Baixe o app para aproveitar ainda mais
Prévia do material em texto
• Pergunta 1 1 em 1 pontos Os crimes contra a autodeterminação e a dignidade sexual são bens jurídicos tutelados pelo Direito Penal e associam-se à respeitabilidade e à autoestima. A Constituição Federal de 1988, no mesmo sentido, ampara a privacidade e a intimidade de todos os cidadãos natos ou não que, vivendo em território nacional, tenham esse bem desrespeitado juridicamente. Em se tratando do meio digital, assinale a alternativa correta. Resposta Selecionada: A intimidade e a vida privada são bens jurídicos protegidos pela lei, ainda que o crime ocorra no ambiente virtual com o uso da rede de computadores. Resposta Correta: A intimidade e a vida privada são bens jurídicos protegidos pela lei, ainda que o crime ocorra no ambiente virtual com o uso da rede de computadores. Comentário da resposta: Resposta correta. A alternativa está correta, pois a intimidade e a privacidade são bens jurídicos tutelados pelo Direito Penal e pela norma constitucional vigente. Seja no ambiente virtual ou no físico, a proteção constitucional prevalece sobre qualquer outra. Ademais, é preciso estarmos atentos à hierarquia de lei que atribui à norma constitucional o topo da pirâmide. • Pergunta 2 0 em 1 pontos A internet trouxe muitos benefícios para a sociedade. No entanto também trouxe inúmeras condutas ilícitas praticadas por agentes especializados e em constante atualização. É o caso, por exemplo, da invasão de computadores e obtenção desautorizada de dados pessoais. Assinale a alternativa que apresenta a modalidade criminosa não capitulada pela legislação vigente. Resposta Selecionada: Os crimes transnacionais. Resposta Correta: O crime de atentado. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois os crimes transnacionais, os crimes que se concretizam mediante fraude utilizando a rede de computadores, as condutas utilizando a tecnologia e as que visam à obtenção de dados são condutas ilícitas praticadas em razão do uso da internet e com legislação que as tutela. • Pergunta 3 1 em 1 pontos O crime de extorsão, previsto no Código Penal, é um dos crimes possíveis de se cometer de forma virtual, tendo em vista que a grave ameaça também caracteriza tal crime. Os cibercriminosos podem ameaçar gravemente a vítima por qualquer meio de comunicação encontrado na internet, por exemplo, redes sociais e programas de mensagens instantâneas, e, consequentemente, fazer a vítima de alguma forma entregar dinheiro ou outro bem patrimonial para o criminoso. Considerando o trecho apresentado, analise as afirmativas a seguir. I. O crime de estelionato consiste em convencer a vítima a entregar algo que tenha valor econômico em troca de um benefício maior. II. A modalidade “estelionato” perdeu destaque com a utilização de recursos e aplicativos de comunicação, já que estes não garantem o anonimato. III. O crime de receptação depende da existência de um crime precedente que se utilize do anonimato que a internet proporciona para os seus usuários. IV. No crime de receptação, o receptador não pode utilizar para obtenção do intento a negociação feita por meio dos sistemas informáticos. Está correto o que se afirma em: Resposta Selecionada: I e III, apenas. Resposta Correta: I e III, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois a tipificação do crime de estelionato consiste em convencer a vítima a entregar algo que tenha valor econômico em troca de um benefício maior, já o de receptação se utiliza do anonimato que a internet proporciona para os seus usuários. • Pergunta 4 1 em 1 pontos A Lei nº 12.737/2012 ou, simplesmente, Lei Carolina Dieckmann, trouxe alterações ao Código Penal, tipificando condutas delituosas. Como exemplo, podemos citar o Art. 154, que trata da inviolabilidade dos segredos: “Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. BRASIL. Lei nº 12.737, de 30 de novembro de 2012 . Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Brasília, DF: Presidência da República, 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2012/lei/l12737.htm. Acesso em: 11 fev. 2021. A respeito da Lei Carolina Dieckmann, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O artigo mencionado visa combater a invasão de dispositivos informáticos alheios, conectados ou não à internet. II. ( ) O tipo penal indica a desnecessidade de o dispositivo informático apresentar algum mecanismo de segurança. III. ( ) Para que ocorra a conduta típica codificada, o sujeito ativo deverá violar o dispositivo alheio, sem precisar necessariamente estar conectado. IV. ( ) Tem a finalidade de obter, adulterar ou destruir dados ou informações. Assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, F, V, V. Resposta Correta: V, F, V, V. Comentário da resposta: Resposta correta. A alternativa está correta, pois a Lei Carolina Dieckmann traz no seu bojo a determinação da necessidade de que o agente passivo tenha dispositivos de segurança para que se caracterize o delito informático. Significa dizer que a não utilização de ferramentas que vedem a invasão inviabilizam a proteção jurídica. • Pergunta 5 1 em 1 pontos Quanto aos crimes contra o patrimônio, a lei penal estabelece que subtrair, para si ou para outrem, coisa alheia móvel caracteriza o delito de furto. O crime de furto pode ser praticado por meio de sistemas informáticos, por exemplo, transferir dinheiro de determinada conta bancária, utilizando-se de técnicas de invasão de sistemas. A respeito dos crimes informáticos, assinale a alternativa correta. Resposta Selecionada: Na forma qualificada do delito de furto mediante fraude, é utilizado o denominado phishing. Resposta Correta: Na forma qualificada do delito de furto mediante fraude, é utilizado o denominado phishing. Comentário da resposta: Resposta correta. A alternativa está correta, pois a prática da técnica de phishing destina-se a obter informações e a obter dados de usuários com a finalidade de subtrair bens pecuniários e, não raro, promover a intimidação ou provocar com ameaças ao usuário, sua família e demais atores da vida social. É o caso do furto de senhas de acesso a lojas e e-commerce ou senhas bancárias. • Pergunta 6 1 em 1 pontos A internet surgiu na Guerra Fria, na década de 1960, em razão da pretensão do governo americano na aquisição de um sistema que possibilitasse a troca de informações entre os computadores militares e que, especialmente, preservasse dados militares em caso de uma investida bélica nuclear. A partir do trecho apresentado, analise as asserções a seguir e a relação proposta entre elas. I. No Brasil, a disponibilização da internet ao público teve seu termo inicial em meados dos anos 1990, quando o Governo Federal iniciou a implantação da infraestrutura necessária para a consolidação dos protocolos de uso da internet e a definição legal para a operação de empresas privadas provedoras de acesso aos usuários. Porque: II. O Direito reflete uma sociedade em determinado tempo e lugar e se transforma. Os conceitos jurídicos passaram a ser interpretados de modo inovador, permeados pelas tecnologias em suas modalidades. A seguir, assinale a alternativa correta.Resposta Selecionada: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Comentário da resposta: Resposta correta. A alternativa está correta, pois as asserções I e II são proposições verdadeiras, sendo a II uma justificativa correta da I. No Brasil, a disponibilização da internet ao público ocorreu na década de 1990, e o Direito passou a ter papel imprescindível na construção legislativa que visa à proteção no uso da rede de computadores e, em especial, dos usuários. O legislador passou a observar o meio ambiente penal digital e a construir normas e regras de bom conviver. • Pergunta 7 1 em 1 pontos Os marcos civis regulatórios da internet são apontados como fatores para o fortalecimento de uma sociedade na era da informação, em suas múltiplas dimensões – social, cultural e econômica –, e vêm sendo estudados em todo o mundo. A trajetória da legislação e da própria internet foi construída por muitos anos. Sobre os marcos regulatórios, assinale a alternativa correta. Resposta Selecionada: A internet surgiu na Guerra Fria, em razão da pretensão do governo americano de implantar um sistema que possibilitasse a troca de informações entre os computadores militares. Resposta Correta: A internet surgiu na Guerra Fria, em razão da pretensão do governo americano de implantar um sistema que possibilitasse a troca de informações entre os computadores militares. Comentário da resposta: Resposta correta. A alternativa está