Buscar

Desafio Modulo I - Tecnologia e Inteligência Artificial Aplicada ao Direito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Para um profissional na área de Direito Digital, as tecnologias de informação e comunicação (TICs) compreendem vários ramos do conhecimento, com variadas plataformas digitais computacionais, como microcomputadores, notebooks, tablets, smartphones, provedores, entre outros, além das comunicações em si (celulares, telefones fixos, redes de computadores, intranet, internet e redes locais), possibilitando uma ampla tipificação e modificação nas relações jurídicas e sociais.
Imagine que você é um consultor na área de Direito Digital e um cliente lhe procura, dizendo que um profissional foi autorizado a fazer uma manutenção tecnológica em seu computador.
Esse computador contém vários arquivos pessoais, sendo que alguns estão com senhas, para não serem acessados, a não ser pelo usuário proprietário.
​​​​​​​
O que seria possível fazer para proteger esse cliente?
Padrão de resposta esperado:
Como consultor especialista em Direito Digital, é possível emitir um parecer a respeito do caso, dizendo se houve invasão indevida de dispositivo informático de terceiro,ou seja, sem a devida autorização, que envolve equipamento tecnológico de microcomputador pessoal.
No caso, o hacker (grande conhecedor de programas de computador
que decodifica e descobre meios incomuns para manipular softwares e sistemas de TI) poderia ter agido com má intenção, descobrindo senha criptografada, para acessar arquivos pessoais do cliente usuário e, com isso, chantageá-lo ou ameaçá-lo com sua divulgação. Em relação a tal prática, o hacker, ora criminoso, é enquadrado na Lei nº 12.737/2012, também denominada Lei Carolina Dieckman.
Pela referida lei, introduziram-se três tipificações penais específicas para caracterizar crimes de: I) invasão de dispositivo informático alheio (art. 154A do CP); II) interrupção ou perturbação de serviço informático, telemático, telefônico, telegráfico ou informação de utilidade pública
(art. 266, parágrafos 1º e 2º do CP); III) falsificação de cartão de crédito ou de débito (art. 298 do CP).
No caso, é possível, ao descobrir que houve tal processo de "hackeamento" de acesso a arquivos pessoais, fazer boletim de ocorrência na Polícia Civil e proporcionar a polícia especializada documentos, cópias e prints, além de testemunhas para comprovação do ilícito do art. 154A do CP.
Pode-se, também, pedir perícia no computador, para comprovar a situação de que houve "hackeamento".Depois, o suspeito é indiciado
e, então, denunciado na Justiça Criminal, virando réu e tendo direito a defesa e ao contraditório, recebendo, ao final, sentença condenatória
​​​​​​​ou de absolvição, conforme o caso, podendo cumprir pena de detenção de um mês a um ano e mais pena de multa.

Continue navegando