📚 Volta às aulas com até 10% de desconto + 5% no PIX! 💎 + Cupom! 🏷️
R$ 34,90 O preço original era: R$ 34,90.R$ 29,90O preço atual é: R$ 29,90.
Métodos de Pagamento:
QUESTÃO 1
A dinâmica dos crimes cibernéticos exige do aplicador do Direito a capacidade de compreender os fluxos tecnológicos que envolvem desde a coleta de evidências digitais até a responsabilização penal. A correta identificação do tipo penal e da cadeia de custódia da prova digital é essencial para evitar nulidades processuais. Em casos de invasão de dispositivo informático, por exemplo, é preciso que haja comprovação de dolo, sem autorização do titular e intenção de obter, adulterar ou destruir dados.
DA SILVA GUESSO, Bruna de Oliveira et al. Invasão de dispositivo informático: aporte com a legislação espanhola. Revista Em Tempo, v. 13, p. 231-251, 2014.. Disponível em: https://revista.univem.edu.br/emtempo…. Acesso em: 28 mar. 2025.
Considerando o texto apresentado, assinale a alternativa que apresenta corretamente a configuração jurídica de um crime cibernético de invasão de dispositivo, de acordo com os requisitos legais e lógicos da responsabilização penal.
Alternativas
Alternativa 1 – Se não houver prejuízo financeiro, não se configura crime, mesmo que o acesso tenha sido indevido.
Alternativa 2 – A responsabilização penal depende da existência de contrato entre o agente e o proprietário do dispositivo.
Alternativa 3 – O crime de invasão de dispositivo informático exige apenas que o agente esteja conectado à internet no momento do ato.
Alternativa 4 – Basta que o agente acesse um dispositivo com permissão anterior, mesmo que não tenha alterado ou visualizado nenhum dado.
Alternativa 5 – Para configurar o crime, é necessário que o agente acesse dispositivo alheio sem autorização e com a intenção de obter, adulterar ou destruir dados.
QUESTÃO 2
A Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) estabelece fundamentos e princípios para o tratamento adequado das informações pessoais, com o objetivo de garantir a privacidade, liberdade e autodeterminação informativa dos titulares. A lei se aplica a qualquer operação de tratamento realizada por pessoa natural ou jurídica, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados, desde que a operação de tratamento ocorra em território nacional ou os dados pertençam a indivíduos localizados no Brasil.
Fonte: SANTOS, Maria Luiza. A Lei Geral de Proteção de Dados e suas implicações na saúde. Revista Eletrônica de Comunicação, Informação & Inovação em Saúde, [s. l.], v. 16, n. 1, 2022. Disponível em: https://scielo.isciii.es/scielo.php?p…. Acesso em: 26 abr. 2025.
Com base no texto apresentado e nos princípios da LGPD, assinale a alternativa correta:
Alternativas
Alternativa 1 – A LGPD aplica-se apenas a empresas brasileiras que operam com dados na internet.
Alternativa 2 – A LGPD determina que dados pessoais só podem ser tratados por órgãos públicos mediante decisão judicial prévia.
Alternativa 3 – O consentimento do titular dos dados é sempre exigido, inclusive para investigações judiciais e de segurança pública.
Alternativa 4 – O tratamento de dados pessoais pode ocorrer sem o consentimento do titular, desde que haja outra base legal prevista na LGPD.
Alternativa 5 – Empresas estrangeiras estão isentas de cumprir a LGPD se não possuem sede no Brasil, mesmo tratando dados de brasileiros.
QUESTÃO 3
As fraudes eletrônicas são cada vez mais sofisticadas e exploram vulnerabilidades técnicas e comportamentais das vítimas. O phishing, por exemplo, utiliza engenharia social para induzir o usuário a fornecer dados sensíveis. Além disso, a legislação penal brasileira passou a tratar com maior especificidade os crimes eletrônicos por meio da Lei nº 14.155/2021, que alterou o Código Penal para agravar penas em casos de furto e estelionato cometidos por meios digitais.
BARATA, Jamile Amorim; DE ANDRADE FILHO, José Luís Junqueira. Crimes cibernéticos e o estelionato virtual. FADAP-Revista Jurídica, n. 2, 2023.. Disponível em: https://revistas.fadap.br/rejur/artic…. Acesso em: 28 mar. 2025.
Com base no texto apresentado e nos conhecimentos sobre fraude eletrônica e sua tipificação penal, analise as alternativas e assinale a correta:
Alternativas
Alternativa 1 – A fraude eletrônica, por não envolver violência física, não é punida pela legislação penal brasileira.
Alternativa 2 – A fraude eletrônica só se configura se houver o uso de malware para invasão de dispositivos protegidos.
Alternativa 3 – O furto mediante fraude digital ocorre apenas em dispositivos conectados à internet, com uso obrigatório de programas maliciosos.
Ainda está com dúvidas?
Entre nos grupos de estudo!
Nos siga nas redes sociais!
Satisfação Garantida
Garantimos a sua nota e nos comprometemos em devolver o seu dinheiro caso não aprove o serviço prestado.
Análise Anti-Plágio
Antes da entrega, o seu trabalho passa por uma verificação Anti-Plágio para garantir a sua autenticidade.
Repeito aos Prazos
Asseguramos que o seu trabalho seja entregue no prazo acordado ou devolvemos o seu dinheiro.
Suporte Contínuo
Estamos sempre prontos para sanar todas as suas dúvidas, com suporte pré e pós compra via E-mail ou WhatsApp.
Equipe Qualificada
Contamos com uma equipe especializada e multidisciplinar pronta para atender a todas as suas demandas.
© 2024 | Nota 10 Acad | Todos os Direitos Reservados.