Logo Studenta

Atividade 4 Curso SINESP 2021 - Delitos Cibernéticos - Nociones Básicas

¡Este material tiene más páginas!

Vista previa del material en texto

Atividade 4 – Curso SINESP 2021: Delitos Cibernéticos - Nociones Básicas
	100,00
Parte superior do formulário
Questão 1
Texto da questão
En lo que respecta a la interceptación de las comunicaciones telemáticas (intercambio de correos electrónicos en tiempo real e intercambio de mensajes en tiempo real a través de aplicaciones de mensajería, por ejemplo), comprueba la alternativa INCORRECTA:
Escolha uma opção:
El Marco Civil regula, en sus dispositivos, la interceptación del flujo de comunicaciones por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público.
En cuanto a las comunicaciones privadas, el Marco Civil de Internet hace una distinción entre la comunicación almacenada y el flujo de comunicación telemática.
La interceptación del flujo de comunicaciones telemáticas por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público se rige por la Ley 9.296/1996.
La violación de la comunicación en flujo se produce con autorización judicial, pero hay requisitos legales que deben cumplirse, que son los establecidos por la Ley 9.296/1996.
La violación de la comunicación almacenada en un dispositivo se produce con autorización judicial, pero sin que se cumplan los requisitos legales especificados y puede llevarse a cabo, por ejemplo, mediante la creación de una cuenta espejo por parte de la empresa que recibe el orden judicial. 
Questão 2
Texto da questão
Considerando el Marco civil de Internet, por favor señala la alternativa INCORRECTA: 
Escolha uma opção:
La "solicitud de preservación de datos" consiste en la posibilidad de que la autoridad policial o administrativa o el Ministerio Público solicite que los datos de registro, los datos de contenido o los registros de conexión se conserven durante más de 1 año (para los proveedores de acceso) o 6 meses (para los proveedores de aplicaciones).
Para evitar la pérdida de datos que sólo se almacenan durante un año (para los proveedores de acceso) o seis meses (para los proveedores de aplicaciones), la autoridad policial o administrativa, o el Ministerio Público, podrá solicitar a los proveedores de acceso y a los proveedores de aplicaciones que conserven esos datos. 
Después de la solicitud de preservación, las empresas de Internet y los proveedores de conexión guardarán los datos durante el doble de los plazos previstos en el Marco Civil de Internet.
El Marco Civil de la Internet establece que, por solicitud de la autoridad requirente para que los datos se conserven durante un período más largo de lo previsto, la Policía de Investigación (Policía Civil y Policía Federal) debe, en un plazo de 60 días a partir de la fecha de la solicitud, presentar una petición de autorización judicial para acceder a los registros.
Aunque el Marco Civil de Internet obliga a las empresas de internet y a los proveedores de conexión almacenar datos durante períodos breves, también prevé una "solicitud de preservación de datos".
Questão 3
Texto da questão
Sobre las conductas consideradas crímenes cibernéticos, según el Convenio de Budapest sobre la Ciberdelincuencia, correlaciona los conceptos que figuran a continuación y señala la alternativa que corresponda a la secuencia correcta:
I) Acceso ilegítimo.
II) Interceptación ilegítima.
III) Interferencia de datos.
IV) Interferencia en sistemas.
(  ) Se trata de la interceptación intencional e ilegítima de datos informáticos, realizada por medios técnicos, en transmisiones no públicas. Este delito es similar al delito de interceptación ilícita de comunicaciones telefónicas, informáticas o telemáticas, previsto en el Art. 10 de la Ley 9.296/1996.
(  ) La conducta de acceso intencional e ilegítimo a todo o solamente a una parte de un sistema informático con la violación de las medidas de seguridad, con la intención de obtener datos informáticos u otra intención ilegítima, o que esté relacionada con un sistema informático conectado a otro sistema informático. Este delito es similar al delito de invasión de un dispositivo informático en virtud del artículo 154-A del Código Penal Brasileño (CPB).
