Buscar

N2_Tutela_1-2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
Os crimes contra a autodeterminação e a dignidade sexual são bens jurídicos 
tutelados pelo Direito Penal e associam-se à respeitabilidade e à autoestima. A 
Constituição Federal de 1988, no mesmo sentido, ampara a privacidade e a 
intimidade de todos os cidadãos natos ou não que, vivendo em território nacional, 
tenham esse bem desrespeitado juridicamente. 
 
Em se tratando do meio digital, assinale a alternativa correta. 
 
Resposta 
Selecionada: 
 
A intimidade e a vida privada são bens jurídicos protegidos pela lei, ainda 
que o crime ocorra no ambiente virtual com o uso da rede de computadores. 
Resposta 
Correta: 
 
A intimidade e a vida privada são bens jurídicos protegidos pela lei, ainda 
que o crime ocorra no ambiente virtual com o uso da rede de computadores. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a intimidade e a privacidade 
são bens jurídicos tutelados pelo Direito Penal e pela norma constitucional 
vigente. Seja no ambiente virtual ou no físico, a proteção constitucional 
prevalece sobre qualquer outra. Ademais, é preciso estarmos atentos à 
hierarquia de lei que atribui à norma constitucional o topo da pirâmide. 
 
 
• Pergunta 2 
0 em 1 pontos 
 
A internet trouxe muitos benefícios para a sociedade. No entanto também trouxe 
inúmeras condutas ilícitas praticadas por agentes especializados e em constante 
atualização. É o caso, por exemplo, da invasão de computadores e obtenção 
desautorizada de dados pessoais. 
 
Assinale a alternativa que apresenta a modalidade criminosa não capitulada pela 
legislação vigente. 
 
 
Resposta Selecionada: 
Os crimes transnacionais. 
Resposta Correta: 
O crime de atentado. 
 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois os crimes 
transnacionais, os crimes que se concretizam mediante fraude utilizando a 
rede de computadores, as condutas utilizando a tecnologia e as que visam à 
 
obtenção de dados são condutas ilícitas praticadas em razão do uso da internet 
e com legislação que as tutela. 
 
• Pergunta 3 
1 em 1 pontos 
 
O crime de extorsão, previsto no Código Penal, é um dos crimes possíveis de se 
cometer de forma virtual, tendo em vista que a grave ameaça também caracteriza tal 
crime. Os cibercriminosos podem ameaçar gravemente a vítima por qualquer meio 
de comunicação encontrado na internet, por exemplo, redes sociais e programas de 
mensagens instantâneas, e, consequentemente, fazer a vítima de alguma forma 
entregar dinheiro ou outro bem patrimonial para o criminoso. 
Considerando o trecho apresentado, analise as afirmativas a seguir. 
 
I. O crime de estelionato consiste em convencer a vítima a entregar algo que tenha 
valor econômico em troca de um benefício maior. 
II. A modalidade “estelionato” perdeu destaque com a utilização de recursos e 
aplicativos de comunicação, já que estes não garantem o anonimato. 
III. O crime de receptação depende da existência de um crime precedente que se 
utilize do anonimato que a internet proporciona para os seus usuários. 
IV. No crime de receptação, o receptador não pode utilizar para obtenção do intento 
a negociação feita por meio dos sistemas informáticos. 
 
Está correto o que se afirma em: 
 
 
Resposta Selecionada: 
I e III, apenas. 
Resposta Correta: 
I e III, apenas. 
Comentário da 
resposta: 
Resposta correta. A alternativa está correta, pois a tipificação do crime de 
estelionato consiste em convencer a vítima a entregar algo que tenha valor 
econômico em troca de um benefício maior, já o de receptação se utiliza do 
anonimato que a internet proporciona para os seus usuários. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
A Lei nº 12.737/2012 ou, simplesmente, Lei Carolina Dieckmann, trouxe alterações 
ao Código Penal, tipificando condutas delituosas. Como exemplo, podemos citar o 
Art. 154, que trata da inviolabilidade dos segredos: 
 
“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de 
 
computadores, mediante violação indevida de mecanismo de segurança e com o fim 
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou 
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. 
 
BRASIL. Lei nº 12.737, de 30 de novembro de 2012 . Dispõe sobre a tipificação 
criminal de delitos informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 
1940 - Código Penal; e dá outras providências. Brasília, DF: Presidência da 
República, 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm. Acesso em: 11 fev. 2021. 
 
