Buscar

Avaliação digital 2 Direito Cibernético

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) O meio digital é caracterizado pelo anonimato e acesso amplo dos indivíduos, de maneira que pode acarretar ao usuário uma sensação de impunidade em relação aos seus atos no cyber espaço, frente a ausência de legislação específica e pela ausência estatal no controle social nesse meio. (ALVES, Marco Antônio; DINIZ, Thiago Dias de Matos Diniz; CASTRO, Viviane Vidigal. Criminologia e Cybercrimes. CONPEDI, 2020.).
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos feitos contidos na Coluna A com seus respectivos tipos de crime, apresentados na Coluna B.
COLUNA A
COLUNA B
I. Não demanda muito conhecimento técnico, porquanto envolve apenas a instalação do aplicativo pelo criminoso e um pedido de senha à vítima, que acaba sendo fornecido por intermédio de técnicas de convencimento. Em seguida, com a posse desta, o criminoso pode, meramente, realizar o download do aplicativo e se passar pela pessoa, com o número dela, para enganar terceiros e obter vantagem.
1. Troca de SIMCard.
II. O malfeitor se passa pela vítima, informando que ela trocou de número de telefone, por exemplo, empregando técnicas de engenharia social, consegue acesso a informações privilegiadas ou mesmo vantagem pecuniária.
2. Golpe do Falso Boleto.
III. O criminoso encaminha uma conta, presumivelmente verdadeira, para o alvo que por possuir vínculo com a instituição pela qual o falso boleto se passa, vem a pagar o valor e posteriormente descobrir que se trata de uma fraude.
3. Ataque de impersonating.
IV. O infrator, em posse de um cartão virgem da operadora de quem deseja atacar, solicita a transferência da linha, para o cartão dele, e ao conseguir isso, fica em posse dos códigos de autenticação de diversos aplicativos e de alguns aplicativos, como o WhatsApp.
4. Obtenção do Código de Autenticação.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
a) I - 4; II - 3; III - 2; IV - 1. certo
b) I - 4; II - 1; III - 2; IV - 3.
c) I - 4; II - 1; III - 3; IV - 2.
d) I - 2; II - 4; III - 3; IV - 1.
e) I - 1; II - 3; III - 2; IV - 4.
2) A Convenção de Paris, foi uma tentativa de conciliar por meio de um acordo em nível mundial, sistemas jurídicos nacionais referentes à proteção da propriedade intelectual.
Com relação a Convenção de Paris, no que tange seus princípios e normas fundamentais, analise o excerto a seguir, completando suas lacunas.
Dois princípios importantes desta Convenção devem ser conhecidos. Primeiramente pode-se destacar o princípio do(a) __________. Este princípio está inserido no art. 2º da Convenção e estabelece que cada signatário desfrute de proteção __________, vantagens e direitos do país de origem aos demais. E, em segundo lugar, o princípio do (a) __________, que estabelece por intermédio do art. 4º, a existência do direito de prioridade, na medida que o primeiro pedido de propriedade intelectual depositado em dos quaisquer países membros, deve ser utilizado de base para o reconhecimento da proteção.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
a) tratamento nacional / diferenciado / prioridade unionista.
b) tratamento nacional / igual / propriedade unionista Certo
c) prioridade unionista / diferenciado / tratamento nacional.
d) prioridade unionista / igual / tratamento nacional.
e) prioridade nacional/ igual / tratamento unionista.
3) Toda evolução tecnológica ao longo da história resulta em novas realidades, novos negócios jurídicos, novas atitudes e novas práticas realizadas pela sociedade.
Sob a ótica jurídica, conforme é verificado pela teoria tridimensional do direito (fato, valor e norma), novos fatos sociais em cada momento da história geram novos comportamentos sociais que podem ou não ser aceitos pela sociedade conforme valores reconhecidos naquele momento histórico e cultural. Com base nos valores reconhecidos pela sociedade haverá a incidência da norma, seja para aceitar novos fatos sociais ou para refutá-los.
É exatamente este movimento que verificamos em relação aos potenciais crimes cibernéticos. Se pensarmos em um ataque hacker, antes da internet tal delito somente era viável pelo ataque interno dentro de cada empresa, já que os computadores não eram interligados pela internet. Ou, ainda, práticas como o cyberbullying e o stalking somente passaram a existir a partir da popularização da internet, especialmente com sua disseminação por aplicativos e telefones celulares.
Ao contrário do que ocorre com as relações de direito privado, em especial as relações jurídicas contratuais que se ajustam as novas práticas comerciais independente de expressa previsão legal, os crimes cibernéticos demandam uma expressa previsão legal conforme comando constitucional.
Alternativas:
a) A afirmação é verdadeira. Certo
b) A afirmação é falsa.
c) A afirmação da ementa é parcialmente verdadeira.
d) A afirmação da ementa é parcialmente falsa. 
e) A afirmação da ementa é incorreta, não sendo nem verdadeira e nem falsa.
4) O direito autoral protegerá a sua criação e autoria, como também a sua publicação, transmissão ou emissão, retransmissão, distribuição, comunicação e/ou reprodução ao público e reprodução
Em relação ao direito autoral, assinale a alternativa errada:
Alternativas:
a) São passíveis de proteção de direitos autorais as obras intelectuais e de criação do espírito humano, expressas em qualquer suporte ou meio, conforme art. 7º da Lei 9.610/1998.
b) São passíveis de proteção de direitos autorais as obras intelectuais e de criação do espírito humano, tais como textos e obras literárias, artísticas ou científicas.
c) São passíveis de proteção de direitos autorais as obras intelectuais e de criação do espírito humano, tais como obras dramáticas e dramático-musicais.
d) São passíveis de proteção de direitos autorais as obras desenvolvidas por inteligência artificial e de criação por um robô, tais como pinturas, obras fotográficas e gravuras. Certo
e) São passíveis de proteção de direitos autorais as obras intelectuais e de criação do espírito humano, tais como programas de computador.
5) Com o avanço da Internet e dos serviços de servidores em nuvem (Cloud), tornou-se possível pensar no armazenamento de softwares em servidores remotos dispostos em outras localidades e acessíveis pela Internet. Em relação a forma de comercialização do software por assinatura, também conhecida como software como serviço (SaaS),
Assinale a alternativa incorreta.
Alternativas:
a) Trata-se de um contrato atípico e prioritariamente de prestação de serviços e disponibilidade de uma solução tecnológica
b) É uma forma mais contemporânea de licenciamento de um software, onde o cliente adere a uma solução por tempo determinado (assinatura).
c) É uma forma incorreta de licenciamento, já que não encontra previsão legal para tal, devendo ser licenciamento apenas e tão somente na forma prevista na Lei 9.609/1998. Certo
d) Representa uma opção mais moderna de licenciamento, normalmente envolvendo serviços em nuvem pela Internet.
e) Representa uma forma de contratação atípica e, como tal, deve seguir toda a dinâmica da Lei 9.609/1998, combinada com toda a teoria geral dos contratos, sendo plenamente lícita nos termos da Lei da Liberdade Econômica.

Continue navegando