(  ) Se trata del acto de dañar, borrar, deteriorar, alterar o eliminar de forma intencionada e ilegítima datos informáticos. En Brasil existen dos tipos de delitos similares, que son los delitos previstos en los artículos 313-A y 313-B del Código Penal, en los que se prevén los delitos de inserción de datos falsos en un sistema de información y de modificación o alteración no autorizada de un sistema de información, respectivamente.
(  ) Ese delito penal se refiere a la obstrucción grave, intencional e ilícita del funcionamiento de un sistema informático mediante la introducción, la transmisión, el daño, la eliminación, el deterioro, la modificación o la supresión de datos informáticos. Nuevamente, existe un tipo penal similar a éste en el sistema jurídico brasileño, que es el delito de interrupción o perturbación del servicio telegráfico, telefónico, informático o de información de utilidad previsto en el Art. 266 del CPB.
Escolha uma opção:
II, III, I, IV.
I, II, III, IV. 
III, II, I, IV.
II, I, III, IV.
III, I, II, IV.
Questão 4
Texto da questão
Basado en los dispositivos del Marco Civil de Internet, marca la alternativa CORRECTA, según nuestro estudio:
Escolha uma opção:
En lo que respecta al acceso a los datos, el Marco Civil de Internet no hace ninguna distinción entre los datos de registro y los registros de conexión (o acceso), los datos personales y el contenido de las comunicaciones privadas.
En el caso del Marco Civil de Internet, los datos de registro exponen una pequeña parte de la privacidad del ciudadano cuando se comparan con los registros de conexión (o de acceso), los datos personales y el contenido de las comunicaciones privadas.
El Ministerio Público, la Policía Civil y la Policía Federal tienen libre acceso a los registros de conexión o de acceso, a los datos personales y al contenido de las comunicaciones privadas.
El Marco Civil de Internet no ha sometido a la cláusula de reserva de jurisdicción absoluta los registros de conexión (o acceso), los datos personales y el contenido de las comunicaciones privadas.
Los registros de conexión y acceso a las aplicaciones de internet, los datos personales y los contenidos de las comunicaciones privadas pueden ser obtenidos por la Policía Civil, la Policía Federal y el Ministerio Público, sin necesidad de una orden judicial. 
Questão 5
Texto da questão
En lo que se refiere al Marco Civil de Internet, juzga con V (verdadero) o F (falso) las siguientes afirmaciones.
(  ) El Marco Civil de Internet tiene cuatro ejes: derechos de los empleados, responsabilidad por el contenido puesto a disposición, almacenamiento de datos de conexión y acceso y su suministro y neutralidad en internet.
(  ) El Marco Civil de Internet es esencialmente una ley penal, ya que la mayoría de sus disposiciones se refieren a la predicción de delitos.
(  ) A la luz de el Marco Civil de Internet , la expresión "dirección de protocolo de internet (dirección IP)" se refiere al código asignado a una terminal de una red para permitir su identificación, definida según parámetros nacionales, mediante un switch.
(  ) En el Marco Civil de Internet se define el "Registro de Conexión" como el conjunto de información relativa a la fecha y hora de inicio y fin de una conexión a internet, su duración y la dirección IP utilizada para enviar y recibir paquetes de datos.
(  ) El Marco Civil de Internet define los "Registros de acceso a aplicaciones de internet" como el conjunto de información relativa a la fecha y hora de utilización de una determinada aplicación de Internet desde una determinada dirección IP.
La secuencia correcta que corresponde a los paréntesis es:
Escolha uma opção:
F-V-F-V-V.
F-F-F-F-V.
V-F-V-F-V. 
V-V-V-F-F.
V-V-V-V-F.
	100,00
Parte superior do formulário
Questão 1
Texto da questão
En cuanto a la infiltración de agentes, prevista por la Ley 13.441/2017, por favor, señala la alternativa INCORRECTA:
Escolha uma opção:
La Ley13.441/2017 modificó el Estatuto del Niño y del Adolescente (ECA) para autorizar expresamente la infiltración de agentes de policía en internet  con el fin de investigar los delitos contra la dignidad sexual de los niños y adolescentes.
