Logo Passei Direto
Buscar

Avaliação Cibercrimes, responsabilidade penal e civil

User badge image
Aline Monte

em

Ferramentas de estudo

Questões resolvidas

Aponte o item que traduz o dispositivo penal mais indicado a enquadrar a conduta conduzida no texto:


Apenas os itens C e D se enquadram na conduta dos agentes em questão.  CORRETO
Os agentes poderiam ser enquadrados no artigo 154-A caput – “invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.
O parágrafo 4º do artigo 154-A é o mais adequado à hipótese narrada, conduta que poderá aumentar a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
Os meliantes poderiam ser enquadrados no § 3º do artigo 154-A do Código Penal, posto que a invasão resultou na obtenção de conteúdo de comunicações eletrônicas privadas, com pena de dois a cinco anos e multa.
O parágrafo 5º do artigo 154-A, o qual traz as causas especiais de aumento de pena, é o enquadramento legal mais indicado ao caso, posto o ataque à autoridade pública.

De acordo com o movimento hacktivista, aponte de que forma o uso expansivo da internet poderia contribuir para uma chamada tecnopolítica:


I – A; II – B; III – C.
I – C; II – B; III – A.
I – B; II – C; III – A.  CORRETO
I – A; II – C; III – B.
I – B; II – A; III – C.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Aponte o item que traduz o dispositivo penal mais indicado a enquadrar a conduta conduzida no texto:


Apenas os itens C e D se enquadram na conduta dos agentes em questão.  CORRETO
Os agentes poderiam ser enquadrados no artigo 154-A caput – “invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.
O parágrafo 4º do artigo 154-A é o mais adequado à hipótese narrada, conduta que poderá aumentar a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
Os meliantes poderiam ser enquadrados no § 3º do artigo 154-A do Código Penal, posto que a invasão resultou na obtenção de conteúdo de comunicações eletrônicas privadas, com pena de dois a cinco anos e multa.
O parágrafo 5º do artigo 154-A, o qual traz as causas especiais de aumento de pena, é o enquadramento legal mais indicado ao caso, posto o ataque à autoridade pública.

De acordo com o movimento hacktivista, aponte de que forma o uso expansivo da internet poderia contribuir para uma chamada tecnopolítica:


I – A; II – B; III – C.
I – C; II – B; III – A.
I – B; II – C; III – A.  CORRETO
I – A; II – C; III – B.
I – B; II – A; III – C.

