Questões de Concurso
Sobre crimes contra a inviolabilidade de segredos em direito penal
Foram encontradas 48 questões
“Em 2011 eu passei por um processo doloroso. A minha intimidade foi invadida e isso gerou uma grande discussão pública. Eu tive fotos roubadas e fui extorquida: ou eu pagava ou as minhas fotos seriam publicadas. Eu me recusei a pagar o dinheiro pedido pelos criminosos e eu tive essas fotos íntimas divulgadas na internet. Tudo isso gerou tanta discussão, que se fez urgente a criação de uma lei que protegesse as pessoas, principalmente as mulheres porque são as principais vítimas de crimes na internet”.
Assinale a alternativa correta que indica o crime descrito pela conduta típica: “Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem”:
“A iniciativa foi motivada pelo fato de as ameaças cibernéticas terem crescido em escala mundial. Organizações públicas e privadas de diversos países têm reforçado suas políticas de segurança da informação e de segurança cibernética e elevado o nível de proteção dos sistemas computacionais por eles utilizados, especialmente no âmbito da gestão estatal.”
Disponível em: https://agenciabrasil.ebc.com.br/geral/ noticia/2021-07/decreto-institui-rede-federal-de-gestao-deincidentes-ciberneticos. Acesso em: 04 abr. 2024.
No que diz respeito aos crimes cibernéticos, analise as afirmativas a seguir.
I. Crimes cibernéticos são aqueles que utilizam computadores ou dispositivos eletrônicos conectados para praticar ações que geram danos a indivíduos ou patrimônios, por meio de extorsão financeira, estresse emocional ou danos à reputação de vítimas expostas na internet.
II. Apesar de serem tipificados como crimes, os crimes cibernéticos no Brasil não possuem punição prevista em lei. Dessa maneira, mesmo que pegos em flagrante, os criminosos virtuais não são presos e não há forma legal de garantir com que reparem os danos causados por seus atos.
III. Crimes cibernéticos podem ocorrer de diversas maneiras, mas os dois tipos mais comuns são: 1. os ataques a computadores, para obtenção de dados, senhas, extorsão ou somente causar prejuízo; 2. crimes que usam computadores para realizar atividades ilegais.
Estão corretas as afirmativas
Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.
Conforme o disposto na Lei n.º 12.737/2012, configura
crime a conduta de invadir dispositivo informático alheio,
desde que sejam adulterados ou destruídos dados ou
informações sem a autorização do titular do dispositivo.
Com base na Lei n.º 12.737/2012 (Lei de Delitos Informáticos), julgue o item a seguir.
Configura-se como crime divulgar informações de forma não
autorizada, obtidas por meio de invasão.
Com base na Lei n.º 12.737/2012 (Lei de Delitos Informáticos), julgue o item a seguir.
Multa financeira e atuação em trabalhos sociais são as penas
previstas para interrupção ou perturbação de serviço de
informação de utilidade pública.
De acordo com a Lei de Delitos Informáticos, no crime de invadir dispositivo informático alheio, procede-se mediante representação se o crime for cometido contra empresa concessionária de serviço público.
A Lei n.º 12.737/2012, que dispõe sobre a tipificação criminal de delitos informáticos, prevê aumento de pena caso o crime de invasão de dispositivo informático seja praticado contra o presidente do Tribunal Superior do Trabalho (TST).
De acordo com a Lei n.º 12.737/2012, que dispõe sobre delitos informáticos, quem produz dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático incorre na mesma pena de quem efetivamente procede à conduta de invadir dispositivo informático alheio.
Em conformidade com a Lei n.º 12.737/2012 (Lei de Delitos Informáticos), aquele que invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança, com o fim de obter, adulterar ou destruir dados ou informações, sem autorização expressa ou tácita do titular do dispositivo, estará sujeito à pena de detenção, de três meses a um ano, e multa.
À luz do Código Penal brasileiro, julgue o item.
A violação do segredo profissional somente se procede
mediante representação.
I. Presidente da República, governadores e prefeitos. II. Presidente do Supremo Tribunal Federal. III. Dirigente máximo da Administração Direta e Indireta federal, estadual, municipal ou do Distrito Federal.
Está(ão) CORRETO(S):
I. Presidente da República, Governadores e Prefeitos. II. Presidente do Supremo Tribunal Federal. III. Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal. IV. Dirigente máximo da administração direta e indireta federal e estadual, excluindo-se a municipal ou do Distrito Federal.
Estão CORRETOS: