Buscar

AV - Cibercrimes, responsabilidade penal e civil

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Cibercrimes, responsabilidade penal e civil
Professor(a): Christiano Leonardo Gonzaga Gomes (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Pé de pano é frequentador assíduo das redes sociais, entretanto, não aprendeu como se portar em ambiente virtual. Acredita que pode
publicar qualquer coisa nas redes sociais ou em aplicativos de mensagens, já que, para ele, a internet é uma “terra sem lei”. Certa vez, passou a
enviar uma série de mensagens por meio do aplicativo WhatsApp para seu amigo Zé dos Porcos, eleitor e defensor fiel de um conhecido
partido de esquerda. Diante dos fatos, Zé dos Porcos procura seu advogado especialista em direito digital para pedir orientação de como
reunir provas das ofensas feitas pelo amigo via aplicativo de mensagem. Desta forma, indique o item a seguir relativo ao meio de prova
apropriado ao caso narrado:
Alternativas:
Print da tela com data e hora do ocorrido.
Ata notarial.  CORRETO
Não há meio de provar ofensas feitas via aplicativos de mensagens.
O aparelho utilizado para enviar as ofensas (celular, computador etc.).
Aplicativo X-Proof específico para reunião de provas.
Código da questão: 56408
A chamada Convenção de Budapeste sobre Cibercriminalidade, referência mundial não que se refere a criminalidade informática, que se
refere a produzir efeitos na ordem jurídica internacional em julho de 2004. Desta maneira, indique o item que representa a definição dada
pelo artigo 1º sobre dados informáticos do presente convênio:
Alternativas:
A Convenção não define o que seriam dados informáticos.
O Convênio de Budapeste define dados informáticos como qualquer representação de fatos, informações ou conceitos em uma forma
adequada para o processamento informático.  CORRETO
O Convênio de Budapeste define dados informáticos como as informações relativas aos históricos de navegação especificamente.
O Convênio de Budapeste define dados informáticos como a representação de fatos específicos sobre a informação jornalística.
Para a Convenção, dados informáticos são considerados qualquer tipo de documento de identificação digitalizado.
Código da questão: 67417
O termo cibercultura, cunhado pelo sociólogo Pierre Lévy, faz referência às transformações:
Alternativas:
Terroristas.
Fake news.
Bélicas.
Ciberbullying.
Cultural, econômica e política.  CORRETO
Resolução comentada:
a ata notarial é o meio utilizado como meio de prova neste caso, momento em que se deve ir até um cartório para formalizá-la, munido
do celular ou outro aparelho no qual as mensagens poderão ser impressas e autenticadas.
Resolução comentada:
a resposta é taxativa, constante em letra de lei, portanto, o Convênio define dados informáticos como qualquer representação de fatos,
informações ou conceitos em uma forma adequada para o processamento informático.
Resolução comentada:
4)
5)
6)
Código da questão: 67416
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – B; III – A.  CORRETO
I – B; II – C; III – A.
I – A; II – B; III – C.
I – C; II – A; III – B.
I – A; II – C; III – B.
Código da questão: 67422
De acordo com o movimento hacktivista, aponte de que forma o uso expansivo da internet poderia contribuir para uma chamada
tecnopolítica:
I. O caráter interativo da internet multiplicaria a divulgação de ideias político-sociais.
II. A internet não contribui em nada no que se refere à política, já que é controlado pelo governo.
III. Os meios convencionais (rádio, jornal e TV) podem ser corrompidos, tendo em vista que não contam com parcialidade total. Já a rede
mundial de computadores não.
IV. Para os hacktivistas, o uso expansivo da internet contribui para que partidos políticos divulgem seu trabalho.
V. Para os hacktivistas, o uso expansivo da internet reduziria o custo dos partidos políticos.
São verdadeiras:
Alternativas:
III, apenas.
III e V, apenas.
I, II e IV, apenas.
I e III, apenas.  CORRETO
II, apenas.
Código da questão: 67414
Os especialistas em segurança da informação atribuíram o ataque massivo e coordenado chamado WannaCry ao governo russo, portanto,
considerado um ato de ciberguerrilha. Neste aspecto, indique a alternativa incorreta:
I. O WannaCry foi um malware que sequestrou sistemas informáticos ao redor do mundo simultaneamente.
II. O WannaCry é um tipo de malware.
o termo cunhado pelo sociólogo faz referência às transformações culturais, política e promoção.
Resolução comentada:
A modalidade qualificada aumenta a penal caso o delito seja contra o chefe de Estado. O artigo 154-B traz as questões processuais do
artigo 154-A. Além disso, a pena imposta no caput do referido artigo é de um a quatro anos e multa.
Resolução comentada:
a afirmação I é verdadeira, pois a internet, segundo o movimento hacktivista, contribui para a divulgação e troca de ideias político-
sociais; já a II é incorreta, pois a internet traz grandes benefícios aos eleitores porque possibilita-lhes trocar ideias políticas; a III é
correta, pois a internet traz a imparcialidade das multidões. A IV não condiz com o movimento dos hacktivistas políticos. Por fim, a V
também está errado, já que, para o movimento, isso em nada tem a ver com a redução de custos.
7)
8)
III. O WannaCry foi um ato praticado contra diversos países em que os criminosos exigiam Bitcoins como resgate para liberar os sistemas
sequestrados.
IV. O WannaCry é um tipo de malware da família do ransomware.
V. O WannaCry é um tipo de criptomoeda (Bitcoins).
São falsas:
Alternativas:
I – V.
I – III.
II – IV.
IV – V.
V.  CORRETO
Código da questão: 56397
O legislador ainda não tipificou o crime conhecido como fake news (notícias falsas) expressamente, isso em função do Código Penal e o
Código Eleitoral brasileiro já tratarem de algumas condutas neste sentido. Entretanto, apenas um dos itens a seguir não condiz com a
legislação em questão. Portanto, a questão incorreta será:
Alternativas:
A Lei nº 12.965/2014 –
art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado
por terceiros será responsabilizado subsidiariamente pela violação da
intimidade decorrente da divulgação, sem autorização de seus participantes, de
imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos
sexuais de caráter privado quando, após o recebimento de notificação pelo
participante ou seu representante legal, deixar de promover, de forma
diligente, no âmbito e nos limites técnicos do seu serviço, a
indisponibilização desse conteúdo.  CORRETO
Art. 326-A da Lei nº 4.737/1965 – Dar causa à instauração de investigação policial, de processo judicial, de investigação administrativa, de
inquérito civil ou ação de improbidade administrativa, atribuindo a alguém a prática de crime ou ato infracional de que o sabe inocente,
com finalidade eleitoral.
Art. 139 da Lei nº 2.848/1940 – Difamar alguém, imputando-lhe fato ofensivo à sua reputação.
Art. 140 da Lei nº 2.848/1940 – Injuriar alguém, ofendendo-lhe a dignidade ou o decoro.
Art. 138 da Lei nº 2.848/1940 – Caluniar alguém, imputando-lhe falsamente fato definido como crime.
Código da questão: 56405
Os custos sociais em decorrência da delinquência em ambiente virtual afetado diretamente as empresas, isso porque são alvos rentáveis
quando se trata de cibernéticos. Sabendo disso, você foi contratado como consultor jurídico da área de tecnologia em uma multinacional para
avaliar quais os danos possíveis à empresa em caso de ataque. Assim, aponte o único item contrário à realidade:
Alternativas:
Gastos com a reformulação dos procedimentos de cibersegurança.
Danos à reputação da empresa.
Aindaque dados sensíveis de milhares de clientes possam vazar, a empresa vítima de ataque cibernético poderia se ver mais valorizada, já
que estaria em evidência na mídia.  CORRETO
Prejuízos financeiros em função do tempo de inatividade.
Fechamento da empresa frente a uma infecção do sistema.
Resolução comentada:
WannaCry em nada tem a ver com as criptomoedas. WannaCry é um tipo de malware da família do ransomware.
Resolução comentada:
o art. 21 da Lei nº 12.965/14 trata do Marco Civil da Internet e dos provedores de acesso, e não estão relacionadas à penalização de
notícias falsas.
9)
10)
Código da questão: 67420
Sobre a recomendação aos provedores de acesso dados pela Lei do Marco Civil da Internet, indique a alternativa correta:
I. Deverão retirar da rede conteúdos ofensivos independentemente de determinação judicial.
II. Deverão retirar da rede conteúdos ofensivos sempre que a justiça assim o determinar.
III. Não obrigatório a obrigação de manifestar-se sobre os conteúdos dosensivos publicados sob seu domínio, apenas em caso de
determinação internacional.
IV. Não deve ser necessário regras para o uso da internet.
V. Os provedores de acesso devem proporcionar aos seus utentes total anonimato.
São verdadeiras:
Alternativas:
II, apenas.  CORRETO
II e IV, apenas.
I e III, apenas.
IV e V, apenas.
I e V, apenas.
Código da questão: 67423
Relativamente aos delitos informáticos e ao bem jurídico indicado no Preâmbulo da Convenção de Budapeste e tutelado pelo Direito
Penal, é correto afirmar:
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a integridade de sistemas, redes privadas.
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a confidencialidade, a integridade e a disponibilidade de
sistemas, redes e dados informáticos.
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a indisponibilidade de sistemas, redes e dados
informáticos.
( ) Em relação ao bem jurídico, a Convenção de Budapeste e o Direito Penal tutelam a integridade de crianças e adolescentes nas redes.
( ) Em relação ao bem jurídico, apenas a Convenção de Budapeste tutela a confidencialidade de sistemas, redes e dados informáticos, o Direito
Penal não.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – F – V.  CORRETO
F – F – F – F – F.
V – V – V – V – V.
V – V – F – V – F.
F – V – F – V – F.
Código da questão: 56396
Resolução comentada:
A empresa vítima de ataques cibernéticos, após um ataque hacker, vê-se desvalorizada pela negligência na segurança dos dados
pessoais dos seus clientes.
Resolução comentada:
A afirmação I não é verdadeira, pois apenas a justiça pode determinar tal ato, por isso a alternativa II está correta. A alternativa III não é
verídica, já que os provedores de acesso não podem ficar inertes. A questão IV também é inverídica, pois a internet não é uma terra
sem lei. Por fim, a última alternativa também está incorreta, já que a Constituição Federal proíbe o anonimato.
Resolução comentada:
tanto a Convenção de Budapeste como o Direito Penal tutelam a confidencialidade, a integridade e a disponibilidade de sistemas, redes
e dados informáticos. Não há tutela apenas de crianças e adolescentes. A indisponibilidade de sistemas informáticos não é passível de
tutela penal.
Arquivos e Links

Continue navegando