Prévia do material em texto
Questão 1 Respondida Para se verificar a existência da relação de consumo nas contratações eletrônicas, notadamente naqueles contratos celebrados entre usuário e provedor, ou usuário e empresa, que vende seus produtos ou serviços por meio do site, é necessário analisar alguns dispositivos da legislação de proteção ao consumidor. (TEIXEIRA, Tarcisio. Direito Digital e Processo Eletrônico. São Paulo: Editora Saraiva, 2020. Disponível na Biblioteca Virtual: Minha Biblioteca.). Considerando as informações apresentadas, analise as afirmativas a seguir: I. Com o advento de novas tecnologias e a invasão dessas às relações consumeristas o consumidor pode negociar mais o seu poder de compra, tendo em vista que o concorrente está a apenas um II. O avanço das novas ferramentas de comunicação, como a Internet, possibilitaram que o fornecedor ampliasse a figura do faça você mesmo, tornando o cliente o próprio empregado. III. Com o advento de novas tecnologias o fornecedor tornou-se ainda mais poderoso do que o consumidor, uma vez que pode se utilizar de sítios eletrônicos e canais de denúncia on-line. É correto o que se afirma em: · I, II e III. · III, apenas. · I e II, apenas. · I e III, apenas. · II e III, apenas. Sua resposta I e III, apenas. A afirmativa I está incorreta. Na realidade, com o advento de novas tecnologias tanto o consumidor como o fornecedor aumentaram o seu poder, no entanto, os canais de denúncia através de sítios eletrônicos é ferramenta que potencializou a soberania do consumidor e não do fornecedor. Questão 2 Respondida A nossa legislação não traz em específico nenhuma disposição sobre a violação dos direitos autorias na internet, contudo traz sanções e responsabilidades civis sobre a simples violação, se entende, portanto, que, até o momento, o desrespeito ao direito autoral no ordenamento jurídico brasileiro independe do meio em que se perfaz. Tomando como referência a violação dos direitos autorais na Internet, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Nos casos de violação de direito de autor na Internet, o titular cuja obra seja fradulentamente reproduzida ou divulgada poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível. ( ) Aquele que já editou a obra, sem autorização do titular, perderá os exemplares que se aprendem e ainda deverá pagar o preço dos que já tiver vendido. ( ) Todo o conteúdo transmitido, ou retransmitido por qualquer meio deverá ser imediatamente suspendo ou interrompido, independentemente das sanções penais cabíveis. ( ) É desnecessário esforço para pensar normas específicas de combate a violação dos direitos autorias na Internet, tendo em vista que as mesmas normas elaboradas pelo legislador com a finalidade de atingir o mundo físico, podem ser aplicadas sem prejuízo no cenário cibernético. Assinale a alternativa que apresenta a sequência CORRETA. · V – V – F – F. · F – F – V – V. · V – F – V – V. · V – F – V – F. · V – V – V – F. Sua resposta V – V – V – F. É falso afirmar que é desnecessário esforço para pensar normas específicas de combate a violação dos direitos autorias na Internet, tendo em vista que as mesmas normas elaboradas pelo legislador com a finalidade de atingir o mundo físico, podem ser aplicadas sem prejuízo no cenário cibernético. Como exemplo, pode-se citar as sanções previstas no decreto 9.610/1998, que afirma; “todo o conteúdo transmitido, ou retransmitido por qualquer meio deverá ser imediatamente suspendo ou interrompido, independentemente das sanções penais cabíveis”. Contudo, neste ponto cabe uma pontual crítica, de sorte que a rápida disseminação e a facilidade do acesso dos usuários pode resultar em sua disponibilidade quase que eterna para alguns usuários. Questão 3 Respondida Importante direito industrial é a marca, que é protegida mediante a concessão de registro, definida pelo art. 122 da LPI, como os sinais distintivos visualmente perceptíveis, não compreendidos nas proibições legais. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Alguns sinais como: brasão, armas, medalha, bandeira, emblema, designação de sigla de órgão público, sinal ou expressão empregada apenas como meio de propaganda, cores e suas denominações, nome civil ou assinatura, pseudônimo ou apelido notoriamente reconhecidos, obra literária, artística ou científica, termo técnico usado na indústria, na ciência e na arte, não podem ser registrados como marca, como disciplina o art. 124 da LPI. II. A Marca deve possuir distintividade, isto é a função de identificar determinado produto ou serviço do empresário, distinguindo-o dos demais, devendo assim, ser individualizadora do produto ou serviço que identifica. III. À marca registrada no Brasil considerada de alto renome terá assegurada a mesma proteção das demais, em todos os ramos de atividade, de acordo com o art. 125 da LPI. É correto o que se afirma em: · I, II e III. · I, apenas. · II, apenas. · III, apenas. · I e II, apenas. Sua resposta I e II, apenas. A afirmativa III está incorreta, na verdade, à marca registrada no Brasil considerada de alto renome será assegurada proteção especial (vide art. 125 LPI). Questão 5 Respondida Os registros dos nomes de domínio são feitos no site www.registro.br, sendo que o Registro.br é ente responsável pelo registro e pela manutenção dos nomes de domínio com a extensão..br. Trata-se de órgão do Núcleo de Informação e Coordenação do Ponto BR (NIC.br). (TEIXEIRA, Tarciso. Direito Digital e Processo Eletrônico. São Paulo: Editora Saraiva, 2020, p. 177. Disponível na Biblioteca Virtual: Minha Biblioteca.). Com base no registro de nomes de domínio e suas nuances, avalie as seguintes asserções e a relação proposta entre elas. I. Aquele interessado em registrar um nome de domínio na internet poderá assim proceder, mediante o registro de um nome que represente uma marca, um nome qualquer, um nome empresarial, etc. Acontece que esta titularidade pode não pertencer àquele que intenta o registro. PORQUE II. O registro de nomes de domínio de sítios eletrônicos é feito por intermédio do sistema “first come, first served”, isto é, literalmente, o primeiro que chegar pode registrar, de modo que não precisará demonstrar ou comprovar que é titular de marca ou nome empresarial. A respeito dessas asserções, assinale a alternativa correta. · As asserções I e II são proposições verdadeiras, mas a II não justifica a I. · As asserções I e II são proposições verdadeiras e a II justifica a I. · A asserção I é uma proposição verdadeira e a II, falsa. · A asserção I é uma proposição falsa e a II, verdadeira. · As asserções I e II são proposições falsas. Sua resposta As asserções I e II são proposições verdadeiras, mas a II não justifica a I. Aquele interessado em registrar um nome de domínio na internet poderá assim proceder, mediante o registro de um nome que represente uma marca, um nome qualquer, um nome empresarial, etc. Acontece que esta titularidade pode não pertencer àquele que intenta o registro, porque o registro de nomes de domínio de sítios eletrônicos é feito por intermédio do sistema “first come, first served”, isto é, literalmente, o primeiro que chegar pode registrar, de modo que não precisará demonstrar ou comprovar que é titular de marca ou nome empresarial. Questão 6 Sem resposta Ao tratarmos de contratos eletrônicos e superada a questão de que não se trata de uma nova categoria contratual, assim entendido na esfera da tipicidade contratual. (REBOUÇAS, Rodrigo Fernandes. Contratos Eletrônicos: Formação e Validade Aplicações Práticas. 