Prévia do material em texto
( ) A possibilidade de haver fraudes, como por exemplo, a falsidade ideológica de documento eletrônico, sua possibilidade de alteração e a falta de assinatura de próprio punho dos contratantes, empresas investem alto na questão da segurança, utilizando-se o sistema de criptografia assimétrica. Porém, só a criptografia não é o bastante para conferir credibilidade na transação eletrônica. São necessários alguns cuidados práticos como cadastros prévios, impressão e arquivamento de e- mails referentes à negociação, utilização de e-mails de provedores que possuam cadastros e assinatura de contrato preliminar em meio físico, reconhecendo a validade das transações eletrônicas (exemplo, instituições financeiras). ( ) Os contratos virtuais são em grande parte considerados contratos à distância, formalizam-se fora do estabelecimento comercial e pela via não presencial, mas não aplica-se de forma analógica a cláusula de arrependimento em benefício do consumidor, prevista no art. 49 do Código de Defesa do Consumidor ( ) O Código Civil Brasileiro consagrou a teoria da atuação direta como regra geral, a qual não necessita que a resposta seja de conhecimento do proponente. Esta teoria possui subdivisões ou desdobramentos em outras três teorias Teoria da declaração propriamente dita, Teoria da expedição e Teoria da Recepção ( ) A esperada regulação do ciberespaço se realiza por meio da publicação da lei n 12. 555/11 que estabelece princípios, direitos, garantias e diretrizes para a utilização da internet no âmbito nacional ( ) Os crimes de informática dividem-se em crimes de informática próprio e crimes de informática impróprio. O primeiro é aquelas que só podem ser praticados por meio da informática, tendo como mecanismo o crime meio e fim. Na realidade os crimes de informática próprios surgiram com a evolução desta ciência, são tipos novos, que atendem a informática como bem juridicamente protegido. Daí porque em face da escassa legislação especifica existentes, alguns fatos são atípicos e, portanto não pode ser punido por crimes próprios. ( ) A Lei 12.737/12 conhecida como Lei Antonia Fontenele tipifica os seguintes crimes: invasão de computadores para obter vantagem ilícita; falsificação de cartões e de documentos particulares; interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. ( ) A importante pergunta que se coloca é se este meio eletrônico realmente aumentou o poder decisório do consumidor/cibernauta. A resposta é novamente pós-moderna, dúbia, porque a Internet traz uma aparência de liberdade, com o fim das discriminações que conhecemos e o fim dos limites do mundo real, mas a vulnerabilidade do consumidor aumenta. Como usuário da net, sua capacidade de controle fica diminuída, é guiado por links e conexões, em transações ambiguamente coordenadas, recebe as informações que desejam lhe fornecer, tem poucas possibilidades de identificar simulações e ‘jogos’, de proteger sua privacidade e autoria, de impor sua linguagem. Se tem uma ampla capacidade de escolher, sua informação é reduzida, a complexidade das transações aumenta, sua privacidade diminui, sua segurança e confiança parece desintegrarem-se em uma ambigüidade básica: pseudo-soberania do indivíduo sofisticação do controle ( ) O provedor de acesso é a pessoa jurídica fornecedora de serviços que consistem em possibilitar o envio de mensagens do usuário a seus destinatários. Já o provedor de e-mail é a pessoa jurídica fornecedora de serviços que consistem em possibilitar o armazenamento de dados em servidores próprios de acesso remoto. ( ) A Perícia Forense é a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo com as evidências digitais encontradas no sistema invadido. A Forense Computacional é uma área de especialização relativamente nova no mundo e está desenvolvendo-se principalmente pela necessidade das instituições legais atuarem no combate aos crimes eletrônicos. É notório e as estatísticas reveladas através das pesquisas mostram o aumento expressivo das fraudes eletrônicas, sendo que a perícia forense se mostra uma eficiente ferramenta para identificação e redução desses riscos. ( ) A forense computacional lida com dados físicos, reais, mas numa realidade metafísica digital, onde os dados físicos são informações elétricas, eletrônicas, magnéticas, eletromagnética e em outras formas mais ou menos voláteis. Os dados mudam, as tecnologias mudam, os equipamentos mudam, os conhecimentos mudam, sempre. A) V,F,F,F,V,F,V,V,V,V----------CORRETA B) F,V,F,V,V,V,F,F,F,V C) V,V,F,F,V,V,V,V,F,F D) F,V,F,F,V,V,V,F,F,F Marque o item que correspondem as assertivas. Escolha uma: a. V,F,F,F,V,F,V,V,V,V------------- CORRETA b. F,V,F,V,V,V,F,F,F,V c. F,V,F,F,V,V,V,F,F,F d. V,V,F,F,V,V,V,V,F,F