Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/05/2023, 09:35 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 1/5 Cibercrimes, responsabilidade penal e civil Professor(a): Márcio Ricardo Ferreira (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! A Lei n. 12.737, ou Lei Carolina Dieckman, passou a tipificar a conduta de invadir dispositivo informático por meio do artigo 154-A do Código Penal brasileiro. Entretanto, o legislador impôs a ocorrência de alguns elementos para a configuração do tipo penal em análise. Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): () A invasão só se configurará se o dispositivo informático para alheio. () Um invasão estará configurado independentemente de dispositivo informático estar ou não conectado à internet. () Expor de qualquer forma a imagem ou privacidade infantil na rede mundial de computadores. () Um invasão ocorrerá apenas se uma conduta para perpetrada contra aparelhos celulares. () O tipo penal em questão não aborda questões tecnológicas. Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: F – V – F – V – V. V – V – V – V – V. V – V – F – F – F. CORRETO F – V – F – V – F. F – F – F – F – F. Código da questão: 67419 Com base no artigo 1º da Convenção de Budapeste sobre cibercriminalidade, aponte o item que define corretamente o termo sistema informático. Alternativas: Um equipamento ou conjunto de equipamentos interligados ou relacionados entre si que asseguram, isoladamente ou em conjunto, pela execução de um programa ou tratamento automatizado de dados. CORRETO Trata-se de um serviço explorador de blocos relacionados com Bitcoins, o qual fornece dados e estatísticas de mercado. Moeda eletrônica ou virtual que permite transações ponto a ponto. Sistema PBX com base em software que ajuda na realização de certas tarefas e oferece serviços que podem ser difíceis e caros de implementar. Qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função. Resolução comentada: A terceira alternativa é falsa, pois não está de acordo com a lei aplicável, uma vez que não trata do tema infantil. A quarta e quinta alternativas são falsas, pois a lei não restringe apenas a invasão dos aparelhos celulares, e sim trata de questões tecnológicas. Resolução comentada: a Convenção de Budapeste traz em seu artigo primeiro tal definição: “como qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função”. 17/05/2023, 09:35 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 2/5 3) 4) 5) Código da questão: 67425 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – A; II – B; III – C. I – B; II – C; III – A. I – A; II – C; III – B. I – C; II – B; III – A. CORRETO I – C; II – A; III – B. Código da questão: 67422 Relativamente aos crimes contra a honra praticados por meio das redes sociais, indique qual o crime a ser enquadrado para um usuário da internet que ofende terceiros chamando-os de ladrão assassino em aplicativo de mensagens do celular: Alternativas: Crime de injúria. Crime de difamação. Crime de atentado violento ao pudor. Crime de calúnia. CORRETO Crime de ameaça. Código da questão: 56409 Conforme as regras apresentadas pela doutrina sobre a classificação dos delitos informáticos, indique a alternativa a seguir que melhor se adéqua ao conceito de cibercrime próprio: Alternativas: O delito informático é utilizado como meio para chegar ao delito-fim. É o caso do furto de senhas por meio da internet para possibilitar o delito-fim (furto de valores). O computador é utilizado como ferramenta para a prática do crime, mas o bem jurídico atingido já se encontra tutelado pelo Direito Penal (a honra, a vida, o patrimônio). São os delitos praticados contra a ordem econômica e a privacidade. INCORRETO São os delitos praticados contra bens jurídicos de ordem econômica. Resolução comentada: A modalidade qualificada aumenta a penal caso o delito seja contra o chefe de Estado. O artigo 154-B traz as questões processuais do artigo 154-A. Além disso, a pena imposta no caput do referido artigo é de um a quatro anos e multa. Resolução comentada: o crime praticado contra a honra, neste caso, é o crime de calúnia (art. 138 do Código Penal), já que o agente ofende a honra da vítima por meio de xingamentos definidos em lei penal. 17/05/2023, 09:35 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 3/5 6) 7) Delitos praticados por meio do computador, e o bem jurídico ofendido é a informação ou os dados informáticos. CORRETO Código da questão: 56392 Os especialistas em segurança da informação atribuíram o ataque massivo e coordenado chamado WannaCry ao governo russo, portanto, considerado um ato de ciberguerrilha. Neste aspecto, indique a alternativa incorreta: I. O WannaCry foi um malware que sequestrou sistemas informáticos ao redor do mundo simultaneamente. II. O WannaCry é um tipo de malware. III. O WannaCry foi um ato praticado contra diversos países em que os criminosos exigiam Bitcoins como resgate para liberar os sistemas sequestrados. IV. O WannaCry é um tipo de malware da família do ransomware. V. O WannaCry é um tipo de criptomoeda (Bitcoins). São falsas: Alternativas: I – V. I – III. II – IV. IV – V. V. CORRETO Código da questão: 56397 No dia 4 de junho de 2019, o aparelho celular do ex-ministro