Buscar

Direito digital tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nota finalÚltima tentativa com nota
Concluído
Tentativa 2 Enviado em: 10/06/22 13:44 (BRT)
Concluído
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
/0
Leia o trecho a seguir:
“Sendo, de um prisma lógico, sancionador - pois que retribui quando a reposição ou a reparação não são mais possíveis (seja pela impossibilidade fática, homicídio; seja pela social ou ética, furto, estelionato), o direito penal escolhe, no mundo jurídico, as ações que entenda dever tipificar. Assim, na formação do tipo material (a conduta tipicamente formal ilícita), o direito penal elege os bens jurídicos que irá proteger e as condutas que hipoteticamente os ofenderão.”
Fonte: MACHADO, Luiz Alberto. Dos crimes contra a ordem tributária. Revista da Faculdade de Direito UFPR, v. 22, 1985. p. 203.
Considerando essas informações e o conteúdo estudado sobre crimes informáticos e suas formas, é possível afirmar que:
Ocultar opções de resposta 
1. 
o indivíduo que se passa por gerente de banco e convence a vítima a lhe transferir dinheiro comete estelionato.
Resposta correta
2. 
os crimes impuros são aqueles que dependem do conhecimento de terceiros para que sejam considerados consumados.
3. 
o crime contra economia popular ocorre quando o indivíduo vende um produto que pretende não entregar.
4. 
apesar de o computar ser utilizado como meio para prática de delito, é considerado como um crime puro.
5. 
o furto qualificado por fraude ocorre quando o sujeito utiliza de ardil para que a vítima lhe entregue o bem.
2. Pergunta 2
/0
Leia o excerto a seguir:
“Pode-se dizer que o seu primeiro grande exemplo foi a Lei Francesa de Proteção de Dados Pessoais de 1978, intitulada Informatique et Libertées, além da Bundes-datenschutzgesetz. A característica básica que diferencia tais leis das anteriores é que sua estrutura não está mais fixada em torno do fenômeno computacional em si, mas se baseia na consideração da privacidade e na proteção dos dados pessoais como uma liberdade negativa, a ser exercida pelo próprio cidadão (o que é patente na própria denominação da Lei Francesa).”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 97. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
no ano de 2011 foi sancionada a Lei de acesso à informação, que já regulava o tratamento de dados pessoais de acesso público.
Resposta correta
2. 
o tratamento de dados, quando definido na forma direta, significa o armazenamento e análise, sem nenhum tipo de intermediador.
3. Incorreta: 
a regulamentação do tratamento internacional de dados é constituída por convenções e tratados internacionais.
4. 
o comércio de dados pessoais foi regulamentado em 2017, devido à ausência de lei específica, o que ocasionava diversos problemas legais.
5. 
a regulamentação de tratamento de dados teve seu surgimento nos anos 2010, impulsionada pelo crescimento do comércio eletrônico.
3. Pergunta 3
/0
Leia o trecho a seguir.
“Tais regras, de caráter marcantemente procedimental, apresentaram um conjunto de medidas que passou a ser encontrado em várias normativas sobre proteção de dados pessoais, às quais se passou a referir como Fair Information Principles. Esse ‘núcleo comum’ encontrou expressão como um conjunto de princípios a serem aplicados na proteção de dados pessoais principalmente com a Convenção de Strasbourg e nas Guidelines do início da década de 1980.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 100.
Considerando essas informações e o conteúdo estudado sobre a Lei Geral da Proteção de Dados, é correto afirmar que:
Ocultar opções de resposta 
1. Incorreta: 
o consentimento do titular dos dados servirá como autorização, mesmo que seja tácito, ainda que obstado de conhecimento.
2. 
a Lei de proteção de dados, por ser nacional, não decorrente de tratado internacional, surte efeito apenas em território nacional.
3. 
a regulamentação europeia sobre o tratamento de dados teve o intuito de tratar a livre transmissão e circulação desses dados.
Resposta correta
4. 
mesmo inexistindo consentimento do titular dos dados, as empresas podem armazenar os dados, contanto que não os compartilhe.
5. 
os dados de localização do titular são considerados como dados pessoais sensíveis, pois são capazes de identificar a pessoa.
