Prévia do material em texto
Direito Digital e Eletrônico Direito Digital e Eletrônico O mundo do direito digital é diverso. As informações e o mundo digital circulam em alta velocidade. Dessa forma, o direito digital não consegue atualizar as leis em tempo hábil e o direito digital possui características peculiares. Sobre as características que são contempladas pelo direito digital, classifique V para as opções verdadeiras e F para as falsas: ( ) Dinâmico. ( ) Muitas leis e base em costumes. ( ) Autorregulamentação. ( ) Celeridade.Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B F - V - V - F. C F - V - F - V. D V - F - V - V. Os programas de computador também estão protegidos pela lei de direitos autorais. A proteção à propriedade intelectual de programa de computador é a mesma conferida às obras literárias pela legislação de direitos autorais. De acordo com o artigo 6º da Lei nº 9609/98, sobre os aspectos que não ofendem os direitos do titular de programa de computador, analise as afirmativas a seguir: I- A reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda. II- A citação integral do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos. III- A ocorrência de diferença de programa a outro preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão.Assinale a alternativa CORRETA: Fonte: https://www.planalto.gov.br/ccivil_03/leis/l9609.htm. Acesso em: 16 ago. 2023. A As afirmativas I e II estão corretas. B Somente a afirmativa I está correta. C As afirmativas II e III estão corretas. D As afirmativas I e III estão corretas O Software ou Programa de computador, de acordo com a Lei nº 9609/98, é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados. De acordo o exposto, com relação ao software, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O software é considerado um bem imóvel. ( ) O software é tutelado pelo Direito Autoral e não pelo Direito Industrial. ( ) O software é indivisível, pois se houver qualquer alteração na substância perde-se a possibilidade de prestar as funções que exercia. ( ) O software é um bem jurídico corpóreo.Assinale a alternativa que apresenta a sequência CORRETA: Fonte: https://www.planalto.gov.br/ccivil_03/leis/l9609.htm. Acesso em: 16 ago. 2023. A F - V - F - V. B F - V - V - F. C V - F - F - V. D V - V - F - V. Os princípios são grandes aliados do direito digital, uma vez que não é possível uma legislação atual que contemple de forma integral e célere as relações sociais que permeiam o direito digital. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Cabe ao magistrado evitar decisões de caráter puramente objetivo, mas, sim, utilizar o critério subjetivo sempre que possível. PORQUE II- A primazia da realidade deve ser observada devido à facilidade de manipulação das informações no campo digital.Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. B As asserções I e II são proposições falsas. C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. D As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Em meio à imensa oferta de software, é comum que quanto mais peculiar um programa seja, mais sua licença seja cara. Mediante este custo, a prática de quebrar a licença, ou seja, da pirataria, acabou ser tornando prática comum no meio. Dessa forma, o próprio usuário comum tem certa dificuldade em verificar se o computador está executando uma cópia original licenciada ou pirata do software. Sobre esse tema, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A forma mais comum de pirataria é a da livre cópia, em que a versão do software completa e licenciada é simplesmente copiada ou distribuída para a utilização em outro dispositivo. ( ) A pirataria é uma ação legal e não é considerada uma prática criminosa punida pelo nosso ordenamento jurídico penal. ( ) Mesmo com o aumento de proteção anticópia, com métodos cada vez mais eficazes, a forma de pirataria também tem evoluído, ações como o fechamento de sites e a prisão de seus autores são formas de combater e controlar a pirataria. Agora, assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B F - F - V. C V - V - F. D V - F - V. A Lei nº 12.965, de 23 de abril de 2014, a qual é considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet. A disciplina do uso da internet no Brasil tem princípios claros. Sobre esses princípios, analise as sentenças a seguir: I- Proteção da publicidade. II- Proteção dos dados impessoais na forma da lei. III- Preservação e garantia da neutralidade de rede.Assinale a alternativa CORRETA: Fonte: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 16 ago. 2023. A Somente a sentença III está correta. B As sentenças II e III estão corretas. C As sentenças I e II estão corretas. D Somente a sentença II está correta. A virtualidade hoje integra nossa vida cotidiana e passamos a fazer maior parte de nossas atividades a um clique, basta ter acesso à internet. Com a expansão da internet, aumentou o número de sites de compras virtuais. Diante disso, houve a necessidade de regulamentação em lei e passou a viger o Decreto nº 