Buscar

Responsabilidade Civil em Crimes Cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Marcelo trabalhava no setor de TI da empresa AJK, foi despedido por justa causa. Então Marcelo decidiu invadir o sistema de
segurança da empresa AJK com a intenção de causar danos à empresa. Com base no caso narrado, marque a alternativa
correta:
Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações sigilosas por pessoas que se
intitulavam ¿É nóis¿. Tal grupo era constituído de jovens de classe média que se empenhavam em encontrar modos de burlar
sistemas de segurança, tal qual se vê em filmes de ação, por puro prazer. Diante disso, pergunta-se: existe alguma medida que
possa ser adotada para coibir esse tipo de conduta?
Pessoas que invadem computadores ligados em rede; quebram proteções de software cedidos a título de demonstração, para
usá-los por tempo indeterminado, como se fossem cópias legítimas; especialistas em fraudar telefonia móvel ou fixa;
desenvolvedores de vírus; programadores que criam pequenos softwares que causam danos ao usuário; clonam programas,
fraudando direitos autorais; disponibilizam em suas páginas softwares sem autorização dos titulares dos direitos autorais. São
todos exemplos de:
Quanto à figura do hacker, marque a alternativa correta:
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Essa atitude é considerada típica de um phreaker e deverá ser responsabilizado civilmente pelos danos causados.
Essa atitude é considerada típica de um cracker e deverá ser responsabilizado civilmente pelos danos causados.
Essa atitude é considerada típica de um hacker e deverá ser responsabilizado civilmente pelos danos causados.
Essa atitude é considerada típica de um hacker porém não será responsabilizado civilmente, em virtude da justa causa
anterior.
Essa atitude é considerada típica de um cracker ou hacker e deverá ser responsabilizado civilmente pelos danos causados.
Gabarito
Coment.
Gabarito
Coment.
Gabarito
Coment.
 
2.
Ainda não, porém está em andamento no Congresso Nacional, já aprovado pela Comissão de Constituição e Justiça, o
projeto de lei sobre spams.
Sim, haja vista que o Código de Defesa do Consumidor é norma de comando aberto, logo adequável à hipótese.
Não, na medida em que o Código Penal não descreve tal comportamento como antijurídico.
Sim, sendo a questão resolvida na teoria da responsabilidade civil extracontratual ou aquiliana, aplicáveis os artigos 186 e
927, ambos do Código Civil.
Neste caso, somente se pode cogitar a responsabilidade do provedor porque o grupo não prejudicou ninguém.
Gabarito
Coment.
 
3.
Crackers.
Fakers.
Spams.
Hackers.
Provedores.
 
4.
Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e
pesquisa sobre novos avanços nesta área.
Na mesma velocidade que anda a evolução da informática e da Internet, urge a necessidade do Direito acompanhar as
mudanças para prevenir possíveis danos à sociedade. Com base nisso pode-se afirmar que o Direito de Informática utiliza:
Considere as seguintes assertivas e marque a alternativa correta:
I - Spam é uma das formas clássicas de invasão de privacidade.
II - Spam é caracterizado como uma das formas de ACE.
III - Spam é sinônimo de lixo.
IV - Spam representava uma repetição sem fim de termos sem valor.
O termo SPAM é tecnicamente denominado de:
São aqueles que invadem sistemas sem a intenção de causar qualquer espécie de dano ao invadido; muitas vezes, por
desafio próprio, vaidade ou pura diversão.
Perito em quebrar sistemas de segurança, de modo ilícito e antiético, freqüentemente punido por atos lesivos ao
patrimônio alheio.
Pessoas que enviam mensagens não solicitadas com o fim de disseminar vírus.
Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se em práticas de ética
duvidosa.
Gabarito
Coment.
 
5.
No direito de informática não há legislação específica, portanto não há aplicação de qualquer teoria jurídica até o
momento.
A teoria da responsabilidade civil extracontratual ou aquiliana, para prevenir e reparar danos causados no âmbito da
Internet.
O princípio da transparência, da boa-fé objetiva e da tutela integral ao consumidor.
A teoria da asserção é adotada no Direito de Informática para prevenir e reparar possíveis danos causados no âmbito da
Internet.
A teoria do in dúbio pro réu, é adotada analogicamente no Direito de Informática, o que significa dizer que sempre será
aplicada a lei menos gravosa para qualquer usuário.
Gabarito
Coment.
 
6.
Todas as alternativas são corretas.
I e IV são falsas.
I, II, III são corretas.
Todas as alternativas são incorretas.
I, II, III são incorretas.
Gabarito
Coment.
Gabarito
Coment.
 
7.
ABE -Abuso de BME.
Todas estão corretas.
AXE - Auxílio de Correio Eletrônico.
Nenhuma das respostas.
ACE -Abuso de Correio Eletrônico.
Gabarito
Coment.
Gabarito
Coment.
X recebe em sua caixa postal uma série de e-mails enviados por Y, para que X atualizasse seus dados cadastrais mediante a
digitação de senha bancária. Após a digitação, X verifica que o dinheiro presente em sua conta corrente desaparece. Sendo
assim, X inicia sua tortuosa busca para localizar o causador do dano. Finalmente, após dois meses X consegue localizar Y.
Poderia ser responsabilizado Y pelo prejuízo causado? Justifique e fundamente.
 
8.
Y deverá responder pelos prejuízos causados.
A responsabilidade é do sistema.
Trata de fato imputável à própria vítima, pelo que não há responsabilidade.
A apuração da responsabilidade depende da criação de lei específica.
Y não poderia ser responsabilizado, haja vista que o direito encontrava-se caduco.
Gabarito
Coment.

Continue navegando