Baixe o app para aproveitar ainda mais
Prévia do material em texto
DIREITO DA INFORMÁTICA Exercício: CCJ0065_EX_A7_201101489286 Voltar Aluno(a): Matrícula Data: 15/11/2014 19:04:22 (Finalizada) 1a Questão (Ref.: 201101697912) Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações sigilosas por um grupo que se intitulavam ¿Ratos¿. Tal grupo era constituído de jovens de classe média que se empenhavam e encontrar modos de burlar sistemas de segurança por puro prazer. Marque a alternativa correta: Essas pessoas são consideradas crackers e devido a isso não responderão por eventuais danos. Crackers e hackers são sinônimos. Essas pessoas são consideradas hackers e responderão por eventuais danos. Essas pessoas são consideradas phreakers e não responderão por eventuais danos já que invadiram só por diversão. Essas pessoas são consideradas crackers e responderão por eventuais danos. 2a Questão (Ref.: 201101697946) João, ao checar sua caixa postal, percebe que recebe diariamente informativos de uma pessoa de nome Manoel. Sendo assim, retorna ao remetente solicitando que deixe de enviar correspondências, pois já recebe muitos por dia e não gostaria de receber mais. Nada obstante, Manoel permanece com os envios. Tendo em vista o conflito, marque a alternativa correta: Cabível discutir a responsabilidade de Manoel diante da configuração do dano por envio de SPAM. Não se pode cogitar indenização porque a mensagem foi solicitada pelo destinatário. Não caberia ação indenizatória em face do site de busca já que SPAM é uma modalidade que não configura dano. Caberia ação indenizatória contra o provedor de acesso por ser responsável pelo acesso de Manoel. Não caberia ação indenizatória já que o envio de e-mails não configura dano a nenhuma pessoa. 3a Questão (Ref.: 201101697917) João e seus amigos costumam invadir sistemas de segurança por pura diversão. Eles criaram até mesmo um campeonato para ver quem conseguiria invadir mais sistemas em 1(um) mês. Quanto a essas atitudes são consideradas típicas de um: Usuários. Phreaker. Cracker. Consumidor. Hacker. 4a Questão (Ref.: 201101699913) Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações sigilosas por pessoas que se intitulavam ¿É nóis¿. Tal grupo era constituído de jovens de classe média que se empenhavam em encontrar modos de burlar sistemas de segurança, tal qual se vê em filmes de ação, por puro prazer. Diante disso, pergunta-se: existe alguma medida que possa ser adotada para coibir esse tipo de conduta? Sim, sendo a questão resolvida na teoria da responsabilidade civil extracontratual ou aquiliana, aplicáveis os artigos 186 e 927, ambos do Código Civil. Ainda não, porém está em andamento no Congresso Nacional, já aprovado pela Comissão de Constituição e Justiça, o projeto de lei sobre spams. Não, na medida em que o Código Penal não descreve tal comportamento como antijurídico. Neste caso, somente se pode cogitar a responsabilidade do provedor porque o grupo não prejudicou ninguém. Sim, haja vista que o Código de Defesa do Consumidor é norma de comando aberto, logo adequável à hipótese. 5a Questão (Ref.: 201101697954) João recebe em sua caixa postal uma série de e-mails enviados por José para que João atualizasse seus dados cadastrais mediante a digitação de senha bancária. Após a digitação João verifica que o dinheiro presente em sua conta corrente desaparece. Sendo assim, João inicia sua tortuosa busca para localizar o causador do dano. Finalmente após 2 meses João consegue localizar José. Poderia ser responsabilizado José pelo prejuízo causado? Não porque o culpado foi o sistema. A responsabilidade será inteiramente da instituição financeira. O provedor de acesso dos e-mails deverá responder pelos danos causados. José não poderia ser responsabilizado por longo transcurso de tempo. José deverá responder pelos prejuízos causados. 6a Questão (Ref.: 201101699926) Quanto à figura do cracker, marque a alternativa correta: Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se em práticas de ética duvidosa para espionagem industrial ou militar. Nada mais do que mero sinônimo de hacker, porém tal expressão não se tornou tão popular. Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. São aqueles que quebram ou invadem sistemas de segurança, de modo ilícito e sem ética, com a intenção de causar danos ao invadido. Nomenclatura técnica para o spam com vírus.
Compartilhar