Buscar

Direito digital tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nota finalÚltima tentativa com nota
Concluído
Tentativa 1 Enviado em: 09/06/22 08:50 (BRT)
Concluído
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
/0
Leia o trecho a seguir:
“O avanço e a cotidianização da tecnologia informática nos impõem sérias reflexões sobre questões éticas (direito à informação), questões deontológicas (relativas à privacidade, à vida privada), questões jurídico-políticas (transmissão transfronteiras de dados – transborder data flow) e a questão da soberania e da censura estatal; questões culturais (diversidade e identidade cultural); questões políticosociais (democratização da informação, censura, pertinência sociocultural da informação).”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. p. 10 Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre contratos, é correto afirmar que: 
Ocultar opções de resposta 
1. Incorreta: 
a teoria geral dos contratos dispõe que os contratos eletrônicos devem seguir as exigências de formalidade dos físicos.
2. 
os contratos da espécie de execução continuada ou diferida no ambiente virtual carecem de regulamentação.
3. 
os documentos gerados por dispositivos informáticos dependem de prova subsidiária para presumirem veracidade.
4. 
a teoria da expedição mitigada fica afastada nos contratos eletrônicos quando comprovação do aceite restar prejudicada.
Resposta correta
5. 
os contratos eletrônicos diferem dos físicos pois são regidos pela teoria da imprevisão, de acordo com o artigo 421 do Código Civil.
2. Pergunta 2
/0
Leia o excerto a seguir:
“Se a Diretiva [Carta dos Direitos Fundamentais da União Europeia], por um lado, procura proteger a pessoa física em relação ao tratamento de seus dados pessoais, por outro, destaca-se sua missão de induzir o comércio mediante o estabelecimento de regras comuns para proteção de dados na região, o que não surpreende se considerarmos as exigências de um mercado unificado como o europeu em diminuir de forma ampla os custos de transações, o que inclui harmonizar as regras relativas a dados pessoais.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 102. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre a mudanças no paradigma da sociedade, é possível afirmar que:
Ocultar opções de resposta 
1. 
a técnica que pode ser considerada como uma ferramenta de influenciar nas decisões é conhecida como “Máquina Bummer”.
Resposta correta
2. 
a internet tem o poder de influenciar muitos de seus usuários; mesmo assim, acaba se limitando aos hábitos de consumo.
3. 
a Lei de Proteção de Dados implementada no Brasil seguiu as diretrizes da Lei Americana, por meio de tratado bilateral.
4. 
nos anos 2000 que começaram a surgir as regulamentações de uso de dados dos usuários no mundo todo.
5. 
o uso de algoritmos para coleta de dados dos usuários é uma técnica proibida no Brasil, de acordo com a Lei nº 13.709.
3. Pergunta 3
/0
Leia o trecho a seguir:
“Devemos isso ao aumento da interação homem/máquina. É difícil imaginarmos, atualmente, a vida sem o computador, a Internet, o telefone celular, não apenas pelas facilidades que estas máquinas trouxeram, mas por questões econômicas também, pois é muito mais prático e barato consultar o andamento de processos pela Internet do que ter que se deslocar para isso. Além disso, as máquinas (e seus programas, mas especificamente) estão cada vez mais tomando o lugar do ser humano, da experiência do contato físico entre humanos.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. p. 10 Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020. (adaptado).
Considerando essas informações e os conteúdos estudados sobre os contratos, analise as asserções a seguir e a relação proposta entre elas:
I. A aplicação do artigo 9ª da Lei de Introdução às Normas de Direito Brasileiro, em que são determinadas as obrigações que deverão ser regidas pela “lei do país em que se constituírem”, é fundamental nos contratos eletrônicos.
Porque:
II. De acordo com a jurisprudência, os contratos firmados em ambientes eletrônicos deverão seguir as regras do Código Civil.
Agora, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
2. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. 
As asserções I e II são proposições falsas.
