TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Computador Cayo

Ensaio: Computador Cayo. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  28/8/2014  •  Ensaio  •  317 Palavras (2 Páginas)  •  334 Visualizações

Página 1 de 2

5. Carlos invadiu o computador de Caio sem sua autorização e alterou várias informações do proprietário, inclusive violando indevidamente seu mecanismo de segurança, em troca de um carro. Assim, Carlos: A. não praticou crime. B.

7. Luiza, objetivando conseguir dinheiro, sequestra Marcio, deficiente visual. Quando estava escrevendo um bilhete para a família de Marcio, estipulando o valor do resgate, Luiza fica sabendo, pela própria vítima, que sua família estava falida, vivendo apenas de aparências. Constatando que não conseguiria obter qualquer quantia, Luiza desiste da empreitada e coloca Marcio dentro de um ônibus, orientando-o a descer do coletivo em determinado ponto. Com base no caso apresentado, assinale a afirmativa correta.

A. Luiza deve responder pelo delito de sequestro ou cárcere privado, apenas.

B. Luiza não praticou crime algum, pois beneficiada pelo instituto da desistência voluntária.

C. Luiza deve responder pelo delito de extorsão mediante sequestro em sua modalidade consumada.

D. Luiza não praticou crime algum, pois beneficiada pelo instituto do arrependimento eficaz.

8. Com base no que dispõe o Código Penal e no entendimento doutrinário e jurisprudencial acerca do crime de constrangimento ilegal, assinale a opção correta.

A. O sujeito passivo do crime de constrangimento ilegal pode ser qualquer pessoa, independentemente de sua capacidade de autodeterminação.

B. Por ser o delito de constrangimento ilegal tipicamente subsidiário, a violência nela empregada, em qualquer modalidade, absorve sempre o crime.

C. O constrangimento ilegal é delito de mera atividade, consumando-se mediante grave ameaça ou violência perpetrada pelo sujeito ativo.

D. No crime de constrangimento ilegal, admite-se a autoria mediata caso a violência ou grave ameaça sejam exercidas contra pessoa diversa da que se pretendapraticou o crime de invasão de dispositivo informático (artigo 154-A do CP). C. praticou o crime de estelionato (artigo 171 do CP). D. praticou o crime de inserção de dados falsos em sistema de informação (artigo 313- Ado CP). E. praticou o crime de modificação ou alteração não autorizada de sistema de informações (artigo 313-B do CP).

...

Baixar como (para membros premium)  txt (2.2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com