Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Aspectos Legais em Informática e Ética (RED08) Avaliação: Avaliação Final (Discursiva) - Individual Semipresencial ( Cod.:638647) ( peso.:4,00) Prova: 21212027 Nota da Prova: 9,00 1 . A entrada em vigor do novo Código de Processo Civil (CPC) trouxe novidades no que diz respeito às formas de comunicação de atos processuais dirigidos aos que fazem parte de um processo. Até então, citação, intimação e notificação eram as formas de comunicação previstas no antigo CPC. Já no novo Código (Lei n. 13.105/2015), estão previstas apenas a citação e a intimação. Facilmente confundidos, cada um desses termos tem as suas especificidades. Sobre a citação, existem vários tipos que estão previstos no artigo 246 de nosso novo instituto. Cite os tipos de citação previstos nesta lei. FONTE: www.cnj.jus.br/noticias/cnj/82795-cnj-servico-conheca-a-diferenca-entre-citacao-intimacao-e-notific acao. Acesso em: 3 dez. 2018. Resposta Esperada: - Pelo correio; - por oficial de justiça; - pelo escrivão ou chefe de secretaria, se o citando comparecer em cartório; - por edital; - por meio eletrônico, conforme regulado em lei. 2 . Os crimes cibernéticos são considerados atualmente como um dos principais desafios da área criminal, pois impõem ao Estado a necessidade de se adequar e regulamentar tais questões em seu ordenamento jurídico. A Lei 12.737/2012, denominada de "Lei Carolina Dieckmann", visa tipificar algumas condutas delituosas digitais na legislação penal, com o objetivo substancial de proteger de ulteriores violações aos direitos fundamentais dos cidadãos. Disserte sobre o bem jurídico constitucional tutelado pela respectiva legislação, justificando sua resposta. FONTE: BRASIL. Lei 12.737/2012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 11 mar. 2015. Resposta Esperada: O bem jurídico constitucional tutelado pela respectiva legislação é a privacidade, conforme preconiza o inciso X do artigo 5º da CF/88, ao estabelecer que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação. Em outras palavras, o acesso realizado por terceiros, com o auxílio de dispositivo informático e sem autorização da vítima, com o objetivo de obter/adulterar ou destruir informações afetam diretamente o direito à privacidade e conduz à pretensão do indivíduo de não ser foco da https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDI1Mg==&action2=UkVEMDg=&action3=NjM4NjQ3&action4=MjAyMC8x&prova=MjEyMTIwMjc=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDI1Mg==&action2=UkVEMDg=&action3=NjM4NjQ3&action4=MjAyMC8x&prova=MjEyMTIwMjc=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDI1Mg==&action2=UkVEMDg=&action3=NjM4NjQ3&action4=MjAyMC8x&prova=MjEyMTIwMjc=#questao_2%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDI1Mg==&action2=UkVEMDg=&action3=NjM4NjQ3&action4=MjAyMC8x&prova=MjEyMTIwMjc=#questao_2%20aria-label= observação por terceiros, de não ter seus assuntos, informações pessoais e características particulares expostas a terceiros ou ao público em geral.
Compartilhar