Prévia do material em texto

16/08/23, 16:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 1/6
Cibercrimes, responsabilidade penal e civil
Professor(a): Márcio Ricardo Ferreira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
No dia 4 de junho de 2019, o aparelho celular do ex-ministro Sérgio Moro foi invadido
por um cracker, que utilizou o aplicativo Telegram para concretizar o ciberataque ao
magistrado. De acordo com a própria vítima, teria uma ligação do próprio número e,
apesar de achar estranho, atendeu a ligação, momento em que pode ter sido craqueado. O
criminoso repassou informações ao site The Intercept Brasil, o qual tornado público as
mensagens que supostamente adicionado sido adicionado aos Procuradores da República,
integrantes, à época, da força-tarefa da operação Lava Jato. A situação levanta uma
polêmica quanto à segurança das autoridades brasileiras, já que não foi o primeiro caso
relatado de ataque contra agentes públicos.
Agora, imagine que você foi nomeado como delegado de polícia da Delegacia
Especializada em Delitos Informáticos, responsável pela investigação policial relativo ao
ataque contra autoridades supramencionado. Aponte o item que traduz o dispositivo penal
mais indicado a enquadrar a conduta conduzida no texto:
Alternativas:
Apenas os itens C e D se enquadram na conduta dos agentes em questão.  CORRETO
Os agentes poderiam ser enquadrados no artigo 154-A caput – “invadir dispositivo
informático de uso alheio, conectado ou não à rede de computadores, com o fim de
obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do
usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.
O parágrafo 4º do artigo 154-A é o mais adequado à hipótese narrada, conduta que
poderá aumentar a pena de um a dois terços se houver divulgação, comercialização ou
transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
Os meliantes poderiam ser enquadrados no § 3º do artigo 154-A do Código Penal, posto
que a invasão resultou na obtenção de conteúdo de comunicações eletrônicas privadas,
com pena de dois a cinco anos e multa.
O parágrafo 5º do artigo 154-A, o qual traz as causas especiais de aumento de pena, é o
enquadramento legal mais indicado ao caso, posto o ataque à autoridade pública.
Código da questão: 67424
Resolução comentada:
O artigo 154-A do Código Penal brasileiro traz uma modalidade qualificada nos
parâmetros 4º e 5º, os quais serão imputados públicos ao indiciado, posto que o
ataque se deu contra autoridade (Juiz Federal à época dos fatos). Além disso, o
cracker divulgou em um site de dados coletados com um invasão.
16/08/23, 16:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 2/6
3)
Alternativas:
I – A; II – B; III – C.
I – C; II – B; III – A.
I – B; II – C; III – A.  CORRETO
I – A; II – C; III – B.
I – B; II – A; III – C.
Código da questão: 56406
De acordo com o movimento hacktivista, aponte de que forma o uso expansivo da
internet poderia contribuir para uma chamada tecnopolítica:
I. O caráter interativo da internet multiplicaria a divulgação de ideias político-sociais.
II. A internet não contribui em nada no que se refere à política, já que é controlado pelo
governo.
III. Os meios convencionais (rádio, jornal e TV) podem ser corrompidos, tendo em vista que
não contam com parcialidade total. Já a rede mundial de computadores não.
IV. Para os hacktivistas, o uso expansivo da internet contribui para que partidos políticos
divulgem seu trabalho.
V. Para os hacktivistas, o uso expansivo da internet reduziria o custo dos partidos políticos.
São verdadeiras:
Alternativas:
I, II e IV, apenas.
III, apenas.
II, apenas.
III e V, apenas.
I e III, apenas.  CORRETO
Resolução comentada:
o delito de caluniar alguém exige que o fato desonroso seja tipificado em lei penal;
já no crime de injúria, o fato não precisa constar em lei, mas, sabendo ser inverídica
a alegação, o agente ofende terceiro pessoalmente. Por último, temos a difamação,
em que o agente leva ao conhecimento de terceiros fatos desonrosos sobre outrem,
ainda que saiba ser inverídico. Também não há necessidade da tipificação em lei
penal.
Resolução comentada:
a afirmação I é verdadeira, pois a internet, segundo o movimento hacktivista,
contribui para a divulgação e troca de ideias político-sociais; já a II é incorreta, pois a
internet traz grandes benefícios aos eleitores porque possibilita-lhes trocar ideias
16/08/23, 16:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 3/6
4)
5)
6)
Código da questão: 67414
Acerca do tema da apreensão e exigência de senha de acesso aos aparelhos celulares de
