Digital Protegida

Tamanho: px
Começar a partir da página:

Download "F@mília Digital Protegida"

Transcrição

1 Colégio Rio Branco Digital Protegida Dra. Patricia Peck Pinheiro Educar, capacitar e conscientizar sobre o uso ético, seguro e legal da tecnologia! 1

2 Sejam Bem Vindos! Fonte Imagem: adrianapinheiro.blogspot.com Finalidade Acadêmica Instrutora: Instrutor(a): Dra. Patricia Patricia Peck Peck Pinheiro Pinheiro Twitter: ppptreinamentos 2

3 Vamos nos conhecer um pouco. Quem somos nós? Fonte Imagem: ideiasdenegocios.biz Finalidade Acadêmica Instrutora: Instrutor(a): Dra. Patricia Patricia Peck Peck Pinheiro Pinheiro Twitter: ppptreinamentos 3

4 Advogada Escritora Premiada Consultora Medalha Pacificadora Exército Mãe Casada Empresária Professora Programadora 4

5 Será que SABEMOS USAR A INTERNET DE FORMA ÉTICA, SEGURA E LEGAL? TEMOS QUE USAR TECNOLOGIA DE MODO EDUCADO E RESPONSÁVEL! 5

6 Geração XY Imagens: 6

7 Gerações Y e Z Nativo Digital Nascido depois1980 Web; Redes Sociais; MSN; Notebook; Celular; ipad; Google; Cloud (dados na nuvem). Fonte imagem: 7

8 PAIS ANALÓGICOS Era analógica Atenção individual Rádio, televisão e telefone Jogos de rua Comunidade real Trabalhos em papel Amigos na cidade FILHOS DIGITAIS Era digital Atenção múltipla Convergência digital Computador/jogos online Comunidades virtuais Trabalhos de faculdade em CDROM, CD, on-line Amigos no mundo 8

9 Usuário 1.0 Usuário 2.0 Usuário 3.0 Usuário 4.0 Usuário 5.0 Com Segurança 9

10 Vivemos a era de pessoas conectadas, de REPUTAÇÃO DIGITAL! Fonte imagem: 10

11 O mundo agora é DIGITAL, as testemunhas são as máquinas e seus donos são responsáveis pelo registro e guarda de provas eletrônicas. Fonte imagem: 11

12 Não há mais fronteira física, agora a fronteira é informacional. 12 Fonte imagem:

13 O que tem MAIS valor na Sociedade Digital? Conhecimento Reputação Fenômeno da DESMATERIALIZAÇÃO! Fonte imagem: ideiascorporativas.wordpress.com 13

14 Temos que proteger nossas informações pois o criminoso vai atrás da riqueza e das pessoas que estão na Internet Fonte imagem: 14

15 DIREITO DIGITAL Quando a Sociedade muda... O DIREITO tem que mudar, EVOLUIR! Sabemos quais são as regras do jogo? 15

16 Quem aqui tem celular? Quem tem senha de bloqueio do celular? Quem já deu um celular com câmera para o filho? Fonte: 16

17 Constituição Federal de Art. 5º, inc. X -São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. Código Civil de Art Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais. 17

18 25% dos bebês tem perfis na web antes de nascerem! 7% dos recém-nascidos já tem contas de ; 23% das primeiras fotografias publicadas são ultrassons; 80% desses bebês aos dois anos já contam com um rastro digital deixado pela web; 70% dos pais reconhecem que publicam essas fotos para compartilhar com: amigos e familiares. Fonte: 18

19 Redes Sociais ClubePenguin Cabe aos pais iniciar a vida digital do filho usando ambientes adequados para sua idade e condição; Neste caso, a Rede Social foi feita para crianças, há maior controle por parte dos pais e o conteúdo é educativo; Os pais ou responsável devem fazer um cadastro e configurar que tipo de bate-papo (com filtro de termos ou apenas frases pré-programadas) poderá ser praticado. fonte : site G1 ( 19

