Você está na página 1de 5

MAURÍCIO TAMER

https://linktr.ee/mauriciotamer

FACULDADE DE DIREITO
DIREITO DIGITAL
2020/2º SEMESTRE

PROVA II

1- Sabe-se que a prova é o instrumento jurídico vocacionado a


demonstrar a ocorrência ou não de determinado fato, e, em
caso positivo, delimitar todas as suas características e
circunstâncias, respondendo não só a pergunta se o fato
ocorreu ou não, mas como ocorreu e quais sujeitos estão a
ele atrelados, ativa ou passivamente. Em relação à prova
digital, essa é a assim classificada justamente em razão da
complexidade que os meios digitais proporcionam nessa
dinâmica. Partido dessas premissas, indique os três
pressupostos de validade e utilidade da prova digital e
explique cada um deles de forma fundamentada e com
exemplos (3,0).

R.: Autenticidade : Esse pressuposto da prova digital indica com


absoluta certeza o autor ou autores do fato digital, eliminando toda
e qualquer hipótese valida e estruturada de suspeição sobre quem
fez ou participou da constituição do fato no meio digital. EX: Houve
uma invasão de um sistema informático da empresa (A) cometida
por um funcionário, porem mesmo se descobrindo o IP da maquina
de onde saiu o ataque, foi também descoberto um áudio onde o
empregado (B) afirma categoricamente que foi ele o invasor. Então
e chamado um perito que atesta sem duvidas que a voz ali
proferida e realmente do empregado (B).

Integridade: Esse pressuposto da prova digital permite que se


tenha certeza que a prova digital não foi alterada, estando assim de
forma integra, sendo totalmente isenta que qualquer modificação.
EX Houve uma invasão de um sistema informático da empresa (A)
cometida por um funcionário, porem mesmo se descobrindo o IP da
maquina de onde saiu o ataque, foi também descoberto um áudio
onde o empregado (B) afirma categoricamente que foi ele o
invasor. Então e chamado um perito que atesta sem duvidas que a
voz ali proferida e realmente do empregado (B). Sendo que e
chamado outro perito para estudar e analisar o mesmo áudio,
Atestando assim que este áudio não foi adulterado nem modificado,
estando provado assim que realmente o empregado (B) foi o
invasor.
MAURÍCIO TAMER
https://linktr.ee/mauriciotamer

Cadeia de custodia: Esse pressuposto da prova digital permite


que se constitua um verdadeiro registro histórico da evidencia de
toda a vida da prova, confirmando que se alguém seguir os mesmos
passos já dados na produção da prova, o resultado será exatamente
o mesmo. EX: Inconformado com a acusação de invasão o
empregado (B) contrata um perito particular para contestar o áudio
que o colocava como invasor cibernético da empresa (A). Porem o
perito fazendo o mesmo caminho de investigação probatória atestou
que realmente a voz no áudio e do empregado (B), colocando este
como o principal acusado da invasão.

2- Explique o que é o direito ao esquecimento e quais os


direitos constitucionais que, em relação a ele, são discutidos
(3,0).

R.: E o direito que o individuo tem de não ser constantemente


perseguido por fatos do passado, que já não mais refletem a
identidade atual daquela pessoa, livrando esta assim de uma
recordação opressiva de fatos que poderiam minar a capacidade do
ser humano evoluir e se modificar. Já os direitos constitucionais a
serem discutidos são: Liberdade de imprensa, direito a informação,
principio da dignidade da pessoa humana, direito a privacidade e
direito a personalidade. Trazendo assim a discussão entre o
interesse publico e o direito a personalidade que por muitas vezes
entram de conflito.

3- Considerando a nomenclatura e classificação dos crimes


associados às tecnologias da informação, assinale a
alternativa correta:

a) Crimes telemáticos são infrações que atingem apenas os


dispositivos eletrônicos. (Errada) Comunicação.

b) Crimes informáticos são infrações que atingem apenas os


mecanismos de comunicação entre dispositivos
eletrônicos.(Errada) Eletrônicos

c) Crimes cibernéticos são infrações que atingem apenas os


dispositivos eletrônicos. Eletrônicos e comunicação

d) São considerados crimes cibernéticos impuros aqueles que as


tecnologias da informação se apresentam apenas como novos
métodos ou forma de praticar as condutas típicas, tal como
MAURÍCIO TAMER
https://linktr.ee/mauriciotamer

ocorre com os crimes de estupro, estelionato e furto mediante


fraude.( Correta.)

e) São considerados crimes cibernéticos puros aqueles que as


tecnologias da informação se apresentam apenas como novos
métodos ou forma de praticar as condutas típicas, tal como
ocorre com os crimes de estupro, estelionato e furto mediante
fraude.(Errada) Impuros

