Prévia do material em texto
16/08/23, 16:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 1/6 Cibercrimes, responsabilidade penal e civil Professor(a): Márcio Ricardo Ferreira (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! No dia 4 de junho de 2019, o aparelho celular do ex-ministro Sérgio Moro foi invadido por um cracker, que utilizou o aplicativo Telegram para concretizar o ciberataque ao magistrado. De acordo com a própria vítima, teria uma ligação do próprio número e, apesar de achar estranho, atendeu a ligação, momento em que pode ter sido craqueado. O criminoso repassou informações ao site The Intercept Brasil, o qual tornado público as mensagens que supostamente adicionado sido adicionado aos Procuradores da República, integrantes, à época, da força-tarefa da operação Lava Jato. A situação levanta uma polêmica quanto à segurança das autoridades brasileiras, já que não foi o primeiro caso relatado de ataque contra agentes públicos. Agora, imagine que você foi nomeado como delegado de polícia da Delegacia Especializada em Delitos Informáticos, responsável pela investigação policial relativo ao ataque contra autoridades supramencionado. Aponte o item que traduz o dispositivo penal mais indicado a enquadrar a conduta conduzida no texto: Alternativas: Apenas os itens C e D se enquadram na conduta dos agentes em questão. CORRETO Os agentes poderiam ser enquadrados no artigo 154-A caput – “invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. O parágrafo 4º do artigo 154-A é o mais adequado à hipótese narrada, conduta que poderá aumentar a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. Os meliantes poderiam ser enquadrados no § 3º do artigo 154-A do Código Penal, posto que a invasão resultou na obtenção de conteúdo de comunicações eletrônicas privadas, com pena de dois a cinco anos e multa. O parágrafo 5º do artigo 154-A, o qual traz as causas especiais de aumento de pena, é o enquadramento legal mais indicado ao caso, posto o ataque à autoridade pública. Código da questão: 67424 Resolução comentada: O artigo 154-A do Código Penal brasileiro traz uma modalidade qualificada nos parâmetros 4º e 5º, os quais serão imputados públicos ao indiciado, posto que o ataque se deu contra autoridade (Juiz Federal à época dos fatos). Além disso, o cracker divulgou em um site de dados coletados com um invasão. 16/08/23, 16:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 2/6 3) Alternativas: I – A; II – B; III – C. I – C; II – B; III – A. I – B; II – C; III – A. CORRETO I – A; II – C; III – B. I – B; II – A; III – C. Código da questão: 56406 De acordo com o movimento hacktivista, aponte de que forma o uso expansivo da internet poderia contribuir para uma chamada tecnopolítica: I. O caráter interativo da internet multiplicaria a divulgação de ideias político-sociais. II. A internet não contribui em nada no que se refere à política, já que é controlado pelo governo. III. Os meios convencionais (rádio, jornal e TV) podem ser corrompidos, tendo em vista que não contam com parcialidade total. Já a rede mundial de computadores não. IV. Para os hacktivistas, o uso expansivo da internet contribui para que partidos políticos divulgem seu trabalho. V. Para os hacktivistas, o uso expansivo da internet reduziria o custo dos partidos políticos. São verdadeiras: Alternativas: I, II e IV, apenas. III, apenas. II, apenas. III e V, apenas. I e III, apenas. CORRETO Resolução comentada: o delito de caluniar alguém exige que o fato desonroso seja tipificado em lei penal; já no crime de injúria, o fato não precisa constar em lei, mas, sabendo ser inverídica a alegação, o agente ofende terceiro pessoalmente. Por último, temos a difamação, em que o agente leva ao conhecimento de terceiros fatos desonrosos sobre outrem, ainda que saiba ser inverídico. Também não há necessidade da tipificação em lei penal. Resolução comentada: a afirmação I é verdadeira, pois a internet, segundo o movimento hacktivista, contribui para a divulgação e troca de ideias político-sociais; já a II é incorreta, pois a internet traz grandes benefícios aos eleitores porque possibilita-lhes trocar ideias 16/08/23, 16:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 3/6 4) 5) 6) Código da questão: 67414 Acerca do tema da apreensão e exigência de senha de acesso aos aparelhos celulares de suspeitos e testemunhas em abordagens policiais, é correto afirmar: Alternativas: É ilegal filmar e fotografar