suspeitos e testemunhas em abordagens policiais, é correto afirmar:
Alternativas:
É ilegal filmar e fotografar abordagens policiais.
O artigo 5º, inc. X da Constituição Federal veda a conduta, já que são invioláveis a
intimidade, a vida privada, a honra e a imagem das pessoas, demandando, para tanto,
ordem judicial.  CORRETO
O artigo 5º, inc. X da Constituição Federal permite a qualquer policial exigir senha de
acesso ao aparelho em abordagens policiais, ainda que sem ordem competente para
tanto.
A Constituição brasileira não proíbe a violação da privacidade, desde que executada por
policial devidamente concursado.
A autoridade policial não pratica nenhuma
ilegalidade, ainda que sem a devida ordem judicial do órgão competente.
Código da questão: 56399
No que se refere ao termo cibercultura, cunhado pelo francês Pierre Lévy, é correto
afirmar:
Alternativas:
O termo faz referência às transformações ocorridas na Revolução Francesa e a elétrica.
O termo faz referência às transformações ocorridas nas condições básicas de vida em
sociedade, como a economia, política e cultura, fruto da Revolução Tecnológica. 
CORRETO
O termo se refere ao ambiente familiar.
O termo faz referência às transformações ocorridas durante a revolução agrícola,
alterando drasticamente o setor.
O termo faz referência ao movimento agrário.
Código da questão: 67409
A Lei n. 12.737, ou Lei Carolina Dieckman, passou a tipificar a conduta de invadir
dispositivo informático por meio do artigo 154-A do Código Penal brasileiro. Entretanto, o
legislador impôs a ocorrência de alguns elementos para a configuração do tipo penal em
análise. Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
() A invasão só se configurará se o dispositivo informático para alheio.
() Um invasão estará configurado independentemente de dispositivo informático estar ou
não conectado à internet.
políticas; a III é correta, pois a internet traz a imparcialidade das multidões. A IV não
condiz com o movimento dos hacktivistas políticos. Por fim, a V também está errado,
já que, para o movimento, isso em nada tem a ver com a redução de custos.
Resolução comentada:
o artigo 5º, inc. X da Constituição Federal garante a inviolabilidade da intimidade e
da vida privada, portanto, faz-se necessária ordem judicial para que autoridade
policial vasculhe aparelho celular de suspeitos e testemunhas. Com a exceção em
caso de flagrante delito.
Resolução comentada:
O autor Pierre Lévy baseou-se na nova forma de cultura ditada pelo processo de
modernização social, uma nova maneira de conviver e conectar-se com as pessoas.
16/08/23, 16:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 4/6
7)
8)
() Expor de qualquer forma a imagem ou privacidade infantil na rede mundial de
computadores.
() Um invasão ocorrerá apenas se uma conduta para perpetradacontra aparelhos celulares.
() O tipo penal em questão não aborda questões tecnológicas.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
V – V – V – V – V.
F – V – F – V – V.
F – F – F – F – F.
F – V – F – V – F.
V – V – F – F – F.  CORRETO
Código da questão: 67419
Relativamente aos delitos informáticos e ao bem jurídico indicado no Preâmbulo da
Convenção de Budapeste e tutelado pelo Direito Penal, é correto afirmar:
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a
integridade de sistemas, redes privadas.
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a
confidencialidade, a integridade e a disponibilidade de sistemas, redes e dados
informáticos.
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a
indisponibilidade de sistemas, redes e dados informáticos.
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a
integridade de crianças e adolescentes nas redes.
( ) Em relação ao bem jurídico, apenas a Convenção de Budapeste tutela a
confidencialidade de sistemas, redes e dados informáticos, o Direito Penal não.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – F – V. CORRETO
F – F – F – F – F.
F – V – F – V – F.
V – V – V – V – V.
V – V – F – V – F.  INCORRETO
Código da questão: 56396
Os custos sociais em decorrência da delinquência em ambiente virtual afetado
diretamente as empresas, isso porque são alvos rentáveis quando se trata de cibernéticos.
Sabendo disso, você foi contratado como consultor jurídico da área de tecnologia em uma
multinacional para avaliar quais os danos possíveis à empresa em caso de ataque. Assim,
aponte o único item contrário à realidade:
Alternativas:
Resolução comentada:
A terceira alternativa é falsa, pois não está de acordo com a lei aplicável, uma vez
