Buscar

Cibernético - UA I - Direito, sociedade e novas tecnologias

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Cibernético - UA I - Direito, sociedade e novas tecnologias
Padrão de resposta esperado 
Como consultor especialista em Direito Digital, é possível emitir um parecer a respeito do caso, dizendo se houve invasão indevida de dispositivo informático de terceiro, ou seja, sem a devida autorização, que envolve equipamento tecnológico de microcomputador pessoal.
No caso, o hacker (grande conhecedor de programas de computador 
que decodifica e descobre meios incomuns para manipular softwares e sistemas de TI) poderia ter agido com má intenção, descobrindo senha criptografada, para acessar arquivos pessoais do cliente usuário e, com isso, chantageá-lo ou ameaçá-lo com sua divulgação. Em relação a tal prática, o hacker, ora criminoso, é enquadrado na Lei nº 12.737/2012, também denominada Lei Carolina Dieckman.
Pela referida lei, introduziram-se três tipificações penais específicas para caracterizar crimes de: I) invasão de dispositivo informático alheio (art. 154A do CP); II) interrupção ou perturbação de serviço informático, telemático, telefônico, telegráfico ou informação de utilidade pública (art. 266, parágrafos 1º e 2º do CP); III) falsificação de cartão de crédito ou de débito (art. 298 do CP).
No caso, é possível, ao descobrir que houve tal processo de "hackeamento" de acesso a arquivos pessoais, fazer boletim de ocorrência na Polícia Civil e proporcionar a polícia especializada documentos, cópias e prints, além de testemunhas para comprovação do ilícito do art. 154A do CP.
Pode-se, também, pedir perícia no computador, para comprovar a situação de que houve "hackeamento".Depois, o suspeito é indiciado e, então, denunciado na Justiça Criminal, virando réu e tendo direito a defesa e ao contraditório, recebendo, ao final, sentença condenatória ​​​​​​​ou de absolvição, conforme o caso, podendo cumprir pena de detenção de um mês a um ano e mais pena de multa. 
1.  Para Martin Schwab, fundador do Fórum Econômico Mundial, o mundo está passando por uma transformação profunda e totalmente diferente, a qual ele denomina 4ª Revolução Industrial. Segundo Schwab, as características da Revolução Industrial 4.0 são:
a) velocidade (inovação exponencial da tecnologia); amplitude (diversificação de produtos, dispositivos e processos em vários setores e áreas da economia); profundidade (incorporação de novas pesquisas tecnológicas no desenvolvimento de produtos e processos industriais); e impacto sistêmico (transformação de sistemas inteiros, envolvendo empresas e indústrias na sociedade e em vários países). 
2.  As tecnologias da Revolução 4.0 são várias e acontecem ao mesmo tempo, incluindo-se internet das coisas, análise de dados e blockchain. No caso do blockchain, é uma novidade, em termos de até rivalizar com o mercado financeiro. Nesse contexto, o que é o blockchain?
B) Blockchain é uma rede que funciona com blocos criptografados seguros e que carregam conteúdo a um code digital, gerando informatizações significativas, como as criptomoedas (moedas virtuais e reais), como, por exemplo, o bitcoin.
3 - As revoluções industriais que aconteceram no decorrer da história da humanidade trouxeram grandes transformações, que marcaram formas de produção com inovações tecnológicas em cada período. 
Pode-dizer que:
D.  I, III e IV. 
4 - A origem da internet se deve a uma rede anterior, surgida logo após a Segunda Guerra Mundial, elaborada para fins de compartilhamento de informações estratégicas e que, depois, se tornou forma de troca de conhecimento entre universidades. Essa rede teve origem no nome de uma agência e o ano de sua inauguração não foi o mesmo de sua demonstração na 1ª Conferência Internacional em Comunicações de Computadores.​​​​​​​ Assinale a alternativa com as respostas corretas para as seguintes perguntas: Como se chamavam a rede e a agência? Em que ano foi ​​​​​​​a inauguração? Em que ano se deu a primeira demonstração?​​​​​​​
E.  A rede se chamava Arpanet, da agência Arpa, e foi inaugurada em 1969 e demonstrada em 1972. 
5.  A aplicabilidade de novas tecnologias proporciona reflexões e debates sobre relações sociais e jurídicas, que são até passíveis como objetos de estudo, bem como proporciona facilidades em seu uso, principalmente na telecomunicação de computadores, o que gera cuidado e atenção do mundo jurídico em como precaver e resolver situações de acordos, de falta de regulamentação e legislação, na dinâmica de várias condutas, que surgem a cada dia no mundo da informática, na tecnologia da informação e nas comunicações. Na perspectiva da tecnologia da informação, o direito precisa se adequar e se inovar, no sentido de ser um conhecimento multidisciplinar, para coadunar tipificações legais e contratuais, assim como outras áreas do conhecimento, que também vão precisar se ajustar e adequar, como a sociologia, a antropologia, a economia, a política e até a ciência. Diante dessa reflexão, a quais possíveis situações o direito precisa ​​​​​​​estar atento para dar respostas de acordo com as novas tecnologias?
A.  A privacidade de crianças e adolescentes nas redes sociais, pois podem ficar expostos ao mundo criminal virtual, bem como investigação e persecução de crimes digitais, com suas devidas penas e coibição de práticas ilícitas que firam bens jurídicos protegidos pela Constituição e pelas leis.

Mais conteúdos dessa disciplina