correta, pois o surgimento da internet remonta a década de 1960, quando americanos, vivenciando o momento da Guerra Fria, buscaram viabilizar a troca de informações entre computadores militares. Foi o momento na história em que americanos encontravam-se em constante conflito com a extinta União Soviética e estavam vivenciando a possibilidade de uma guerra nuclear. • Pergunta 8 1 em 1 pontos O termo phishing é utilizado para designar as tentativas de obtenção ilícita de dados pessoais, dentre os quais se incluem os cartões de crédito e débito. O termo advém da ideia da palavra inglesa fishing, que significa pesca, e, por isso, o neologismo nos remete à ideia da semelhança entre as técnicas de pescar no sentido de apanhar uma vítima que, de forma imprudente, possibilitou a invasão ou, mesmo utilizando ferramentas de proteção, não conseguiu impedir a obtenção das informações. Nesse sentido, assinale a alternativa que indica como é denominada a forma qualificada do delito de furto mediante fraude em que cibercriminosos utilizam-se de expedientes ilícitos para obter informações relacionadas aos dados da conta do usuário. Resposta Selecionada: Phishing. Resposta Correta: Phishing. Comentário da resposta: Resposta correta. A alternativa está correta, pois é denominada phishing a atividade criminosa que tem por finalidade obter ilicitamente dados do usuário da rede. O phishing é muito utilizado pela rede de computadores com o objetivo de obter tais dados e deles fazerem uso com fins criminosos. • Pergunta 9 1 em 1 pontos No âmbito do direito patrimonial, o direito autoral estabelece que “O titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base, de autorizar ou proibir", assim, criando a figura típica da pirataria, que consiste em copiar dados, total ou parcialmente, de qualquer dispositivo ou computador, sem autorização do autor ou, ainda, realizar a venda ou disponibilização desses dados ao público. BRASIL. Lei nº 9.610, de 19 de fevereiro de 1998 . Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Brasília, DF: Presidência da República, 1998. http://www.planalto.gov.br/ccivil_03/leis/l9610.htm. Acesso em: 11 fev. 2021. Sobre o direito autoral, assinale a alternativa correta. Resposta Selecionada: O crime de violação do direito autoral está inserido dentre os crimes catalogados como de direitos patrimoniais. Resposta Correta: O crime de violação do direito autoral está inserido dentre os crimes catalogados como de direitos patrimoniais. Comentário da resposta: Resposta correta. A alternativa está correta, pois o direito autoral está inserido dentre aqueles de natureza patrimonial. Conforme a legislação aplicável mencionada, o titular do direito sobre uma base de dados tem a exclusividade quanto à forma de expressão da estrutura da base vinculada ao direito do autor. • Pergunta 10 1 em 1 pontos O ordenamento jurídico penal brasileiro tutela diversos bens, dentre eles, os mais importantes são aqueles que têm como principal objetivo a proteção à pessoa e à vida. A vida é o bem jurídico mais importante, o que está expresso na Constituição Federal de 1988 ao prever a igualdade e a garantia de inviolabilidade dos direitos inerentes aos brasileiros e aos estrangeiros. Sobre os crimes cibernéticos ou digitais que têm tutela penal, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Autodeterminação. II. ( ) Preconceito de raça. III. ( ) Dignidade sexual. IV. ( ) Patrimônio. V. ( ) Falsificação de documento público. Assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, V, V, V, F. Resposta Correta: V, V, V, V, F. Comentário da resposta: Resposta correta. A alternativa está correta, pois os crimes de autodeterminação e dignidade sexual tutelados pelo Direito Penal, bem como o de preconceito de raça, são crimes que a lei penal brasileira admite que podem ser consumados a partir da utilização dos meios eletrônicos que, de certa forma, facilitam sua prática. Já os crimes de falsificação de documento público não têm proteção específica no repertório jurídico que ampara usuários em caso de ocorrência de ilícito digital, como o crime em comento. Ademais, a emissão de qualquer documento público requer agente autorizado na sua expedição ou autenticação eletrônica que o valide. Quarta-feira, 17 de Março de 2021 17h35min32s BRT
Compartilhar