7.962, de 2013, que disciplina acerca da contratação no comércio eletrônico. A respeito dos sítios eletrônicos ou demais meios eletrônicos utilizados para oferta ou conclusão de contrato de consumo, eles devem disponibilizar, para fácil visualização, determinadas informações. Sobre esse tema, analise as afirmativas a seguir: I- Devem disponibilizar, em local de destaque e de fácil visualização, informações como o nome empresarial e o número de inscrição do fornecedor, quando houver no Cadastro Nacional de Pessoas Físicas ou no Cadastro Nacional de Pessoas Jurídicas do Ministério da Fazenda. II- Devem disponibilizar, em local de destaque e de fácil visualização, informações como endereço físico e eletrônico e demais informações necessárias para sua localização e contato. III- Devem disponibilizar, em local de destaque e de fácil visualização, informações como características não essenciais do produto ou do serviço, incluídos os riscos à saúde e à segurança dos consumidores.Assinale a alternativa CORRETA: Fonte: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/decreto/d7962.htm. Acesso em: 16 ago. 2023. A As afirmativas I e III estão corretas. B Somente a afirmativa I está correta. C As afirmativas I e II estão corretas. D As afirmativas II e III estão corretas. Um dos pontos negativos da internet é a falta de privacidade, por suas escolhas ou não, uma vez que existe a questão da política de usuário estabelecida para o uso de diversas aplicações. A privacidade é um direito constitucional garantido e de relevante papel na vida das pessoas, pois garante o desenvolvimento pessoal, sem que a pessoa deseje ficar expondo fatos sobre sua vida, mantendo-a de maneira privada e discreta. Sobre esse assunto, assinale a alternativa CORRETA: A A privacidade, no ambiente tecnológico e virtual, não está condicionada ao controle de tudo que seja referente a sua pessoa, podendo dizer respeito à privacidade de terceiros também, mesmo que estes não estejam no âmbito virtual. B A ConstituiçãoBrasileira em dispõe que é inviolável a intimidade, porém não cuida da questão da honra e imagem das pessoas. C Não existe um conceito explícito sobre o que seria a privacidade na legislação brasileira. D A privacidade, no ambiente tecnológico e virtual, não está condicionada ao controle de tudo que seja referente a sua pessoa, podendo dizer respeito à privacidade de terceiros também, mesmo que estes não estejam no âmbito virtual. No artigo 1° do Código de Defesa do Consumidor está explícita a proteção estatal, que preconiza que suas normas são de "proteção e defesa do consumidor". As relações de consumo mesmo em meio aos avanços tecnológicos tremendos com a globalização e a unificação dos sistemas de trabalho, devem proteger os contratos virtuais. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Tanto o Código de Defesa do Consumidor quanto o Código Civil não regulam especificamente o contrato eletrônico. PORQUE II- Na época de edição do Código de Defesa do Consumidor e Código Civil brasileiros, o comércio eletrônico ainda não havia ganhado espaço relevante em nosso país. Assinale a alternativa CORRETA: FONTE: http://www.planalto.gov.br/ccivil_03/leis/l8078compilado.htm. Acesso em: 15 mar. 2021. A As asserções I e II são proposições falsas. B As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. O Marco Civil da Internet (Lei nº 12.965/2014) veio para regulamentar e reforçar as leis já existentes que tratavam sobre este assunto da internet. Garantiu alguns direitos, que merecem destaque, como o direito à privacidade na internet, dedicando vários artigos para falar deste assunto de grande importância. Sobre a Lei nº 12.965/2014, assinale a alternativa CORRETA: FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 15 mar. 2021. A O Marco Civil da Internet assegura não assegura aos usuários da internet inviolabilidade e sigilo do fluxo de suas comunicações pela internet. B O Marco Civil da Internet assegura aos usuários da internet a inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação. C O Marco Civil da Internet não coloca a internet como sendo uma área de direito dos cidadãos, assim, dando margem para a falta de limites da liberdade de expressão e de comunicação. D O Marco Civil da Internet não afirma que o acesso à internet seja essencial ao exercício da cidadania, se preocupando somente em oferecer ponderações acerca das relações sociais via redes sociais. Os e-mails podem ser de caráter pessoal, corporativo, comercial oi publicitário. É um meio comum de comunicação virtual para a concretude inclusive de negócios, além da questão de comunicação pessoal e que fica registrada. Sobre os e-mails para o ordenamento jurídico, assinale a alternativa CORRETA: A Ainda há muito que se questionar sobre a conduta jurisprudencial recente nessa questão dos e-mails corporativos, pois alguns doutrinadores ainda acreditam que o monitoramento de e-mails pelo empregador ofende direito à intimidade do empregado. B A regra geral é de que é permitido o monitoramento do e-mail do