 
A respeito da Lei Carolina Dieckmann, analise as afirmativas a seguir e assinale V 
para a(s) verdadeira(s) e F para a(s) falsa(s). 
 
I. ( ) O artigo mencionado visa combater a invasão de dispositivos informáticos 
alheios, conectados ou não à internet. 
II. ( ) O tipo penal indica a desnecessidade de o dispositivo informático apresentar 
algum mecanismo de segurança. 
III. ( ) Para que ocorra a conduta típica codificada, o sujeito ativo deverá violar o 
dispositivo alheio, sem precisar necessariamente estar conectado. 
IV. ( ) Tem a finalidade de obter, adulterar ou destruir dados ou informações. 
 
Assinale a alternativa que apresenta a sequência correta. 
 
Resposta Selecionada: 
V, F, V, V. 
Resposta Correta: 
V, F, V, V. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a Lei Carolina Dieckmann 
traz no seu bojo a determinação da necessidade de que o agente passivo tenha 
dispositivos de segurança para que se caracterize o delito informático. 
Significa dizer que a não utilização de ferramentas que vedem a invasão 
inviabilizam a proteção jurídica. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Quanto aos crimes contra o patrimônio, a lei penal estabelece que subtrair, para si ou 
para outrem, coisa alheia móvel caracteriza o delito de furto. O crime de furto pode 
ser praticado por meio de sistemas informáticos, por exemplo, transferir dinheiro de 
determinada conta bancária, utilizando-se de técnicas de invasão de sistemas. 
 
A respeito dos crimes informáticos, assinale a alternativa correta. 
 
 
Resposta 
Selecionada: 
 
Na forma qualificada do delito de furto mediante fraude, é utilizado o 
denominado phishing. 
Resposta Correta: 
Na forma qualificada do delito de furto mediante fraude, é utilizado o 
denominado phishing. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a prática da técnica de 
phishing destina-se a obter informações e a obter dados de usuários com a 
finalidade de subtrair bens pecuniários e, não raro, promover a intimidação ou 
provocar com ameaças ao usuário, sua família e demais atores da vida social. 
É o caso do furto de senhas de acesso a lojas e e-commerce ou senhas 
bancárias. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
A internet surgiu na Guerra Fria, na década de 1960, em razão da pretensão do 
governo americano na aquisição de um sistema que possibilitasse a troca de 
informações entre os computadores militares e que, especialmente, preservasse 
dados militares em caso de uma investida bélica nuclear. 
 
A partir do trecho apresentado, analise as asserções a seguir e a relação proposta 
entre elas. 
 
I. No Brasil, a disponibilização da internet ao público teve seu termo inicial em 
meados dos anos 1990, quando o Governo Federal iniciou a implantação da 
infraestrutura necessária para a consolidação dos protocolos de uso da internet e a 
definição legal para a operação de empresas privadas provedoras de acesso aos 
usuários. 
Porque: 
II. O Direito reflete uma sociedade em determinado tempo e lugar e se transforma. 
Os conceitos jurídicos passaram a ser interpretados de modo inovador, permeados 
pelas tecnologias em suas modalidades. 
 
A seguir, assinale a alternativa correta.Resposta 
Selecionada: 
 
As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
Resposta Correta: 
As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois as asserções I e II são 
proposições verdadeiras, sendo a II uma justificativa correta da I. No Brasil, a 
 
disponibilização da internet ao público ocorreu na década de 1990, e o Direito 
passou a ter papel imprescindível na construção legislativa que visa à proteção 
no uso da rede de computadores e, em especial, dos usuários. O legislador 
passou a observar o meio ambiente penal digital e a construir normas e regras 
de bom conviver. 
 
• Pergunta 7 
1 em 1 pontos 
 
Os marcos civis regulatórios da internet são apontados como fatores para o 
fortalecimento de uma sociedade na era da informação, em suas múltiplas 
dimensões – social, cultural e econômica –, e vêm sendo estudados em todo o 
mundo. A trajetória da legislação e da própria internet foi construída por muitos anos. 
Sobre os marcos regulatórios, assinale a alternativa correta. 
 