abordagens policiais. O artigo 5º, inc. X da Constituição Federal veda a conduta, já que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, demandando, para tanto, ordem judicial. CORRETO O artigo 5º, inc. X da Constituição Federal permite a qualquer policial exigir senha de acesso ao aparelho em abordagens policiais, ainda que sem ordem competente para tanto. A Constituição brasileira não proíbe a violação da privacidade, desde que executada por policial devidamente concursado. A autoridade policial não pratica nenhuma ilegalidade, ainda que sem a devida ordem judicial do órgão competente. Código da questão: 56399 No que se refere ao termo cibercultura, cunhado pelo francês Pierre Lévy, é correto afirmar: Alternativas: O termo faz referência às transformações ocorridas na Revolução Francesa e a elétrica. O termo faz referência às transformações ocorridas nas condições básicas de vida em sociedade, como a economia, política e cultura, fruto da Revolução Tecnológica. CORRETO O termo se refere ao ambiente familiar. O termo faz referência às transformações ocorridas durante a revolução agrícola, alterando drasticamente o setor. O termo faz referência ao movimento agrário. Código da questão: 67409 A Lei n. 12.737, ou Lei Carolina Dieckman, passou a tipificar a conduta de invadir dispositivo informático por meio do artigo 154-A do Código Penal brasileiro. Entretanto, o legislador impôs a ocorrência de alguns elementos para a configuração do tipo penal em análise. Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): () A invasão só se configurará se o dispositivo informático para alheio. () Um invasão estará configurado independentemente de dispositivo informático estar ou não conectado à internet. políticas; a III é correta, pois a internet traz a imparcialidade das multidões. A IV não condiz com o movimento dos hacktivistas políticos. Por fim, a V também está errado, já que, para o movimento, isso em nada tem a ver com a redução de custos. Resolução comentada: o artigo 5º, inc. X da Constituição Federal garante a inviolabilidade da intimidade e da vida privada, portanto, faz-se necessária ordem judicial para que autoridade policial vasculhe aparelho celular de suspeitos e testemunhas. Com a exceção em caso de flagrante delito. Resolução comentada: O autor Pierre Lévy baseou-se na nova forma de cultura ditada pelo processo de modernização social, uma nova maneira de conviver e conectar-se com as pessoas. 16/08/23, 16:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 4/6 7) 8) () Expor de qualquer forma a imagem ou privacidade infantil na rede mundial de computadores. () Um invasão ocorrerá apenas se uma conduta para perpetradacontra aparelhos celulares. () O tipo penal em questão não aborda questões tecnológicas. Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: V – V – V – V – V. F – V – F – V – V. F – F – F – F – F. F – V – F – V – F. V – V – F – F – F. CORRETO Código da questão: 67419 Relativamente aos delitos informáticos e ao bem jurídico indicado no Preâmbulo da Convenção de Budapeste e tutelado pelo Direito Penal, é correto afirmar: ( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a integridade de sistemas, redes privadas. ( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a confidencialidade, a integridade e a disponibilidade de sistemas, redes e dados informáticos. ( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a indisponibilidade de sistemas, redes e dados informáticos. ( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a integridade de crianças e adolescentes nas redes. ( ) Em relação ao bem jurídico, apenas a Convenção de Budapeste tutela a confidencialidade de sistemas, redes e dados informáticos, o Direito Penal não. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – F – V. CORRETO F – F – F – F – F. F – V – F – V – F. V – V – V – V – V. V – V – F – V – F. INCORRETO Código da questão: 56396 Os custos sociais em decorrência da delinquência em ambiente virtual afetado diretamente as empresas, isso porque são alvos rentáveis quando se trata de cibernéticos. Sabendo disso, você foi contratado como consultor jurídico da área de tecnologia em uma multinacional para avaliar quais os danos possíveis à empresa em caso de ataque. Assim, aponte o único item contrário à realidade: Alternativas: Resolução comentada: A terceira alternativa é falsa, pois não está de acordo com a lei aplicável, uma vez que não trata do tema infantil. A quarta e quinta alternativas são falsas, pois a lei não restringe apenas a invasão dos aparelhos celulares, e sim trata de questões tecnológicas. Resolução comentada: tanto a Convenção de Budapeste como o Direito Penal tutelam a confidencialidade, a integridade e a disponibilidade de sistemas, redes e dados informáticos. Não há tutela apenas de crianças e adolescentes. A indisponibilidade de sistemas informáticos não é passível de tutela penal. 