que não trata do tema infantil. A quarta e quinta alternativas são falsas, pois a lei não
restringe apenas a invasão dos aparelhos celulares, e sim trata de questões
tecnológicas.
Resolução comentada:
tanto a Convenção de Budapeste como o Direito Penal tutelam a confidencialidade,
a integridade e a disponibilidade de sistemas, redes e dados informáticos. Não há
tutela apenas de crianças e adolescentes. A indisponibilidade de sistemas
informáticos não é passível de tutela penal.
16/08/23, 16:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 5/6
9)
10)
Fechamento da empresa frente a uma infecção do sistema.
Prejuízos financeiros em função do tempo de inatividade.
Gastos com a reformulação dos procedimentos de cibersegurança.
Danos à reputação da empresa.
Ainda que dados sensíveis de milhares de clientes possam vazar, a empresa vítima de
ataque cibernético poderia se ver mais valorizada, já que estaria em evidência na mídia.
 CORRETO
Código da questão: 67420
Apaixonados, Cornélio e sua namorada Pandemira trocam mensagens íntimas de cunho
sexual. Com o desgaste da relação, Pandemira resolve terminar a relação após três anos
juntos. Mas Pandemira não imaginava que seu ex-companheiro poderia ser tão possessivo,
o qual passa a ameaçá-la dizendo que divulgaria na internet suas fotos de nudez, ainda
que sem o seu consentimento. Pior, com o término do relacionamento, o ex-companheiro
divulga por aplicativo de mensagem em diversos grupos de amigos as imagens da ex-
namorada nua. Ao tomar conhecimento da conduta de Cornélio, a vítima se desespera e
procura você como especialista em crimes digitais a fim de dirimir a lide. Diante desse
cenário, indique qual o delito cometido por Cornélio nos itens a seguir:
Alternativas:
Disponibilizar, publicar ou divulgar por qualquer meio, inclusive por meio de
comunicação de massa ou sistema informático, fotografia ou vídeo audiovisual com o
consentimento da vítima, cena de sexo ou nudez.
Produzir, fotografar, filmar ou registrar, por qualquer meio, conteúdo com cena de nudez
ou ato sexual ou libidinoso de caráter íntimo e privado sem autorização dos
participantes, ainda que estes sejam pessoas desconhecidas.
Ambos cometeram crime, já que Pandemira fez as filmagens e Cornélio as divulgou.
Disponibilizar, publicar ou divulgar por qualquer meio, inclusive por meio de
comunicação de massa ou sistema informático, fotografia ou vídeo audiovisual de
pessoa com a qual teve relação, sem o consentimento da vítima, cena de sexo ou nudez.
 CORRETO
A conduta de Cornélio
não configura crime, já que, na ocasião em que as fotos foram trocadas pelo
casal, Pandemira foi quem passou conscientemente as fotos e os vídeos contendo
o material.
Código da questão: 56404
Conforme as regras apresentadas pela doutrina sobre a classificação dos delitos
informáticos, indique a alternativa a seguir que melhor se adéqua ao conceito de
cibercrime próprio:
Alternativas:
O computador é utilizado como ferramenta para a prática do crime, mas o bem jurídico
atingido já se encontra tutelado pelo Direito Penal (a honra, a vida, o patrimônio).
São os delitos praticados contra bens jurídicos de ordem econômica.
Resolução comentada:
A empresa vítima de ataques cibernéticos, após um ataque hacker, vê-se
desvalorizada pela negligência na segurança dos dados pessoais dos seus clientes.
Resolução comentada:
a primeira alternativa não condiz com a realidade, já que Cornélio praticou conduta
tipificada em lei penal. Na segunda opção, há a menção do consentimento da vítima,
o que desqualifica o tipo penal. Na quarta opção, trata-se de crimes diferentes do
praticado por Cornélio e Pandemira, pois ambos tinham relação íntima. Por fim,
Pandemira não comete crime porque não publicou nem divulgou para terceiros as
fotos sem o consentimento de Cornélio.
16/08/23, 16:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 6/6
Delitos praticados por meio do computador, e o bem jurídico ofendido é a
informação ou os dados informáticos.  CORRETO
São os delitos praticados contra a ordem econômica e a privacidade.
O delito informático é utilizado como meio para chegar ao delito-fim. É o caso do furto
de senhas por meio da internet para possibilitar o delito-fim (furto de valores).
Código da questão: 56392
Resolução comentada:
estão classificados como delitos informáticos próprios aqueles em que o
computador é utilizado como meio para prática do crime e o bem jurídico atingido
são os dados e sistemas informáticos.
Arquivos e Links

Mais conteúdos dessa disciplina