2 ed. Almedina: Grupo Almedina (Portugal), 2018, p. 33.). Considerando as informações apresentadas, analise as afirmativas a seguir: I. Os contratos que se perfazem inteiramente por meio eletrônico sem que haja a menor interação física entre as partes é nulo ou inválido. II. Os contratos eletrônicos podem ser divididos em contratos-tipo e contratos específicos. III. São princípios que orientamos contratos: a boa-fé, a força obrigatória e a equivalência material. É correto o que se afirma em: · I, apenas. · II e III, apenas. · I e II, apenas. · III, apenas. · II, apenas. Sua resposta III, apenas. A afirmativa I está incorreta, na realidade, não há que se falar na validade dos contratos eletrônicos não há que se discutir mais a validade do contrato eletrônico, visto que este entendimento já́ está pacificado e vem sendo tratado em âmbito internacional desde 1996 com as discussões da Lei Modelo da UNCITRAL. Questão 7 Sem resposta Os avanços técnicos na área da informática aumentam o risco de abuso, pois agora é possível atacar longe e com a possibilidade relativa do anonimato oferecido pela rede de computadores. ( ALVES, Marco Antônio; DINIZ, Thiago Dias de Matos Diniz; CASTRO, Viviane Vidigal. Criminologia e Cybercrimes. CONPEDI, 2020.). Tomando como referência o contexto apresentado, assinale a alternativa que contenha a definição de crime cibernético. · É toda ação humana que de algum modo lesa ou expõe a perigo dispositivos cibernéticos como aparelhos celulares, computadores, tablets etc. · É toda ação típica, antijurídica e culpável que tem por alvo aparelhos eletrônicos, ou de processamento automático. · É toda ação ou omissão humana que lesa ou expõe a perigo bem juridicamente tutelado contra ou pela utilização de meios eletrônico. · É qualquer ação humana que se utiliza de dispositivos eletrônicos conectados à internet para realização de um ato típico, antijurídico e culpável. · É qualquer ação prevista na Lei nº 12.737, de 30 de novembro de 2012. Sua resposta É toda ação ou omissão humana que lesa ou expõe a perigo bem juridicamente tutelado contra ou pela utilização de meios eletrônico. É incorreto afirmar que crime cibernético é toda ação humana que lesa ou expõe a perigo dispositivos cibernéticos, porque o crime também ocorre quando o alvo não é o dispositivo tão somente, mas também uma vítima humana e esse foi utilizado apenas como meio para perfazê-lo. Não obstante, é também incorreto sustentar que este seja qualquer ação humana que se utiliza de dispositivos eletrônicos conectados à internet, pois, os dispositivos utilizados para realizar tais crimes não necessariamente devem estar conectados à internet para sê-lo. Por derradeiro, é também incorreto propor que crime cibernético seja qualquer ação prevista na Lei nº 12.737, de 30 de novembro de 2012, pois essa lei traz apenas algumas hipóteses de crimes cibernéticos e não todas. Questão 8 Sem resposta Normalmente, quando imaginamos crimes cibernéticos, pensamos na imagem de um indivíduo com altíssimo conhecimento técnico, que maneja diversas ferramentas complexas para perfazer o crime, mas nem sempre é assim. Tomando como referência o contexto apresentado, assinale a alternativa que contenha os ataques cibernéticos que não requerem tanto conhecimento técnico como os demais. · Troca de SIMCard, Golpe do Falso Boleto e Ataque de · Ataque DDos, Malware e Golpe do Falso Boleto. · Ataque de impersonating, Ransonware e Ataque sobre DNS. · Troca de SIMCard, Malware e Ataque de impersonating. · Phishing, Ataque DDos e Golpe do Falso Boleto. Sua resposta Troca de SIMCard, Golpe do Falso Boleto e Ataque de O ataque DDOS, ou sobre DNS, e Malware e Ransoware são categorias mais elaboradas, que requerem maior conhecimento técnico e manejo de ferramentas mais complexas, diferentemente dos ataques de troca de SIMCard, golpe do falso boleto e ataque de impersonating, porque esses ou requerem uso de ferramentas com baixo nível de complexidade ou voltam-se mais para técnicas de engenharia social. Questão 9 Sem resposta A privacidade digital é uma recente demanda da