16/08/23, 16:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 5/6 9) 10) Fechamento da empresa frente a uma infecção do sistema. Prejuízos financeiros em função do tempo de inatividade. Gastos com a reformulação dos procedimentos de cibersegurança. Danos à reputação da empresa. Ainda que dados sensíveis de milhares de clientes possam vazar, a empresa vítima de ataque cibernético poderia se ver mais valorizada, já que estaria em evidência na mídia. CORRETO Código da questão: 67420 Apaixonados, Cornélio e sua namorada Pandemira trocam mensagens íntimas de cunho sexual. Com o desgaste da relação, Pandemira resolve terminar a relação após três anos juntos. Mas Pandemira não imaginava que seu ex-companheiro poderia ser tão possessivo, o qual passa a ameaçá-la dizendo que divulgaria na internet suas fotos de nudez, ainda que sem o seu consentimento. Pior, com o término do relacionamento, o ex-companheiro divulga por aplicativo de mensagem em diversos grupos de amigos as imagens da ex- namorada nua. Ao tomar conhecimento da conduta de Cornélio, a vítima se desespera e procura você como especialista em crimes digitais a fim de dirimir a lide. Diante desse cenário, indique qual o delito cometido por Cornélio nos itens a seguir: Alternativas: Disponibilizar, publicar ou divulgar por qualquer meio, inclusive por meio de comunicação de massa ou sistema informático, fotografia ou vídeo audiovisual com o consentimento da vítima, cena de sexo ou nudez. Produzir, fotografar, filmar ou registrar, por qualquer meio, conteúdo com cena de nudez ou ato sexual ou libidinoso de caráter íntimo e privado sem autorização dos participantes, ainda que estes sejam pessoas desconhecidas. Ambos cometeram crime, já que Pandemira fez as filmagens e Cornélio as divulgou. Disponibilizar, publicar ou divulgar por qualquer meio, inclusive por meio de comunicação de massa ou sistema informático, fotografia ou vídeo audiovisual de pessoa com a qual teve relação, sem o consentimento da vítima, cena de sexo ou nudez. CORRETO A conduta de Cornélio não configura crime, já que, na ocasião em que as fotos foram trocadas pelo casal, Pandemira foi quem passou conscientemente as fotos e os vídeos contendo o material. Código da questão: 56404 Conforme as regras apresentadas pela doutrina sobre a classificação dos delitos informáticos, indique a alternativa a seguir que melhor se adéqua ao conceito de cibercrime próprio: Alternativas: O computador é utilizado como ferramenta para a prática do crime, mas o bem jurídico atingido já se encontra tutelado pelo Direito Penal (a honra, a vida, o patrimônio). São os delitos praticados contra bens jurídicos de ordem econômica. Resolução comentada: A empresa vítima de ataques cibernéticos, após um ataque hacker, vê-se desvalorizada pela negligência na segurança dos dados pessoais dos seus clientes. Resolução comentada: a primeira alternativa não condiz com a realidade, já que Cornélio praticou conduta tipificada em lei penal. Na segunda opção, há a menção do consentimento da vítima, o que desqualifica o tipo penal. Na quarta opção, trata-se de crimes diferentes do praticado por Cornélio e Pandemira, pois ambos tinham relação íntima. Por fim, Pandemira não comete crime porque não publicou nem divulgou para terceiros as fotos sem o consentimento de Cornélio. 16/08/23, 16:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2836443/6225812 6/6 Delitos praticados por meio do computador, e o bem jurídico ofendido é a informação ou os dados informáticos. CORRETO São os delitos praticados contra a ordem econômica e a privacidade. O delito informático é utilizado como meio para chegar ao delito-fim. É o caso do furto de senhas por meio da internet para possibilitar o delito-fim (furto de valores). Código da questão: 56392 Resolução comentada: estão classificados como delitos informáticos próprios aqueles em que o computador é utilizado como meio para prática do crime e o bem jurídico atingido são os dados e sistemas informáticos. Arquivos e Links