20 Com qual idade vocês acham que deve ensinar um jovem sobre uso ético, seguro e legal da tecnologia? ist1_ usb-pacifier 20

21 Quem aqui tem gratuito? 21

22 Política de Privacidade do Google... Informações que você fornece Quando você se inscreve em uma Conta do Google, nós solicitamos suas informações pessoais. Podemos combinar as informações enviadas da sua conta com informações de outros serviços do Google ou de terceiros para proporcionar uma experiência melhor e aprimorar a qualidade dos nossos serviços. Para alguns serviços, podemos dar a você a oportunidade de desativar a combinação dessas informações. (...) O administrador terá acesso às informações da sua conta, incluindo seu . Consulte a Política de Privacidade do administrador de domínio para obter mais informações. 22

23 Precisamos proteger nossa Identidade Digital! Você já passou sua senha por PROVA DE AMOR? ist1_98471-computer-hacker_quemoutrolado 23

24 Não fomos educados para a Era da Tecnologia! Ouvimos nossos avós, pais e professores dizerem... Não abra a porta para estranhos... Não esqueça a porta aberta... Mas não ouvimos ninguém dizer... Não abra de estranhos... E não esqueça de bloquear o seu computador... Não pegue carona com estranhos... Não pegue o que não é seu... Diga-me com quem andas que eu te direi quem és... Não faça justiça com as próprias mãos! Cuidado com estranhos do outro lado da tela (messenger, chat, , comunidade) E não copie os dados alheios, não se deve cobiçar o conteúdo do próximo... Diga-me com quem navegas que eu te direi quem és... Não faça justiça com o próprio mouse! 24

25 Vivemos um momento de TRANSFORMAÇÃO: Cultura Educação Família Escola Aluno Educador 25

26 ALFABETIZAÇÃO DIGITAL Significa ensinar o jovem a desenvolver HABILIDADES para navegar em um mundo digital de forma ética, segura e legal, com acesso igual às oportunidades. Fizemos grandes conquistas: Liberdade de Expressão Acesso a Informação 26

27 que provoca mudança na Educação! A história nos mostra outros desafios e quebras de paradigmas que Educadores já enfrentaram: Educação Física; Educação Sexual; Educação Sócio-Ambiental; E agora Educação Digital. Fonte imagem: 27

28 Desafio de Pais e Educadores: ENSINAR sobre os valores vigentes; ORIENTAR sobre postura ética (indivíduo X coletivo); FORMAR o indivíduo no contexto atual da Sociedade Digital; INFORMAR sobre as leis em vigor! 28

29 Todo mundo foi educado a não pegar o que não é seu Nem dê CTRL C CTRL V no conteúdo alheio. 29

30 Direitos Autorais: Plágio e Pirataria Não faça Violação downloads de direitos em sites não autorizados, de autor: não art. copie 184 conteúdos do sem citar Código a fonte, Penal. seja original! Pena Detenção, de três meses a um ano, ou multa. Fazer download de músicas, filmes ou jogos que sejam de sites que não tenham a devida autorização de direitos autorais. O grátis pode sair caro! Cuidado também com plágio! SEJA ORIGINAL! 30

31 Direitos Autorais: Plágio e Pirataria A Polícia Civil prendeu duas pessoas acusadas de administrar um site de distribuição de filmes e séries de TV protegidas por direitos autorais. A ação foi motivada por uma notícia-crime apresentada à polícia pela Associação Antipirataria Cinema e Música (APCM), que representa no País grandes estúdios e gravadoras com sede nos Estados Unidos. Um dos acusados de administrar o site é estudante, de 32 anos, cursa pós-doutorado tecnológico na Universidade e o outro é a namorada, também estudante de 24 anos.ambos vão responder pelo crime previsto no parágrafo terceiro do artigo 184 do Código Penal, que trata da violação de direitos de autor e, em especial, pela oferta de obra ou produção com intuito de lucro. A pena prevista é de reclusão de dois a quatro anos. O site recebia cerca de 800 mil acessos mensais e desde sua criação já tinha recebido 32 milhões de visitas, e quem visitou o site também pode ser indiciado. 31