sociedade. Assim como a privacidade física, no lar ou em conversas reservadas, é um valor essencial, também a privacidade digital se tornou um desejo da sociedade moderna. (GARCIA, Lara Rocha, et al. Lei Geral de Proteção de Dados (LGPD): Guia de implantação. São Paulo: Editora Blucher, 2020, p. 14. Disponível na Biblioteca Virtual: Minha Biblioteca.). Tomando como referência o contexto apresentado e a Lei Geral de Proteção de Dados, assinale a alternativa correta. · Apesar de ser uma lei recente e específica, existem outras legislações que também se prestam a tutelar a privacidade, como a própria Constituição da República Federativa do Brasil de 1988, o Marco Civil da Internet, o Código de Defesa do Consumidor e o Decreto do Comércio Eletrônico. · A Lei Geral de Proteção de Dados é a primeira lei dessa natureza, responsável por inspirar diversas outras legislações tais como o Regulamento Geral sobre a Proteção de Dados europeu. · A Lei geral de Proteção de Dados incide sobre os meios físicos, mas careceu ao tratar especificamente dos meios digitais. · Apesar da publicação da Lei Geral de Proteção de Dados ser relativamente recente alguns especialistas acreditam que com o passar desses poucos anos a lei já se tornou defasada, já que depois de sua publicação foi não foi alterada. · O alcance da LGPD é nacional, isto é, possui efeitos apenas no Brasil à medida que se é vedada a aplicação aos dados que sejam tratados fora do Brasil. Sua resposta Apesar de ser uma lei recente e específica, existem outras legislações que também se prestam a tutelar a privacidade, como a própria Constituição da República Federativa do Brasil de 1988, o Marco Civil da Internet, o Código de Defesa do Consumidor e o Decreto do Comércio Eletrônico. É incorreto afirmar que a Lei Geral de Proteção de Dados é a primeira lei que versa sobre a proteção dos dados, porque em âmbito internacional já existiam dispositivos legais dessa natureza tais como o Regulamento Geral sobre a Proteção de Dados europeu e mesmo em nível nacional a Constituição, o Código de Defesa do Consumidor e o Marco Civil da Internet ainda de que maneira mais genérica já tratavam sobre o assunto. Ademais, é incorreto dizer que após a publicação da LGPD não houve alterações, pois, na verdade, sim houve, a exemplo da Medida Provisória nº 869/2018 e a Lei nº 13.853/2019. Por derradeiro, é também incorreto suscitar que o alcance da Lei de Proteção de Dados é nacional, porque é internacional, abrangendo até mesmo as operações fora do Brasil em alguns casos. Questão 10 Sem resposta Big Data refere-se às situações nas quais as tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de dados e às várias possibilidades de combinação, avaliação e processamento desses dados por autoridades privadas e públicas em diferentes contextos. (HOFFMANN-RIEM Wolfgang. Teoria Geral do Direito Digital. Rio de Janeiro: Grupo GEN, 2020, p. 37. Disponível na Biblioteca Virtual: Minha Biblioteca.). Tomando como referência as características utilizadas com frequência para identificar o Big Data, analise as afirmativas a seguir: I. São cinco as principais características utilizadas com frequência para identificar o Big Data, os chamados cinco “V”. II. Uma das características do Big Data é o valor econômico agregado, que constitui elemento de extremo interesse empresarial e negocial como um todo. III. As características do Big Data são: a segurança, a privacidade, a confiabilidade e a velocidade. Considerando o contexto apresentado, é correto o que se afirma em: · II e III, apenas. · I e III, apenas. · I e II, apenas. · III, apenas. · II, apenas. Sua resposta I e II, apenas. A afirmativa III está incorreta, na verdade, essas características se adequam melhor a outra recém tecnologia, as criptomoedas. Na realidade as características do Big Data são volume; variedade; velocidade; veracidade; e, valor.