Questões sobre Lei nº 12.737/2012 - Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

Lista completa de Questões sobre Lei nº 12.737/2012 - Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?

  • A. Segurança dos dados.
  • B. Dispositivos informáticos.
  • C. Rede de computadores.
  • D. Privacidade.
  • E. Livre acesso à informação.

Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção correta.

  • A. Embora o elemento subjetivo dos crimes de violação de direito autoral seja o dolo, admite-se a modalidade culposa em relação a algumas figuras típicas.
  • B. Tratando-se de crime contra a propriedade imaterial com fundamento em apreensão e em perícia, e sendo o caso de ação penal privativa do ofendido, a decadência opera-se em seis meses, a contar da data da homologação do laudo pericial pelo competente juízo.
  • C. Em se tratando de crimes contra a propriedade intelectual de programa de computador, a ação penal é privativa do ofendido, mesmo em caso de prática de crime tributário conexo.
  • D. As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade.
  • E. A invasão de computador de instituição bancária mediante violação indevida de senhas e mecanismos de segurança, com o fim de subtrair e transferir valores de número indeterminado de correntistas, caracteriza o crime de invasão de dispositivo informático em sua forma qualificada.

Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

  • A. Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metade se da invasão resultar prejuízo moral
  • B. Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metade se da invasão resultar prejuízo moral
  • C. Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico
  • D. Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta prejuízo moral
  • E. Detenção de 6 (seis) meses a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a um terço se da invasão resulta prejuízo moral

Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:

  • A. Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos
  • B. Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios
  • C. Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos
  • D. Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos
  • E. Nesses casos, a ação penal é sempre pública e incondicionada

No que diz respeito ao que dispõe a legislação relativa a crimes de informática, julgue o item abaixo. Para crimes de invasão de dispositivo informático, a pena prevista é de até quatro anos, mas se o crime ocorrer por invasão a um dispositivo informático da presidenta da República, a pena aumenta em até metade da pena prevista.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...