La infiltración de de agentes de policía en internet puede ocurrir para investigar el delito de perturbación del servicio telemático.
Otras leyes prevén disposiciones similares, como el Art. 53, I, de la Ley 11.343/2006 (Ley sobre drogas) y el Art. 10 de la Ley sobre la delincuencia organizada (Ley 12.850/2013).
La infiltración de agentes de policía en internet puede ocurrir para investigar el delito de invasión de un dispositivo informático según lo dispuesto en el artículo 154-A del Código Penal Brasileño.
La infiltración de agentes de policía en internet, puede ocurrir para investigar el delito de producir, grabar, registrar una escena de sexo explícito o pornográfico que involucre a un niño o a un adolescente (Art. 240 ECA). 
Questão 2
Texto da questão
En cuanto a nuestro estudio, por favor, señala la alternativa INCORRECTA sobre el Convenio de Budapest:
Escolha uma opção:
El Convenio de Budapest sobre el crimen cibernético estipula que el Comité de Ministros del Consejo de Europa puede, luego de realizar previa consulta a los Estados contratantes del Convenio y de obtener un acuerdo unánime, invitar a cualquier Estado que no sea miembro del Consejo y que no haya participado en su preparación a adherirse al Convenio.
Aunque el Convenio de Budapest sobre la Ciberdelincuencia es un instrumento de excelencia, Brasil, por iniciativa propia, no puede adherirse a él.
Según la Convención, cada uno de los signatarios debe designar un punto de contacto disponible las 24 horas del día, 7 días a la semana, a fin de garantizar la asistencia inmediata en las investigaciones o procedimientos relativos a los delitos penales relacionados con los datos y los sistemas informáticos, o para reunir pruebas, en forma electrónica, de un delito penal.
Como Brasil no se adhirió al Convenio, el país no tiene un instrumento similar a la Red 24/7.
Una de las funciones de la Red, que funciona las 24 horas del día y los 7 días de la semana, es solicitar la preservación inmediata de los datos en otros países. 
Questão 3
Texto da questão
Según nuestro estudio, juzga con V (verdadero) o F (falso) las afirmaciones a continuación.
(  ) En el universo de las leyes internacionales que tratan del crimen cibernético, se destacan dos instrumentos: el Convenio de Budapest sobre la Ciberdelincuencia y el Reglamento General de Protección de Datos, vigente en Europa.
(  ) El Convenio de Budapest sobre la Ciberdelincuencia establece el deber de los Estados Partes de tipificar algunas conductas como crimen cibernético.
(  ) Brasil, en su legislación, presenta algunos tipos penales similares a los descritos en el Convenio de Budapest.
(  ) Muchos de los crímenes cibernéticos tipificados en la legislación brasileña están basados en el Convenio de Budapest sobre la Ciberdelincuencia o reflejan los delitos tipificados en él.
La secuencia correcta que corresponde a los paréntesis es:
Escolha uma opção:
V-V-V-V.
F-F-F-F.
V-V-V-F.
V-F-V-F.
F-F-V-F. 
Questão 4
Texto da questão
Tomando como parámetro los dispositivos del Marco Civil de Internet, evalúa con V (verdadero) o F (falso) las siguientes afirmaciones.
(  ) El Marco Civil de Internet establece los requisitos que deben cumplirse para que el Poder Judicial emita una orden judicial para que la policía de investigación (Policía Civil y Policía Federal) y el Ministerio Público accedan a dichos datos.
(  ) Los requisitos mencionados en el punto anterior son: indicios fundados de la ocurrencia del acto ilícito; justificación motivada de la utilidad de los registros solicitados para los fines de investigación o de la instrucción probatoria; y período al que se refieren los registros.