Resposta correta
4. Incorreta: 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
5. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
4. Pergunta 4
/0
Leia o trecho a seguir:
“Alguns autores classificam estes crimes em puros e impuros (ou mistos), sendo que os puros seriam as condutas que ainda não foram tipificadas, necessitando de lei que crie tipos penais específicos para a persecução das condutas; e os impuros ou mistos são os tipos penais já existentes e que podem ocorrer no ciberespaço. Assim, percebe-se que não há um consenso sobre o que é considerado crimes virtuais, tão menos há uma denominação aceita pela maioria.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado acerca dos crimes contra a honra, é possível afirmar que:
Ocultar opções de resposta 
1. 
o crime de difamação fica configurado quando o ofensor afirma que a vítima cometeu algum tipo de lícito.
2. 
o crime de calúnia se consuma quando o ofensor imputa fato criminoso a outrem, dispensando o conhecimento de terceiros.
3. 
nos crimes contra a honra, a injúria dispensa o conhecimento de terceiros da ofensa para consumação do crime.
Resposta correta
4. 
nos casos em que ocorra crimes informáticos, o diploma de Direito Eletrônico definirá a tipificação do ilícito.
5. 
no crime de calúnia prescinde a intenção do agente em causar dano à honra de outrem.
5. Pergunta 5
/0
Leia o excerto a seguir:
“Um conjunto de informações estruturado de acordo com uma determinada lógica – e esta lógica é sempre uma lógica utilitarista, uma lógica que procura proporcionar a extração do máximo de proveito possível a partir de um conjunto de informações. Sabe-se há um bom tempo que a informação pode gerar proveito, como resulta claro ao verificar que é milenar a prática de coleta sistematizada de informações por alguma modalidade de censo populacional, instrumento de imensa serventia para governantes de qualquer época – a ponto de os registros históricos a respeito não serem poucos.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011. p. 92.
Considerando essas informações e o conteúdo estudado sobre a descrição terminológica da Lei de Proteção de Dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
a anonimização ocorre quando for impossível identificação por meio da utilização de técnicas disponíveis no momento do tratamento.
2. 
o Encarregado dos Dados é o indivíduo que fica incumbido da armazenagem e transferência dos dados tratados.
3. 
os dados pessoais são as características da personalidade do indivíduo, como origem racial ou dados genéticos.
4. 
os Dados anonimizados é o método de utilização de meios técnicos para impossibilitar a identificação do indivíduo.
5. 
os dados relacionados à saúde, como vida sexual do indivíduo, fazem parte dos dados pessoais sensíveis.
Resposta correta
6. Pergunta 6
/0
Leia o excerto a seguir:
“A teoria da confiança tem por principal escopo a defesa das legítimas expectativasque nascem entre os contratantes, quando pactuadas as obrigações que mutuamente são assumidas, criando entre ambos um vínculo contratual. Os motivos da contratação, quando razoáveis e advindos da boa-fé, integram a relação contratual, protegendo as legítimas expectativas dos consumidores.”
Fonte: DE CASTRO, A. A. M. B. Proteção do consumidor no comércio eletrônico sob a ótica da teoria da confiança. Revista da EMERJ, v. 11, n. 42, 2008. p. 166.
Considerando essas informações e o conteúdo estudado sobre a Lei Geral de Proteção de Dados, analise as afirmativas a seguir:
I. A Lei brasileira, por ser baseada nas diretrizes europeia sobre tratamento de dados, tem abrangência extraterritorial.
II. O consentimento do usuário é prescindível quando se trata do tratamento de seus dados pelos controladores.
III. A lei dispensa a finalidade específica para o tratamento de dados, mas obriga que seja disposta, ainda que genérica.
IV. Os dados de localização do indivíduo, como geolocalização, não são considerados como dados pessoais sensíveis.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
I, II e III.
2. 
I e IV.
Resposta correta
3. 
II e III.
4. 
I, II e IV.
5. 
II e IV.
7. Pergunta 7
/0
Leia o trecho a seguir:
“Sendo, de um prisma lógico, sancionador - pois que retribui quando a reposição ou a reparação não são mais possíveis (seja pela impossibilidade fática, homicídio; seja pela social ou ética, furto, estelionato), o direito penal escolhe, no mundo jurídico, as ações que entenda dever tipificar. Assim, na formação do tipo material (a conduta tipicamente formal ilícita), o direito penal elege os bens jurídicos que irá proteger e as condutas que hipoteticamente os ofenderão.”
Fonte: MACHADO, Luiz Alberto. Dos crimes contra a ordem tributária. Revista da Faculdade de Direito UFPR, v. 22, 1985. p. 203.
