do crime, mas o bem jurídico
atingido já se encontra tutelado pelo Direito Penal (a honra, a vida, o patrimônio).
São os delitos praticados contra a ordem econômica e a privacidade.  INCORRETO
São os delitos praticados contra bens jurídicos de ordem econômica.
Resolução comentada:
A modalidade qualificada aumenta a penal caso o delito seja contra o chefe de
Estado. O artigo 154-B traz as questões processuais do artigo 154-A. Além disso, a
pena imposta no caput do referido artigo é de um a quatro anos e multa.
Resolução comentada:
o crime praticado contra a honra, neste caso, é o crime de calúnia (art. 138 do
Código Penal), já que o agente ofende a honra da vítima por meio de xingamentos
definidos em lei penal.
17/05/2023, 09:35 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 3/5
6)
7)
Delitos praticados por meio do computador, e o bem jurídico ofendido é a
informação ou os dados informáticos. CORRETO
Código da questão: 56392
Os especialistas em segurança da informação atribuíram o ataque massivo e coordenado
chamado WannaCry ao governo russo, portanto, considerado um ato de ciberguerrilha.
Neste aspecto, indique a alternativa incorreta:
I. O WannaCry foi um malware que sequestrou sistemas informáticos ao redor do mundo
simultaneamente.
II. O WannaCry é um tipo de malware.
III. O WannaCry foi um ato praticado contra diversos países em que os criminosos exigiam
Bitcoins como resgate para liberar os sistemas sequestrados.
IV. O WannaCry é um tipo de malware da família do ransomware.
V. O WannaCry é um tipo de criptomoeda (Bitcoins).
São falsas:
Alternativas:
I – V.
I – III.
II – IV.
IV – V.
V.  CORRETO
Código da questão: 56397
No dia 4 de junho de 2019, o aparelho celular do ex-ministro Sérgio Moro foi invadido
por um cracker, que utilizou o aplicativo Telegram para concretizar o ciberataque ao
magistrado. De acordo com a própria vítima, teria uma ligação do próprio número e,
apesar de achar estranho, atendeu a ligação, momento em que pode ter sido craqueado. O
criminoso repassou informações ao site The Intercept Brasil, o qual tornado público as
mensagens que supostamente adicionado sido adicionado aos Procuradores da República,
integrantes, à época, da força-tarefa da operação Lava Jato. A situação levanta uma
polêmica quanto à segurança das autoridades brasileiras, já que não foi o primeiro caso
relatado de ataque contra agentes públicos.
Agora, imagine que você foi nomeado como delegado de polícia da Delegacia
Especializada em Delitos Informáticos, responsável pela investigação policial relativo ao
ataque contra autoridades supramencionado. Aponte o item que traduz o dispositivo penal
mais indicado a enquadrar a conduta conduzida no texto:
Alternativas:
O parágrafo 4º do artigo 154-A é o mais adequado à hipótese narrada, conduta que
poderá aumentar a pena de um a dois terços se houver divulgação, comercialização ou
transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
O parágrafo 5º do artigo 154-A, o qual traz as causas especiais de aumento de pena, é o
enquadramento legal mais indicado ao caso, posto o ataque à autoridade pública.
Os meliantes poderiam ser enquadrados no § 3º do artigo 154-A do Código Penal, posto
que a invasão resultou na obtenção de conteúdo de comunicações eletrônicas privadas,
com pena de dois a cinco anos e multa.
Apenas os itens C e D se enquadram na conduta dos agentes em questão.  CORRETO
Resolução comentada:
estão classificados como delitos informáticos próprios aqueles em que o
computador é utilizado como meio para prática do crime e o bem jurídico atingido
são os dados e sistemas informáticos.
Resolução comentada:
WannaCryem nada tem a ver com as criptomoedas. WannaCry é um tipo de
malware da família do ransomware.
17/05/2023, 09:35 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 4/5
8)
9)
Os agentes poderiam ser enquadrados no artigo 154-A caput – “invadir dispositivo
informático de uso alheio, conectado ou não à rede de computadores, com o fim de
obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do
usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.
Código da questão: 67424
Acerca do perfil criminológico das vítimas de crimes cibernéticos, quais são os alvos mais
buscados pelas organizações criminosas na internet?
Assinale verdadeiro (V) ou falso (F):
( ) As pequenas empresas são alvos rentáveis, já que possuem poucas opções de
recuperação. Caso optem por não pagar o resgate e não tenham um bom backup, podem
ter que fechar suas portas.
( ) Com relação aos hospitais, têm sido o alvo principal dos cibercriminosos em função da
responsabilidade com a saúde dos pacientes.
( ) Os criminosos não buscam atacar empresas pequenas, pois o lucro é menor.
( ) Os órgãos públicos são alvos atraentes, pois sua paralisação pode ocasionar um caos aos
utentes e descrédito aos seus governantes.
( ) Os criminosos não atacam hospitais em função de um código de conduta dos crackers.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – V – V – V.
F – F – F – F – F.
F – V – F – F – F.
F – V – F – V – F.
V – V – F – V – F.  CORRETO
Código da questão: 56402
Acerca do tema da apreensão e exigência de senha de acesso aos aparelhos celulares de
suspeitos e testemunhas em abordagens policiais, é correto afirmar:
Alternativas:
A autoridade policial não pratica nenhuma
ilegalidade, ainda que sem a devida ordem judicial do órgão competente.
O artigo 5º, inc. X da Constituição Federal veda a conduta, já que são invioláveis a
intimidade, a vida privada, a honra e a imagem das pessoas, demandando, para tanto,
ordem judicial.  CORRETO
É ilegal filmar e fotografar abordagens policiais.
O artigo 5º, inc. X da Constituição Federal permite a qualquer policial exigir senha de
acesso ao aparelho em abordagens policiais, ainda que sem ordem competente para
tanto.
A Constituição brasileira não proíbe a violação da privacidade, desde que executada por
policial devidamente concursado.
Resolução comentada:
O artigo 154-A do Código Penal brasileiro traz uma modalidade qualificada nos
parâmetros 4º e 5º, os quais serão imputados públicos ao indiciado, posto que o
ataque se deu contra autoridade (Juiz Federal à época dos fatos). Além disso, o
cracker divulgou em um site de dados coletados com um invasão.
Resolução comentada:
as pequenas empresas são alvos rentáveis e fáceis em função dos recursos escassos
com cibersegurança. Os criminosos na internet não possuem códigos de conduta,
muito menos pena das vítimas.
Resolução comentada:
17/05/2023, 09:35 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 5/5
10)
Código da questão: 56399
O termo cibercultura, cunhado pelo sociólogo Pierre Lévy, faz referência às
transformações:
Alternativas:
Cultural, econômica e política.  CORRETO
Fake news.
Bélicas.
Terroristas.
Ciberbullying.
Código da questão: 67416
o artigo 5º, inc. X da Constituição Federal garante a inviolabilidade da intimidade e
da vida privada, portanto, faz-se necessária ordem judicial para que autoridade
policial vasculhe aparelho celular de suspeitos e testemunhas. Com a exceção em
caso de flagrante delito.
Resolução comentada:
o termo cunhado pelo sociólogo faz referência às transformações culturais, política e
promoção.
Arquivos e Links

Outros materiais