(  ) Los requisitos mencionados en el punto anterior se aplican también a la interceptación de las comunicaciones telemáticas.
(  ) La previsión de estos requisitos por el Marco Civil de Internet se refiere a la protección de registros de conexión (o acceso), datos personales y contenido de las comunicaciones privadas.
La secuencia correcta que corresponde a los paréntesis es:
Escolha uma opção:
F-V-F-V.
F-V-V-F.
V-V-F-V.
F-F-V-F.
V-F-V-F. 
Questão 5
Texto da questão
En relación con la legislación brasileña sobre el crimen cibernético, indica la alternativa correcta:
Escolha uma opção:
La legislación que regula el fenómeno del crimen cibernético en el Brasil es bastante reciente si se compara con otras leyes que componen el sistema jurídico brasileño.
Teniendo en cuenta el panorama mundial, Brasil es uno de los pioneros en lo que respecta a las iniciativas legislativas en el ámbito de los crímenes cibernéticos.
La legislación brasileña sobre el crimen cibernético se condensa en un solo documento jurídico.
Brasil comenzó su iniciativa legislativa en la esfera de crímenes cibernéticos adhiriéndose al Convenio de Budapest.
La legislación brasileña sobre el crimen cibernético es antigua y las primeras disposiciones aparecieron junto con el Código Penal en 1940. 
Parte inferior do formulário
	100,00
Parte superior do formulário
Questão 1
Texto da questão
En lo que respecta a la interceptación de las comunicaciones telemáticas (intercambio de correos electrónicos en tiempo real e intercambio de mensajes en tiempo real a través de aplicaciones de mensajería, por ejemplo), comprueba la alternativa INCORRECTA:
Escolha uma opção:
La violación de la comunicación almacenada en un dispositivo se produce con autorización judicial, pero sin que se cumplan los requisitos legales especificados y puede llevarse a cabo, por ejemplo, mediante la creación de una cuenta espejo por parte de la empresa que recibe el orden judicial.
El Marco Civil regula, en sus dispositivos, la interceptación del flujo de comunicaciones por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público. 
En cuanto a las comunicaciones privadas, el Marco Civil de Internet hace una distinción entre la comunicación almacenada y el flujo de comunicación telemática.
La interceptación del flujo de comunicaciones telemáticas por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público se rige por la Ley 9.296/1996.
La violación de la comunicación en flujo se produce con autorización judicial, pero hay requisitos legales que deben cumplirse, que son los establecidos por la Ley 9.296/1996.
Questão 2
Texto da questão
En relación con la legislación brasileña sobre el crimen cibernético, indica la alternativa correcta:
Escolha uma opção:
La legislación brasileña sobre el crimen cibernético se condensa en un solo documento jurídico.
Teniendo en cuenta el panorama mundial, Brasil es uno de los pioneros en lo que respecta a las iniciativas legislativas en el ámbito de los crímenes cibernéticos.
Brasil comenzó su iniciativa legislativa en la esfera de crímenes cibernéticos adhiriéndose al Convenio de Budapest.
La legislación brasileña sobre el crimen cibernético es antigua y las primeras disposiciones aparecieron junto con el Código Penal en 1940.
La legislación que regula el fenómeno del crimen cibernético en el Brasil es bastante reciente si se compara con otras leyes que componen el sistema jurídico brasileño. 
Questão 3
Texto da questão
Sobre las conductas consideradas crímenes cibernéticos, según el Convenio de Budapest sobre la Ciberdelincuencia, correlaciona los conceptos que figuran a continuación y señala la alternativa que corresponda a la secuencia correcta:
I) Acceso ilegítimo.
II) Interceptación ilegítima.
III) Interferencia de datos.
IV) Interferencia en sistemas.
(  ) Se trata de la interceptación intencional e ilegítima de datos informáticos, realizada por medios técnicos, en transmisiones no públicas. Este delito es similar al delito de interceptación ilícita de comunicaciones telefónicas, informáticas o telemáticas, previsto en el Art. 10 de laLey 9.296/1996.
