TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Trabalho Direito (prova final 3)

Por:   •  13/9/2019  •  Trabalho acadêmico  •  4.524 Palavras (19 Páginas)  •  281 Visualizações

Página 1 de 19

OBS.: Para subsidiar respostas, utilizar material apresentado em sala de aula, disponível no Teleduc, além de livros constantes da bibliografia citada no Plano de Ensino.

1. A WEB tornou-se uma praça pública, uma biblioteca, um consultório médico, uma loja, uma escola, um estúdio de design, um escritório, um cinema, um banco e muitas outras coisas. Naturalmente, a cada nova característica e a cada novo site, a divisão entre aqueles que usam a Internet e aqueles que não usam aumenta e torna ainda mais imprescindível que todos tenham acesso à Internet. A luta pela Rede é uma das causas mais importantes de nosso tempo. Hoje, meio mundo usa a Internet. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás e que todos contribuam para a criação de uma Rede que promova a igualdade, as oportunidades e a criatividade. (Tim Berners-Lee inventor do WWW-World Wide Web e considerado pai da Internet)

Decorridas três décadas do surgimento da Internet (Inter Networks), o Legislativo brasileiro aprovou, após quase uma década tramitando “em regime de urgência”, projeto de lei conhecido como o MARCO CIVIL DA INTERNET no Brasil. Após aprovado, o Governo Federal sancionou referido projeto, tornando-o Lei.

Acerca do Marco Civil da Internet e legislação de proteção de dados, faça o que se pede a seguir:

a) Qual a Lei que instituiu o Marco Civil da Internet no Brasil (número e dada de promulgação)?

b) Explique o que constitui o Marco Cilvil da Internet? (o que regula e quais seus principais pontos polêmicos)

c) Qual a Lei que trata da Proteção dos Dados (número e data de promulgação)?

d) Explique o que constitui a Lei de Proteção de Dados e quando ela entrará em vigor? (principais pontos de regulação)

e) Qual a medida provisória da presidência da república que criou a “autoridade nacional de proteção de dados”. (número e data – principais pontos de regulação)

2. Sob o ramo do Direito Comercial, encontram-se as regulamentações de instrumentos contratuais. O contrato pode ser entendido como um "... acordo de duas ou mais vontades, na conformidade da ordem jurídica, destinado a estabelecer uma regulamentação de interesses entre as partes, com o escopo de adquirir, modificar ou extinguir relações jurídicas de natureza patrimonial".

Relacionado aos contratos, responda o que se pede a seguir:

a. Cite e explique os ELEMENTOS OBJETIVOS necessários a garantia de validade de um contrato.

b. Cite e explique os ELEMENTOS SUBJETIVOS necessários a garantia de validade de um contrato.

c. No que tange ao LUGAR DO CONTRATO, explique a importância deste item no contrato. Para quem ele é mais vantajoso?

3. No direito brasileiro a proteção jurídica ao software é normatizada por meio da legislação de direitos autorais. Caput do artigo 2o. da Lei n. 9.609/1988: "O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigente no País, observado o disposto nesta Lei".

Parágrafo primeiro do artigo 7o. da Lei n. 9.610/1988: "Os programas de computador são objeto de legislação específica, observadas as disposições desta Lei que lhes sejam aplicáveis".

Explique como são classificados os software quanto à comercialização, tratamento e disponibilização de seus fontes ?

4. No Décimo Congresso sobre Prevenção de Delito e Tratamento do Delinquente, ocorrido em Viena, Áustria, a ONU divulgou um comunicado à imprensa, com uma lista contemplando alguns tipos de crimes informáticos, os quais estão listadas na primeira coluna, com seus significados constantes da segunda coluna. Relacione corretamente as colunas.

a) Espionagem industrial  ) Transferência eletrônica de mercadorias e valores monetários, ocultando transações.

b) Sabotagem de sistemas  ) Uso da Internet para difundir imagens de vulneráveis. São utilizadas, no tráfego dessas imagens, Tecnologias ultramodernas para cifrar arquivos contendo essas imagens,

c) Vandalismo de dados  ) Acesso de forma intrusiva a sites e a base de dados, apagando-os ou alterando-os, de forma a corrompê-los.

d) Pesca de senhas secretas  ) Fazendo-se passar por agentes da lei ou empregados de provedores de serviço, delinquentes utilizam programas para identificar senhas de usuários, para posterior uso não autorizado de sistemas.

e) Pornografia infantile  ) Envio de mensagens repetidas a um site, impedindo os usuários legítimos de acessarem e usufruírem desse site.

f) Lavagem de dinheiro  ) Cópia de segredos comerciais, contendo informações sobre técnicas, produtos e estratégias de marketing.

5. Acerca da legislação brasileira e convenção do cybercrime, enumere a segunda coluna de acordo com a primeira.

a) Regulamenta crimes de pornografia e pedofilia.  ) Art. 241 da Lei 8.069, de 1990, Estatuto da Criança e do Adolescente - ECA, alterado pela Lei 10.764, de 2003.

b) Regulamenta crimes de acesso ilegal ou não autorizado a sistemas Informatizados.  ) Artigos 154A e 155, parágrafo 4º, inciso V do Código Penal. Artigos 339A e 240, parágrafo 6º, inciso V do Código Penal Militar.

c) Regulamenta crimes de acesso não autorizado sobre os dados armazenados.  ) Artigos 154D,163ª e 171A do Código Penal. Artigos 339D, 262A e 281A do Código Penal Militar.

d) Regulamenta crimes de falsificação de sistemas informatizados.  ) Artigos 163A,171A, 298 e 298A do Código Penal. Artigos 262A e 281A do Código Penal Militar.

e) Regulamenta crimes de quebra da integridade das informações  ) Artigo 154B do Código Penal. Artigo 339B do Código Penal Militar.

f) Regulamenta crimes de ajuda a condutas criminosas (coparticipação),  ) Artigo 154ª, parágrafo 1º do Código Penal. Artigo 339A do Código Penal Militar.

6. Computação Forense é uma Ciência responsável por coletar, custodiar, preservar e analisar evidências eletrônicas, buscando materializar os fatos para responder às indagações: O que ocorreu? Como ocorreu? E, acima de tudo, apontar os agentes causadores e responsáveis pelo crime eletrônico ocorrido. Referida Ciência

...

Baixar como (para membros premium)  txt (31.7 Kb)   pdf (89.2 Kb)   docx (24.5 Kb)  
Continuar por mais 18 páginas »
Disponível apenas no TrabalhosGratuitos.com