Direito, perguntado por RKGG, 9 meses atrás

Uma das características do delito de invasão é aquela que prevê se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, ou o controle remoto não autorizado do dispositivo invadido, a pena passará a ser de reclusão, de seis meses a dois anos, e multa, se a conduta não constitui crime mais grave.

A forma e os efeitos da prática da conduta de invasão de dispositivo eletrônico que agrava a pena, estipulando que o seu regime será de reclusão, de seis meses a dois anos, e multa, demonstra a intenção do legislador em:

Alternativas:

a)
Punir de forma mais eficaz o criminoso que obtém informações sigilosas privacidade de autoridades no País.

b)
Punir de forma mais eficaz o criminoso que obtém informações confidenciais seja da vida privada da vítima ou de questões comerciais.

c)
Punir de forma mais eficaz o criminoso que obtém informações privilegiadas quanto a projetos já registrados e com proteção dos direitos de autor.

d)
Punir de forma mais branda o criminoso que não é reincidente nessa espécie de ilícito penal.

e)
Punir apenas com sanção pecuniária (multa) o criminoso que é reincidente nessa espécie de ilícito penal.

Soluções para a tarefa

Respondido por jefer49
19

punicao evicas que ele obeteve informaçoes da vida privada letra b


bibiadalberto: Punir de forma mais eficaz o criminoso que obtém informações confidenciais seja da vida privada da vítima ou de questões comerciais.
Respondido por migueltst21
8

Resposta:

1) Alternativa: E) Indivíduo converte conhecimento explícito em tácito.

2) Alternativa: C) Nos Estados Unidos foi aprovado um projeto que eliminou o direito à neutralidade da internet.

3) Alternativa: A) análise, independentemente de metodologia, de informações customizadas e selecionadas.

4) Alternativa: D) A reprodução, sem autorização, de programas de computador legalmente protegidos, ou mesmo na sua utilização sem a devida licença.

5) Alternativa: B) Punir de forma mais eficaz o criminoso que obtém informações confidenciais seja da vida privada da vítima ou de questões comerciais.

6) Alternativa: E) Desde os serviços de utilidade pública, quanto aqueles que são prestados pelas operadoras e provedores de internet.

7) Alternativa: A) sujeito, no que couber, às regras de sucessão previstas no Código Civil, em seu Livro V.

8) Alternativa: D) acessar mensagens enviadas e nem remover conteúdo postado pelo falecido.

9) Alternativa: C) Não-repúdio ou irretratabilidade.

10) Alternativa: B) Trata-se de um parâmetro de análise.


juscelinokardec: Perfeito !
Perguntas interessantes