Explore as questões disponíveis e prepare-se para seus estudos!
Assinale a alternativa correta que indica o crime descrito pela conduta típica: “Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem”:
Com referência à interceptação de comunicação telefônica, ao crime de tráfico ilícito de entorpecentes, ao crime de lavagem de capitais e a crimes cibernéticos, julgue o seguinte item.
Situação hipotética: Um hacker invadiu os computadores do
SERPRO e transferiu valores do Ministério do Planejamento
para o seu próprio nome. Assertiva: Nessa situação, o IP para
apurar a autoria e a materialidade do crime de invasão de
dispositivo informático só poderá ser instaurado após
representação formalizada pelo Ministério do Planejamento
ou pelo SERPRO.
Julgue o próximo item, considerando a Lei de Acesso à Informação, o Marco Civil da Internet e os demais instrumentos normativos que regulam a publicidade e a segurança de redes de comunicação no Brasil.
É tipificada como crime, de acordo com a Lei de delitos informáticos, a invasão de dispositivo informático alheio mediante violação de mecanismo de segurança, previstos agravantes para casos de obtenção de dados sigilosos e divulgação ou comercialização desses dados.
Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.
Conforme o disposto na Lei n.º 12.737/2012, configura
crime a conduta de invadir dispositivo informático alheio,
desde que sejam adulterados ou destruídos dados ou
informações sem a autorização do titular do dispositivo.