4. Pergunta 4
/0
Leia o trecho a seguir:
“A denominação ‘delitos informáticos’, segundo Rossini, abarca crimes e contravenções penais, alcançando não somente aquelas condutas praticadas no âmbito da Internet, mas toda e qualquer conduta em que haja relação com sistemas informáticos, quer de meio, quer de fim, de modo que essa denominação abrangeria, inclusive, delitos em que o computador seria uma mera ferramenta, sem a imprescindível ‘conexão’ à Rede Mundial de Computadores, ou a qualquer outro ambiente telemático.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e os conteúdos estudados sobre a classificação dos crimes informáticos, analise as asserções a seguir e a relação proposta entre elas:
I. Os crimes nos quais o agente utiliza um sistema informático como meio para a prática delituosa são considerados como crimes impuros.
Porque:
II. É tipo um crime comum, não sendo necessário o computador para o cometimento do fato típico, sendo que ele é apenas utilizado como ferramenta.
Agora, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
2. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
3. Incorreta: 
As asserções I e II são proposições falsas.
4. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta correta
5. Pergunta 5
/0
Leia o trecho a seguir:
“Não parece correto afirmar a morte do Estado-nação, apesar de organismos como o FMI terem muita influência sobre os governos, estes ainda contam com a legitimidade do povo para estabelecer as suas políticas internas e isso também quanto ao Direito. Tratados internacionais só são ratificados se não ameaçarem valores, de qualquer natureza, essenciais ao bem da comunidade nacional.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é possível afirmar que:
Ocultar opções de resposta 
1. Incorreta: 
após assinar o Tratado de Combate ao Crime Cibernético, o Brasil criou o tipo penal de “estelionato virtual”.
2. 
o crime contra economia popular ocorre quando o sujeito passivo do crime é indeterminado e o ativo é organização criminosa.
Resposta correta
3. 
o crime de difamação quando consumado na rede mundial de computadores, se torna um crime federal.
4. 
caso seja perpetrado o crime de injúria contra órgão internacional, deverá esse ser julgado pelo Tribunal Penal Internacional.
5. 
os crimes informáticos foram criados para cumprir com o estabelecido pelos órgãos internacionais que tratam do assunto.
6. Pergunta 6
/0
Leia o excerto a seguir:
“No contexto do processo, passa por uma renovação de leituras e exegeses das normas procedimentais, fazendo valer também com relação às regras de processo civil, os princípios constitucionais que viabilizarão a efetivação de um Estado Democrático de Direito. Desta forma é que se volta o direito para as pessoas, que são o núcleo mais importante do processo. Resgata-seo cidadão por trás do papel, o conteúdo de dentro da forma, e a implementação justa do direito material da parte, r8edefinindo-se a forma como mero instrumento e não como fim.”
Fonte: GAULIA, C. T. A inversão do ônus da prova no Código de Defesa do Consumidor. Revista de direito do consumidor, n. 40, 2001. p. 91.
Considerando essas informações e o conteúdo estudado sobre atualizações da Lei nº 13.709 (Lei Geral da Proteção de Dados), é correto afirmar que:
Ocultar opções de resposta 
1. 
o prazo para o tratamento de dados pelas empresas é de 12 meses, não podendo ser prolongado.
2. 
a exigência de conhecimento jurídico-regulatório para a figura do encarregado de dados foi vetada.
Resposta correta
3. 
a Lei nº 13.709 (Lei Geral da Proteção de Dados) entrou em vigor no dia 1 de janeiro de 2020.
4. 
a regulamentação de tratamento de dados brasileira foi criada de acordo com as diretrizes norte americana.
5. 
a Agência Nacional de Proteção de Dados será criada pela iniciativa privada, garantindo isenção.
7. Pergunta 7
/0
Leia o excerto a seguir:
“O tratamento de dados pessoais, em particular por processos automatizados, é uma atividade de risco. A possibilidade de controle unificado das diversas atividades da pessoa, nas múltiplas situações de vida, permite o conhecimento de sua conduta pública e privada. A principal conclusão é que apenas sob o paradigma da interceptação, da escuta, do grampo – situações que são apenas uma parcela dos problemas que podem ocorrer no tratamento de dados com a utilização das novas tecnologias – não é possível proporcionar uma tutela efetiva aos dados pessoais na amplitude que a importância do tema hoje merece.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 91. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre a descrição terminológica da Lei de Proteção de Dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
o consentimento do usuário é importante para autorização do tratamento dos seus dados, ainda que careça de conhecimento.
