Trabalho Direito (prova final 3)
Por: ray menezes • 13/9/2019 • Trabalho acadêmico • 4.524 Palavras (19 Páginas) • 281 Visualizações
OBS.: Para subsidiar respostas, utilizar material apresentado em sala de aula, disponível no Teleduc, além de livros constantes da bibliografia citada no Plano de Ensino.
1. A WEB tornou-se uma praça pública, uma biblioteca, um consultório médico, uma loja, uma escola, um estúdio de design, um escritório, um cinema, um banco e muitas outras coisas. Naturalmente, a cada nova característica e a cada novo site, a divisão entre aqueles que usam a Internet e aqueles que não usam aumenta e torna ainda mais imprescindível que todos tenham acesso à Internet. A luta pela Rede é uma das causas mais importantes de nosso tempo. Hoje, meio mundo usa a Internet. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás e que todos contribuam para a criação de uma Rede que promova a igualdade, as oportunidades e a criatividade. (Tim Berners-Lee inventor do WWW-World Wide Web e considerado pai da Internet)
Decorridas três décadas do surgimento da Internet (Inter Networks), o Legislativo brasileiro aprovou, após quase uma década tramitando “em regime de urgência”, projeto de lei conhecido como o MARCO CIVIL DA INTERNET no Brasil. Após aprovado, o Governo Federal sancionou referido projeto, tornando-o Lei.
Acerca do Marco Civil da Internet e legislação de proteção de dados, faça o que se pede a seguir:
a) Qual a Lei que instituiu o Marco Civil da Internet no Brasil (número e dada de promulgação)?
b) Explique o que constitui o Marco Cilvil da Internet? (o que regula e quais seus principais pontos polêmicos)
c) Qual a Lei que trata da Proteção dos Dados (número e data de promulgação)?
d) Explique o que constitui a Lei de Proteção de Dados e quando ela entrará em vigor? (principais pontos de regulação)
e) Qual a medida provisória da presidência da república que criou a “autoridade nacional de proteção de dados”. (número e data – principais pontos de regulação)
2. Sob o ramo do Direito Comercial, encontram-se as regulamentações de instrumentos contratuais. O contrato pode ser entendido como um "... acordo de duas ou mais vontades, na conformidade da ordem jurídica, destinado a estabelecer uma regulamentação de interesses entre as partes, com o escopo de adquirir, modificar ou extinguir relações jurídicas de natureza patrimonial".
Relacionado aos contratos, responda o que se pede a seguir:
a. Cite e explique os ELEMENTOS OBJETIVOS necessários a garantia de validade de um contrato.
b. Cite e explique os ELEMENTOS SUBJETIVOS necessários a garantia de validade de um contrato.
c. No que tange ao LUGAR DO CONTRATO, explique a importância deste item no contrato. Para quem ele é mais vantajoso?
3. No direito brasileiro a proteção jurídica ao software é normatizada por meio da legislação de direitos autorais. Caput do artigo 2o. da Lei n. 9.609/1988: "O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigente no País, observado o disposto nesta Lei".
Parágrafo primeiro do artigo 7o. da Lei n. 9.610/1988: "Os programas de computador são objeto de legislação específica, observadas as disposições desta Lei que lhes sejam aplicáveis".
Explique como são classificados os software quanto à comercialização, tratamento e disponibilização de seus fontes ?
4. No Décimo Congresso sobre Prevenção de Delito e Tratamento do Delinquente, ocorrido em Viena, Áustria, a ONU divulgou um comunicado à imprensa, com uma lista contemplando alguns tipos de crimes informáticos, os quais estão listadas na primeira coluna, com seus significados constantes da segunda coluna. Relacione corretamente as colunas.
a) Espionagem industrial ) Transferência eletrônica de mercadorias e valores monetários, ocultando transações.
b) Sabotagem de sistemas ) Uso da Internet para difundir imagens de vulneráveis. São utilizadas, no tráfego dessas imagens, Tecnologias ultramodernas para cifrar arquivos contendo essas imagens,
c) Vandalismo de dados ) Acesso de forma intrusiva a sites e a base de dados, apagando-os ou alterando-os, de forma a corrompê-los.
d) Pesca de senhas secretas ) Fazendo-se passar por agentes da lei ou empregados de provedores de serviço, delinquentes utilizam programas para identificar senhas de usuários, para posterior uso não autorizado de sistemas.
e) Pornografia infantile ) Envio de mensagens repetidas a um site, impedindo os usuários legítimos de acessarem e usufruírem desse site.
f) Lavagem de dinheiro ) Cópia de segredos comerciais, contendo informações sobre técnicas, produtos e estratégias de marketing.
5. Acerca da legislação brasileira e convenção do cybercrime, enumere a segunda coluna de acordo com a primeira.
a) Regulamenta crimes de pornografia e pedofilia. ) Art. 241 da Lei 8.069, de 1990, Estatuto da Criança e do Adolescente - ECA, alterado pela Lei 10.764, de 2003.
b) Regulamenta crimes de acesso ilegal ou não autorizado a sistemas Informatizados. ) Artigos 154A e 155, parágrafo 4º, inciso V do Código Penal. Artigos 339A e 240, parágrafo 6º, inciso V do Código Penal Militar.
c) Regulamenta crimes de acesso não autorizado sobre os dados armazenados. ) Artigos 154D,163ª e 171A do Código Penal. Artigos 339D, 262A e 281A do Código Penal Militar.
d) Regulamenta crimes de falsificação de sistemas informatizados. ) Artigos 163A,171A, 298 e 298A do Código Penal. Artigos 262A e 281A do Código Penal Militar.
e) Regulamenta crimes de quebra da integridade das informações ) Artigo 154B do Código Penal. Artigo 339B do Código Penal Militar.
f) Regulamenta crimes de ajuda a condutas criminosas (coparticipação), ) Artigo 154ª, parágrafo 1º do Código Penal. Artigo 339A do Código Penal Militar.
6. Computação Forense é uma Ciência responsável por coletar, custodiar, preservar e analisar evidências eletrônicas, buscando materializar os fatos para responder às indagações: O que ocorreu? Como ocorreu? E, acima de tudo, apontar os agentes causadores e responsáveis pelo crime eletrônico ocorrido. Referida Ciência
...