Considerando essas informações e o conteúdo estudado sobre crimes informáticos e suas formas, é possível afirmar que:
Ocultar opções de resposta 
1. 
o indivíduo que se passa por gerente de banco e convence a vítima a lhe transferir dinheiro comete estelionato.
Resposta correta
2. 
apesar de o computar ser utilizado como meio para prática de delito, é considerado como um crime puro.
3. 
o furto qualificado por fraude ocorre quando o sujeito utiliza de ardil para que a vítima lhe entregue o bem.
4. 
os crimes impuros são aqueles que dependem do conhecimento de terceiros para que sejam considerados consumados.
5. 
o crime contra economia popular ocorre quando o indivíduo vende um produto que pretende não entregar.
8. Pergunta 8
/0
Leia o trecho a seguir:
“Os crimes de perigo abstrato têm sido largamente utilizados pelo legislador nos últimos tempos, não apenas nos crimes de trânsito, mas também na área ambiental, biossegurança, crimes financeiros, dentre outros. Justamente por esta ampliação legislativa dos crimes de perigo abstrato que a doutrina tem dedicado mais tempo ao estudo desta técnica de tipificação.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 1.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
os crimes contra a honra perpetrados por meio de dispositivo de informática, em relação à classificação, são crimes puros.
2. Incorreta: 
a utilização de meio ardil para enganar a vítima, fazendo com que ela entregue o bem, configura furto qualificado por fraude.
3. 
o estelionato, quando cometido por meio da internet, é um crime de ação penal pública incondicionada.
4. 
o estelionato contra a administração pública prescinde de representação para o início da persecução penal.
Resposta correta
5. 
a lei Anticrime alterou o crime de estelionato, acrescentando ao tipo penal à denominação de estelionato virtual.
9. Pergunta 9
/0
Leia o trecho a seguir:
“Enquanto o art. 112 da Lei Civil dispõe sobre o método a ser adotado na perquirição do consensus, guiando o intérprete na seleção das fontes de pesquisa, sem emitir juízos de valor, o art. 113, ao orientar a interpretação dos negócios jurídicos segundo, especialmente, os princípios da boa fé objetiva, direciona o operador jurídico em uma linha ética de amplo alcance. Tal norma já deveria constar do Código Civil de 1916, pois fora consagrada, anteriormente, pelo § 157 e por outras legislações.”
Fonte: NADER, Paulo. Curso de Direito Civil: Contratos. São Paulo: Grupo Gen - Editora Forense, 2018. p.111.
Considerando essas informações e o conteúdo estudado sobre os contratos, é possível afirmar que:
Ocultar opções de resposta 
1. 
a responsabilidade civil dos contratos prescinde da comprovação de culpa do dano causado.
2. 
o sentido das normas não é apenas regular as relações, mas sim potencializar a confiança entre as partes do contrato. 
Resposta correta
3. 
o prazo estipulado para que o contratante aceite os termos do ofertando, nos contratos, é de 7 dias úteis de acordo com a lei.
4. 
o direito de arrependimento depende da fundamentação motivada do consumidor para se aperfeiçoar como direito.
5. 
somente é possível a responsabilização por dano quando as partes estão vinculada a um contrato físico ou eletrônico.
10. Pergunta 10
/0
Leia o trecho a seguir:
“Essas técnicas são legítimas desde que o legislador não abdique de descrever a base do comportamento delitivo e remeta a outras instâncias apenas a complementação de partes específicas do tipo penal. Mas o exagero, como a delegação de praticamente toda a descrição do tipo delitivo ao juiz ou ao administrador - como, por exemplo, no crime de gestão fraudulenta - afronta o princípio da legalidade e merece ser rechaçado.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 4.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
os crimes contra a honra integram o rol dos crimes contra a liberdade individual.
2. Incorreta: 
quando o sujeito comete crime de furto por meio de um computador, esse é considerado como crime fim.
3. 
os crimes classificados como puros são os atentam contra algum dispositivo de tecnologia da informação.
Resposta correta
4. 
o crime de furto qualificado por fraude é considerado crime puro, de acordo com a classificação.
5. 
a Lei Anticrime alterou a lei, tornando a ação penal referente ao crime de estelionato como incondicionada.

Continue navegando