Baixe o app para aproveitar ainda mais
Prévia do material em texto
Marcelo trabalhava no setor de TI da empresa AJK, foi despedido por justa causa. Então Marcelo decidiu invadir o sistema de segurança da empresa AJK com a intenção de causar danos à empresa. Com base no caso narrado, marque a alternativa correta: Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações sigilosas por pessoas que se intitulavam ¿É nóis¿. Tal grupo era constituído de jovens de classe média que se empenhavam em encontrar modos de burlar sistemas de segurança, tal qual se vê em filmes de ação, por puro prazer. Diante disso, pergunta-se: existe alguma medida que possa ser adotada para coibir esse tipo de conduta? Pessoas que invadem computadores ligados em rede; quebram proteções de software cedidos a título de demonstração, para usá-los por tempo indeterminado, como se fossem cópias legítimas; especialistas em fraudar telefonia móvel ou fixa; desenvolvedores de vírus; programadores que criam pequenos softwares que causam danos ao usuário; clonam programas, fraudando direitos autorais; disponibilizam em suas páginas softwares sem autorização dos titulares dos direitos autorais. São todos exemplos de: Quanto à figura do hacker, marque a alternativa correta: Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Essa atitude é considerada típica de um phreaker e deverá ser responsabilizado civilmente pelos danos causados. Essa atitude é considerada típica de um cracker e deverá ser responsabilizado civilmente pelos danos causados. Essa atitude é considerada típica de um hacker e deverá ser responsabilizado civilmente pelos danos causados. Essa atitude é considerada típica de um hacker porém não será responsabilizado civilmente, em virtude da justa causa anterior. Essa atitude é considerada típica de um cracker ou hacker e deverá ser responsabilizado civilmente pelos danos causados. Gabarito Coment. Gabarito Coment. Gabarito Coment. 2. Ainda não, porém está em andamento no Congresso Nacional, já aprovado pela Comissão de Constituição e Justiça, o projeto de lei sobre spams. Sim, haja vista que o Código de Defesa do Consumidor é norma de comando aberto, logo adequável à hipótese. Não, na medida em que o Código Penal não descreve tal comportamento como antijurídico. Sim, sendo a questão resolvida na teoria da responsabilidade civil extracontratual ou aquiliana, aplicáveis os artigos 186 e 927, ambos do Código Civil. Neste caso, somente se pode cogitar a responsabilidade do provedor porque o grupo não prejudicou ninguém. Gabarito Coment. 3. Crackers. Fakers. Spams. Hackers. Provedores. 4. Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. Na mesma velocidade que anda a evolução da informática e da Internet, urge a necessidade do Direito acompanhar as mudanças para prevenir possíveis danos à sociedade. Com base nisso pode-se afirmar que o Direito de Informática utiliza: Considere as seguintes assertivas e marque a alternativa correta: I - Spam é uma das formas clássicas de invasão de privacidade. II - Spam é caracterizado como uma das formas de ACE. III - Spam é sinônimo de lixo. IV - Spam representava uma repetição sem fim de termos sem valor. O termo SPAM é tecnicamente denominado de: São aqueles que invadem sistemas sem a intenção de causar qualquer espécie de dano ao invadido; muitas vezes, por desafio próprio, vaidade ou pura diversão. Perito em quebrar sistemas de segurança, de modo ilícito e antiético, freqüentemente punido por atos lesivos ao patrimônio alheio. Pessoas que enviam mensagens não solicitadas com o fim de disseminar vírus. Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se em práticas de ética duvidosa. Gabarito Coment. 5. No direito de informática não há legislação específica, portanto não há aplicação de qualquer teoria jurídica até o momento. A teoria da responsabilidade civil extracontratual ou aquiliana, para prevenir e reparar danos causados no âmbito da Internet. O princípio da transparência, da boa-fé objetiva e da tutela integral ao consumidor. A teoria da asserção é adotada no Direito de Informática para prevenir e reparar possíveis danos causados no âmbito da Internet. A teoria do in dúbio pro réu, é adotada analogicamente no Direito de Informática, o que significa dizer que sempre será aplicada a lei menos gravosa para qualquer usuário. Gabarito Coment. 6. Todas as alternativas são corretas. I e IV são falsas. I, II, III são corretas. Todas as alternativas são incorretas. I, II, III são incorretas. Gabarito Coment. Gabarito Coment. 7. ABE -Abuso de BME. Todas estão corretas. AXE - Auxílio de Correio Eletrônico. Nenhuma das respostas. ACE -Abuso de Correio Eletrônico. Gabarito Coment. Gabarito Coment. X recebe em sua caixa postal uma série de e-mails enviados por Y, para que X atualizasse seus dados cadastrais mediante a digitação de senha bancária. Após a digitação, X verifica que o dinheiro presente em sua conta corrente desaparece. Sendo assim, X inicia sua tortuosa busca para localizar o causador do dano. Finalmente, após dois meses X consegue localizar Y. Poderia ser responsabilizado Y pelo prejuízo causado? Justifique e fundamente. 8. Y deverá responder pelos prejuízos causados. A responsabilidade é do sistema. Trata de fato imputável à própria vítima, pelo que não há responsabilidade. A apuração da responsabilidade depende da criação de lei específica. Y não poderia ser responsabilizado, haja vista que o direito encontrava-se caduco. Gabarito Coment.
Compartilhar