empregado pelo empregador, inclusive sem que tenha cientificado ao empregado acerca desse monitoramento. C A violação de segredo da empresa com relação ao e-mail corporativo não pode acontecer em absolutamente nenhuma hipótese. D Aplica-se o critério da ponderação de interesses, pois a intimidade do empregado entra em conflito com a segurança da empresa. No mundo cibernético, diversas técnicas são utilizadas com o intuito de obter vantagens e informações sobre terceiros de forma maldosa. Por exemplo, há uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. Para cometer as fraudes eletrônicas, os criminosos utilizam mensagens aparentemente reais. Os usuários geralmente são atraídos por comunicações que parecem vir de redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI. E-mails de bancos talvez sejam o exemplo mais comum. Uma mensagem tão real quanto possível faz solicitações de "recadastramento" de dados bancários, alteração da senha eletrônica ou outro pedido. No entanto, o usuário é direcionado a um site falso, com a mesma aparência do site legítimo que pretende imitar para inserir essas informações pessoais. Sobre a técnica descrita, assinale a alternativa CORRETA: A Deep web. B Phishing. C Adware. D Cavalo de Troia. Muitos são os que utilizam seus celulares, tablets e smartphones para realizar uma série de transações eletrônicas. Na rede, a possibilidade de criar uma identidade falsa é muito maior. Sobre os crimes mais comuns no mundo digital, assinale a alternativa CORRETA: A Falsidade ideológica e homicídio. B Roubo qualificado e estupro. C Lavagem de dinheiro e furto simples. D Estelionato e pornografia infantil. Comete crime cibernético aquele que interfere em sistemas e interrompe qualquer serviço de informação que tenha como objeto a utilidade pública ou ainda que cause dificuldade ao restabelecimento do serviço de informação. Nesse sentido, o artigo 154-A do Código Penal prevê algumas penas. Sobre esse artigo, analise as sentenças a seguir: I- No artigo 154-A, em seu §2°, prevê aumento de pena de um sexto a um terço caso haja prejuízo econômico. II- No artigo 154-A, em seu §3°, há aumento de pena em caso de obtenção de informações, sejam, por exemplo, sigilosas, segredos comerciais etc. III- No caso do paragrafo 3°, não importa se a obtenção de segredos comerciais seja utilizada ou não para uma finalidade específica. IV- Não é considerado crime o controle remoto não autorizado, ou seja, quando há invasão a distância. Assinale a alternativa CORRETA: FONTE: BRASIL. Lei n°12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n°2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras previdências. Diário Oficial [da União], Poder Legislativo, Brasília, DF, 3 dez.2012. CRESPO, MARCELO. As leis n°12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. [s.l., s.n.], 2015. A As sentenças I e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças II e IV estão corretas. D As sentenças I, II e IV estão corretas. Comete crime cibernético aquele que interfere em sistemas e interrompe qualquer serviço de informação que tenha como objeto a utilidade pública ou ainda que cause dificuldade ao restabelecimento do serviço de informação. Nesse sentido, o artigo 154-A do Código Penal prevê algumas penas. Sobre esse artigo, analise as sentenças a seguir: I- No artigo 154-A, em seu §2°, prevê aumento de pena de um sexto a um terço caso haja prejuízo econômico. II- No artigo 154-A, em seu §3°, há aumento de pena em caso de obtenção de informações, sejam, por exemplo, sigilosas, segredos comerciais etc. III- No caso do paragrafo 3°, não importa se a obtenção de segredos comerciais seja utilizada ou não para uma finalidade específica. IV- Não é considerado crime o controle remoto não autorizado, ou seja, quando há invasão a distância. Assinale a alternativa CORRETA: FONTE: BRASIL. Lei n°12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n°2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras previdências. Diário Oficial [da União], Poder Legislativo, Brasília, DF, 3 dez.2012. CRESPO, MARCELO. As leis n°12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. [s.l., s.n.], 2015. A As sentenças I e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças II e IV estão corretas. D As sentençasI, II e IV estão corretas. Segundo Pinheiro (2013), "malicious software" é um software com a finalidade de infiltrar em um computador alheio de forma ilícita e causar danos, roubo de informações e até mesmo alterações. Sobre o conceito de Keylloggers, assinale a alternativa CORRETA: FONTE: PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Saraiva, 2013. A São dispositivos, ou até mesmo aplicativos, que são executados em um computador, por exemplo, monitorando tudo o que é digitado no teclado do computador durante determinado período. B É uma espécie de chave digital, que possui um código pessoal com intuito de evitar fraudes e falsificações. C São programas completos distribuídos de forma gratuita. D É um aplicativo que protege o computador contra vírus.