(  ) La conducta de acceso intencional e ilegítimo a todo o solamente a una parte de un sistema informático con la violación de las medidas de seguridad, con la intención de obtener datos informáticos u otra intención ilegítima, o que esté relacionada con un sistema informático conectado a otro sistema informático. Este delito es similar al delito de invasión de un dispositivo informático en virtud del artículo 154-A del Código Penal Brasileño (CPB).
(  ) Se trata del acto de dañar, borrar, deteriorar, alterar o eliminar de forma intencionada e ilegítima datos informáticos. En Brasil existen dos tipos de delitos similares, que son los delitos previstos en los artículos 313-A y 313-B del Código Penal, en los que se prevén los delitos de inserción de datos falsos en un sistema de información y de modificación o alteración no autorizada de un sistema de información, respectivamente.
(  ) Ese delito penal se refiere a la obstrucción grave, intencional e ilícita del funcionamiento de un sistema informático mediante la introducción, la transmisión, el daño, la eliminación, el deterioro, la modificación o la supresión de datos informáticos. Nuevamente, existe un tipo penal similar a éste en el sistema jurídico brasileño, que es el delito de interrupción o perturbación del servicio telegráfico, telefónico, informático o de información de utilidad previsto en el Art. 266 del CPB.
Escolha uma opção:
I, II, III, IV.
II, I, III, IV.
III, I, II, IV.
II, III, I, IV. 
III, II, I, IV.
Questão 4
Texto da questão
En cuanto a nuestro estudio, por favor, señala la alternativa INCORRECTA sobre el Convenio de Budapest:
Escolha uma opção:
Aunque el Convenio de Budapest sobre la Ciberdelincuencia es un instrumento de excelencia, Brasil, por iniciativa propia, no puede adherirse a él.
El Convenio de Budapest sobre el crimen cibernético estipula que el Comité de Ministros del Consejo de Europa puede, luego de realizar previa consulta a los Estados contratantes del Convenio y de obtener un acuerdo unánime, invitar a cualquier Estado que no sea miembro del Consejo y que no haya participado en su preparación a adherirse al Convenio.
Como Brasil no se adhirió al Convenio, el país no tiene un instrumento similar a la Red 24/7.
Según la Convención, cada uno de los signatarios debe designar un punto de contacto disponible las 24 horas del día, 7 días a la semana, a fin de garantizar la asistencia inmediata en las investigaciones o procedimientos relativos a los delitos penales relacionados con los datos y los sistemas informáticos, o para reunir pruebas, en forma electrónica, de un delito penal.
Una de las funciones de la Red, que funciona las 24 horas del día y los 7 días de la semana, es solicitar la preservación inmediata de los datos en otros países. 
Questão 5
Texto da questão
Basado en los dispositivos del Marco Civil de Internet, marca la alternativa CORRECTA, según nuestro estudio:
Escolha uma opção:
El Ministerio Público, la Policía Civil y la Policía Federal tienen libre acceso a los registros de conexión o de acceso, a los datos personales y al contenido de las comunicaciones privadas.
Los registros de conexión y acceso a las aplicaciones de internet, los datos personales y los contenidos de las comunicaciones privadas pueden ser obtenidos por la Policía Civil, la Policía Federal y el Ministerio Público, sin necesidad de una orden judicial.
En el caso del Marco Civil de Internet, los datos de registro exponen una pequeña parte de la privacidad del ciudadano cuando se comparan con los registros de conexión (o de acceso), los datos personales y el contenido de las comunicaciones privadas.
El Marco Civil de Internet no ha sometido a la cláusula de reserva de jurisdicción absoluta los registros de conexión (o acceso), los datos personales y el contenido de las comunicaciones privadas.
En lo que respecta al acceso a los datos, el Marco Civil de Internet no hace ninguna distinción entre los datos de registro y los registros de conexión (o acceso), los datos personales y el contenido de las comunicaciones privadas. Parte inferior do formulário