 
Resposta 
Selecionada: 
 
A internet surgiu na Guerra Fria, em razão da pretensão do governo 
americano de implantar um sistema que possibilitasse a troca de 
informações entre os computadores militares. 
Resposta 
Correta: 
 
A internet surgiu na Guerra Fria, em razão da pretensão do governo 
americano de implantar um sistema que possibilitasse a troca de 
informações entre os computadores militares. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois o surgimento da internet 
remonta a década de 1960, quando americanos, vivenciando o momento da 
Guerra Fria, buscaram viabilizar a troca de informações entre computadores 
militares. Foi o momento na história em que americanos encontravam-se em 
constante conflito com a extinta União Soviética e estavam vivenciando a 
possibilidade de uma guerra nuclear. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
O termo phishing é utilizado para designar as tentativas de obtenção ilícita de dados 
pessoais, dentre os quais se incluem os cartões de crédito e débito. O termo advém 
da ideia da palavra inglesa fishing, que significa pesca, e, por isso, o neologismo nos 
remete à ideia da semelhança entre as técnicas de pescar no sentido de apanhar 
uma vítima que, de forma imprudente, possibilitou a invasão ou, mesmo utilizando 
ferramentas de proteção, não conseguiu impedir a obtenção das informações. 
 
Nesse sentido, assinale a alternativa que indica como é denominada a forma 
qualificada do delito de furto mediante fraude em que cibercriminosos utilizam-se de 
 
expedientes ilícitos para obter informações relacionadas aos dados da conta do 
usuário. 
Resposta Selecionada: 
Phishing. 
Resposta Correta: 
Phishing. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois é denominada phishing a 
atividade criminosa que tem por finalidade obter ilicitamente dados do 
usuário da rede. O phishing é muito utilizado pela rede de computadores com 
o objetivo de obter tais dados e deles fazerem uso com fins criminosos. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
No âmbito do direito patrimonial, o direito autoral estabelece que “O titular do direito 
patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de 
expressão da estrutura da referida base, de autorizar ou proibir", assim, criando a 
figura típica da pirataria, que consiste em copiar dados, total ou parcialmente, de 
qualquer dispositivo ou computador, sem autorização do autor ou, ainda, realizar a 
venda ou disponibilização desses dados ao público. 
 
BRASIL. Lei nº 9.610, de 19 de fevereiro de 1998 . Altera, atualiza e consolida a 
legislação sobre direitos autorais e dá outras providências. Brasília, DF: Presidência 
da República, 1998. http://www.planalto.gov.br/ccivil_03/leis/l9610.htm. Acesso em: 
11 fev. 2021. 
 
Sobre o direito autoral, assinale a alternativa correta. 
 
 
Resposta 
Selecionada: 
 
O crime de violação do direito autoral está inserido dentre os crimes 
catalogados como de direitos patrimoniais. 
Resposta Correta: 
O crime de violação do direito autoral está inserido dentre os crimes 
catalogados como de direitos patrimoniais. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois o direito autoral está inserido 
dentre aqueles de natureza patrimonial. Conforme a legislação aplicável 
mencionada, o titular do direito sobre uma base de dados tem a exclusividade 
quanto à forma de expressão da estrutura da base vinculada ao direito do 
autor. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
O ordenamento jurídico penal brasileiro tutela diversos bens, dentre eles, os mais 
importantes são aqueles que têm como principal objetivo a proteção à pessoa e à 
vida. A vida é o bem jurídico mais importante, o que está expresso na Constituição 
Federal de 1988 ao prever a igualdade e a garantia de inviolabilidade dos direitos 
inerentes aos brasileiros e aos estrangeiros. 
Sobre os crimes cibernéticos ou digitais que têm tutela penal, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
 
I. ( ) Autodeterminação. 
II. ( ) Preconceito de raça. 
III. ( ) Dignidade sexual. 
IV. ( ) Patrimônio. 
V. ( ) Falsificação de documento público. 
 
Assinale a alternativa que apresenta a sequência correta. 
 
 
Resposta Selecionada: 
V, V, V, V, F. 
Resposta Correta: 
V, V, V, V, F. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os crimes de 
autodeterminação e dignidade sexual tutelados pelo Direito Penal, bem como 
o de preconceito de raça, são crimes que a lei penal brasileira admite que 
podem ser consumados a partir da utilização dos meios eletrônicos que, de 
certa forma, facilitam sua prática. Já os crimes de falsificação de documento 
público não têm proteção específica no repertório jurídico que ampara 
usuários em caso de ocorrência de ilícito digital, como o crime em comento. 
Ademais, a emissão de qualquer documento público requer agente autorizado 
na sua expedição ou autenticação eletrônica que o valide. 
 
 
Quarta-feira, 17 de Março de 2021 17h35min32s BRT

Continue navegando