Buscar

AVALIAÇÃO ASPECTOS LEGAIS DA COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – ASPECTOS LEGAIS DA COMPUTAÇÃO FORENSE
· “Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas ‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de 15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos constrangedores foram batizados como cyberbullying.
Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo.No espaço virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”.
Segundo o texto, cyberbullying são agressões:
Resposta Marcada : No espaço virtual.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:
Resposta Marcada :
Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
Resposta Marcada :
Privacidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Resposta Marcada :
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é:
Resposta Marcada :
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
·  Em relação às técnicas de computação forense, assinale a alternativa correta.
Resposta Marcada :
Um elemento importante em qualquer investigação de tipo forense é a manutenção da “cadeia de custódia”, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do dispositivo:
Resposta Marcada :
Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
· O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
 
 
Resposta Marcada :
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: �Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa�. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
 
 
Resposta Marcada :
Privacidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção correta.
 
 
Resposta Marcada :
As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Total90 / 100

Continue navegando