2. Incorreta: 
o operador dos dados deverá ser sistema autônomo e informatizado, assegurando assim a privacidade do usuário.
3. 
os dados de localização do indivíduo, assim como seu número de telefone, são considerados como dados pessoais sensíveis.
4. 
a figura do titular dos dados é a pessoa jurídica que faz o tratamento dos dados, pois está na posse deles.
5. 
os agentes de tratamento são os controladores que recepcionam os dados, mesmo nas hipóteses de exceção legal.
Resposta correta
8. Pergunta 8
/0
Leia o trecho a seguir:
“Devemos isso ao aumento da interação homem/máquina. É difícil imaginarmos, atualmente, a vida sem o computador, a Internet, o telefone celular, não apenas pelas facilidades que estas máquinas trouxeram, mas por questões econômicas também, pois é muito mais prático e barato consultar o andamento de processos pela Internet do que ter que se deslocar para isso. Além disso, as máquinas (e seus programas, mas especificamente) estão cada vez mais tomando o lugar do ser humano, da experiência do contato físico entre humanos.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. p. 10 Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020. (adaptado).
Considerando essas informações e os conteúdos estudados sobre os contratos, analise as asserções a seguir e a relação proposta entre elas:
I. A aplicação do artigo 9ª da Lei de Introdução às Normas de Direito Brasileiro, em que são determinadas as obrigações que deverão ser regidas pela “lei do país em que se constituírem”, é fundamental nos contratos eletrônicos.
Porque:
II. De acordo com a jurisprudência, os contratos firmados em ambientes eletrônicos deverão seguir as regras do Código Civil.
Agora, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são proposições falsas.
Resposta correta
2. Incorreta: 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
4. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
9. Pergunta 9
/0
Leia o excerto a seguir:
“Se a Diretiva [Carta dos Direitos Fundamentais da União Europeia], por um lado, procura proteger a pessoa física em relação ao tratamento de seus dados pessoais, por outro, destaca-se sua missão de induzir o comércio mediante o estabelecimento de regras comuns para proteção de dados na região, o que não surpreende se considerarmos as exigências de um mercado unificado como o europeu em diminuir de forma ampla os custos de transações, o que inclui harmonizar as regras relativas a dados pessoais.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 102. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre a mudanças no paradigma da sociedade, é possível afirmar que:
Ocultar opções de resposta 
1. 
a técnica que pode ser considerada como uma ferramenta de influenciar nas decisões é conhecida como “Máquina Bummer”.
Resposta correta
2. 
o uso de algoritmos para coleta de dados dos usuários é uma técnica proibida no Brasil, de acordo com a Lei nº 13.709.
3. 
a Lei de Proteção de Dados implementada no Brasil seguiu as diretrizes da Lei Americana, por meio de tratado bilateral.
4. 
nos anos 2000 que começaram a surgir as regulamentações de uso de dados dos usuários no mundo todo.
5. 
a internet tem o poder de influenciar muitos de seus usuários; mesmo assim, acaba se limitando aos hábitos de consumo.
10. Pergunta 10
/0
Leia o trecho a seguir:
“Alguns autores classificam estes crimes em puros e impuros (ou mistos), sendo que os puros seriam as condutas que ainda não foram tipificadas, necessitando de lei que crie tipos penais específicos para a persecução das condutas; e os impuros ou mistos são os tipos penais já existentes e que podem ocorrer no ciberespaço. Assim, percebe-se que não há um consenso sobre o que é considerado crimes virtuais, tão menos há uma denominação aceita pela maioria.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado acerca dos crimes contra a honra, é possível afirmar que:
Ocultar opções de resposta 
1. 
nos crimes contra a honra, a injúria dispensa o conhecimento de terceiros da ofensa para consumação do crime.
Resposta correta
2. 
o crime de difamação fica configurado quando o ofensor afirma que a vítima cometeu algum tipo de lícito.
3. 
no crime de calúnia prescinde a intenção do agente em causar dano à honra de outrem.
4. 
o crime de calúnia se consuma quando o ofensor imputa fato criminoso a outrem, dispensando o conhecimento de terceiros.
5. 
nos casos em que ocorra crimes informáticos, o diploma de Direito Eletrônico definirá a tipificação do ilícito.

Continue navegando