Sérgio Moro foi invadido por um cracker, que utilizou o aplicativo Telegram para concretizar o ciberataque ao magistrado. De acordo com a própria vítima, teria uma ligação do próprio número e, apesar de achar estranho, atendeu a ligação, momento em que pode ter sido craqueado. O criminoso repassou informações ao site The Intercept Brasil, o qual tornado público as mensagens que supostamente adicionado sido adicionado aos Procuradores da República, integrantes, à época, da força-tarefa da operação Lava Jato. A situação levanta uma polêmica quanto à segurança das autoridades brasileiras, já que não foi o primeiro caso relatado de ataque contra agentes públicos. Agora, imagine que você foi nomeado como delegado de polícia da Delegacia Especializada em Delitos Informáticos, responsável pela investigação policial relativo ao ataque contra autoridades supramencionado. Aponte o item que traduz o dispositivo penal mais indicado a enquadrar a conduta conduzida no texto: Alternativas: O parágrafo 4º do artigo 154-A é o mais adequado à hipótese narrada, conduta que poderá aumentar a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. O parágrafo 5º do artigo 154-A, o qual traz as causas especiais de aumento de pena, é o enquadramento legal mais indicado ao caso, posto o ataque à autoridade pública. Os meliantes poderiam ser enquadrados no § 3º do artigo 154-A do Código Penal, posto que a invasão resultou na obtenção de conteúdo de comunicações eletrônicas privadas, com pena de dois a cinco anos e multa. Apenas os itens C e D se enquadram na conduta dos agentes em questão. CORRETO Resolução comentada: estão classificados como delitos informáticos próprios aqueles em que o computador é utilizado como meio para prática do crime e o bem jurídico atingido são os dados e sistemas informáticos. Resolução comentada: WannaCryem nada tem a ver com as criptomoedas. WannaCry é um tipo de malware da família do ransomware. 17/05/2023, 09:35 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 4/5 8) 9) Os agentes poderiam ser enquadrados no artigo 154-A caput – “invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. Código da questão: 67424 Acerca do perfil criminológico das vítimas de crimes cibernéticos, quais são os alvos mais buscados pelas organizações criminosas na internet? Assinale verdadeiro (V) ou falso (F): ( ) As pequenas empresas são alvos rentáveis, já que possuem poucas opções de recuperação. Caso optem por não pagar o resgate e não tenham um bom backup, podem ter que fechar suas portas. ( ) Com relação aos hospitais, têm sido o alvo principal dos cibercriminosos em função da responsabilidade com a saúde dos pacientes. ( ) Os criminosos não buscam atacar empresas pequenas, pois o lucro é menor. ( ) Os órgãos públicos são alvos atraentes, pois sua paralisação pode ocasionar um caos aos utentes e descrédito aos seus governantes. ( ) Os criminosos não atacam hospitais em função de um código de conduta dos crackers. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – V – V – V. F – F – F – F – F. F – V – F – F – F. F – V – F – V – F. V – V – F – V – F. CORRETO Código da questão: 56402 Acerca do tema da apreensão e exigência de senha de acesso aos aparelhos celulares de suspeitos e testemunhas em abordagens policiais, é correto afirmar: Alternativas: A autoridade policial não pratica nenhuma ilegalidade, ainda que sem a devida ordem judicial do órgão competente. O artigo 5º, inc. X da Constituição Federal veda a conduta, já que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, demandando, para tanto, ordem judicial. CORRETO É ilegal filmar e fotografar abordagens policiais. O artigo 5º, inc. X da Constituição Federal permite a qualquer policial exigir senha de acesso ao aparelho em abordagens policiais, ainda que sem ordem competente para tanto. A Constituição brasileira não proíbe a violação da privacidade, desde que executada por policial devidamente concursado. Resolução comentada: O artigo 154-A do Código Penal brasileiro traz uma modalidade qualificada nos parâmetros 4º e 5º, os quais serão imputados públicos ao indiciado, posto que o ataque se deu contra autoridade (Juiz Federal à época dos fatos). Além disso, o cracker divulgou em um site de dados coletados com um invasão. Resolução comentada: as pequenas empresas são alvos rentáveis e fáceis em função dos recursos escassos com cibersegurança. Os criminosos na internet não possuem códigos de conduta, muito menos pena das vítimas. Resolução comentada: 17/05/2023, 09:35 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706253 5/5 10) Código da questão: 56399 O termo cibercultura, cunhado pelo sociólogo Pierre Lévy, faz referência às transformações: Alternativas: Cultural, econômica e política. CORRETO Fake news. Bélicas. Terroristas. Ciberbullying. Código da questão: 67416 o artigo 5º, inc. X da Constituição Federal garante a inviolabilidade da intimidade e da vida privada, portanto, faz-se necessária ordem judicial para que autoridade policial vasculhe aparelho celular de suspeitos e testemunhas. Com a exceção em caso de flagrante delito. Resolução comentada: o termo cunhado pelo sociólogo faz referência às transformações culturais, política e promoção. Arquivos e Links
Compartilhar