Alternativa correta: D

4- A respeito dos princípios jurídicos que orientam a atividade


probatória digital, assinale a alternativa correta:

a) De acordo com o princípio da liberdade probatória, presente,


entre outros dispositivos, no art. 369 do Código de Processo
Civil, toda e qualquer prova pode ser utilizada em procedimentos
jurídico, sem qualquer exceção.(Errada) Se não tiver vedação

b) Segundo entendimento jurisprudencial do STJ, o acesso a


dispositivos eletrônicos de terceiros só pode ser feito mediante
ordem judicial, salvo se o terceiro já tiver falecido, hipótese na
qual não se fala mais em proteção à privacidade. (Correta)

c) O acesso a conversas de e-mail ou aplicativos de mensagens


como WhatsApp, Telegram e Microsoft Teams, por exemplo, não
depende de autorização judicial específica e justificada ou o
consentimento livre do próprio usuário, considerando a
importância de tais mecanismos na investigação de ilícitos.
(Errada) Somente com autorização judicial

d) O princípio da persuasão racional do destinatário determina que


o destinatário da prova fará sua avaliação sobre o conjunto
probatório que está à sua disposição, porém, na existência de
provas típicas (como a ata notarial por exemplo), essas devem
prevalecer sobre as demais presentes no procedimento. (Errada)

e) Para fins de avaliação da licitude da prova, a interceptação


telemática se confunde com a gravação clandestina, ou seja,
sendo essa a feita por um dos interlocutores sem o
conhecimento do outro. (Errada)

Alternativa correta: B
MAURÍCIO TAMER
https://linktr.ee/mauriciotamer

5- Sobre as provas digitais em espécie, assinale a alternativa


incorreta:

a) Documento é qualquer suporte físico ou eletrônico em que um


fato e suas circunstâncias estão registrados. A prova
documental, por sua vez, é o resultado obtido no processo ou
procedimento a partir da utilização desse documento. (Correta)

b) A classificação entre documento eletrônico e documento


digitalizado é meramente teórica e não apresenta utilidade
prática, dado que para ambos o tratamento jurídico é
rigorosamente o mesmo. (Errada)

c) A ata notarial é a prova digital em espécie que depende da


constatação direta dos fatos nela registrados pelo tabelião de
notas, sob pena de nulidade.(Correta)

d) A classificação entre documento eletrônico e documento


digitalizado tem utilidade jurídica e prática, dado que os
pressupostos de validade e utilidade de tais provas serão
verificados de forma diferente em cada uma de tais espécies.
(Correta)

e) A prova pericial é aquela necessária se o entendimento do fato


sobre o qual recai a prova depender de tradução técnica
especializada. (Correta)

Alternativa correta:B

6- Considerando os crimes praticados com o uso das


tecnologias da informação, assinale a alternativa que
apresente apenas afirmações verdadeiras:

I. A prática de ransomware, que dentre outras formas se


dá pela criptografia da base de dados de uma empresa
e o pedido de um valor de resgate em contrapartida
para a liberação, pode caracterizar o crime de extorsão
previsto no art. 158 do Código Penal.
II. Embora o agente, por meio de grave ameaça, possa
exigir a prática de atos libidinosos sem a presença
física da vítima (por videoconferência por exemplo) e
ainda que essa os pratique, mesmo contra a sua
vontade, tal conduta não caracteriza o crime de estupro
MAURÍCIO TAMER
https://linktr.ee/mauriciotamer

previsto no art. 213 do Código Penal, por ineficácia


absoluta do meio, nos termos do art. 17 do mesmo
diploma.
III. A prática de defacement pode, eventualmente,
caracterizar os crimes de calúnia ou difamação, nos
termos dos arts. 138 e 139 do Código Penal.
IV. A utilização de credenciais de acesso de cliente de
instituição bancária, sem o consentimento desse, para
a subtração de valores de sua conta corrente
caracteriza o crime de furto mediante fraude e não o
crime de estelionato.
V. A tipicidade do crime de invasão de dispositivo
informático, previsto no art. 154-A do Código Penal,
independe necessariamente da violação de mecanismo
de segurança pelo agente, sendo esse elemento
objetivo do tipo penal, bastando a demonstração do
dolo.
VI. Para a punibilidade penal do agente basta que seja
identificado o endereço de conexão utilizado para a
prática do crime, sendo essa prova técnica suficiente de
autoria e materialidade.
VII. A tipicidade do crime de invasão de dispositivo
informático, previsto no art. 154-A do Código Penal,
depende necessariamente da violação de mecanismo de
segurança pelo agente, sendo esse elemento objetivo
do tipo penal, bastando a demonstração do dolo.

a) II, III, V e VII


b) I, III, IV e VII
c) I, II, IV, V e VI
d) I, II, IV, VI e VII
e) I, II, III, V, VI e VII

Alternativa correta:B

Você também pode gostar