32 Professores se atentam quanto ao plágio feito por alunos Professores da USP ficam frustrados ao descobrir que seus alunos copiam trabalhos literais da internet. Uma professora do curso de pedagogia já reprovou mais de um terço de sua turma de 60 alunos por plágio, a cada semestre ela avisa seus alunos que lê efetivamente todos os seus trabalhos. Fonte: 32

33 Turnitin, o software que detecta plágio O software Turnitin da empresa Systems é capaz de detectar o trecho de trabalhos que foram plagiados. Os estudantes enviam seus trabalhos em formato de arquivo e o sistema já avalia a originalidade do trabalho. Para utilizar o programa, a instituição de ensino deve pagar um custo de US$ 4 por aluno. Fonte: 33

34 Cyberbullying Cyberbullying Cyberbullying não é pode legal!!! configurar: CALÚNIA - art. 138, Código Penal DIFAMAÇÃO art. 139, Código Penal INJÚRIA art. 140, Código Penal Não faça justiça com o próprio mouse! 34

35 Responsabilidade dos Pais Caso: Mãe é condenada por cyberbullying praticado por filho menor APELAÇÃO. RESPONSABILIDADE CIVIL. INTERNET. USO DE IMAGEM PARA FIM DEPRECIATIVO. CRIAÇÃO DE FLOG - PÁGINA PESSOAL PARA FOTOS NA REDE MUNDIAL DE COMPUTADORES. RESPONSABILIDADE DOS GENITORES. PÁTRIO PODER. BULLYING. ATO ILÍCITO. DANO MORAL IN RE IPSA. OFENSAS AOS CHAMADOS DIREITOS DE PERSONALIDADE. A prática de Bullying é ato ilícito, haja vista compreender a intenção de desestabilizar psicologicamente o ofendido, o qual resulta em abalo acima do razoável, respondendo o ofensor pela prática ilegal. VI. Aos pais incumbe o dever de guarda, orientação e zelo pelos filhos menores de idade, respondendo civilmente pelos ilícitos praticados, uma vez ser inerente ao pátrio poder, conforme inteligência do art. 932, do Código Civil. O filho menor criou página na internet com a finalidade de ofender colega de classe, atrelando fatos e imagens de caráter exclusivamente pejorativo. (Apelação Cível Nº , Sexta Câmara Cível, Tribunal de Justiça do RS, Relator: Liege Puricelli Pires, Julgado em 30/06/2010) 35

36 Responsabilidade por Ofensas Digitais DANOS MORAIS - Indenização - Criação de comunidade por ex-aluno contendo ofensas e injúria a colégio em sitio de relacionamentos "Orkut" - Comprovada conduta ilícita - Reconvenção improcedente - Sanção regularmente aplicada - Sentença mantida - RECURSO NÃO PROVIDO. DANOS MORAIS - Provedora de serviços que apenas disponibiliza espaço para armazenamento de páginas dos usuários - (TJ/SP, Relator Elcio Trujillo, Apelação nº /3-00, Julgado em 18/02/2009) 36

37 Peritos recuperam 27 mil arquivos deletados para provar aliciamento de menores em Marília Em 2009 foi aberto o inquérito policial contra o Diretor da escola Cristo Rei, na cidade de Marília (SP), os peritos recuperaram 27 mil arquivos deletados em um notebook. Ele se passava por uma mulher e tinha contato com menores de idade de outras cidades do interior de São Paulo. Consta que o indivíduo realizava as conversas, inclusive, dentro do ambiente escolar. Fonte: 37

38 Pedofilia Lei nº /08 1º Nas mesmas penas incorre quem: II assegura, por qualquer Diga NÃO à PEDOFILIA!!!! meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. Lei nº /08 Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive através de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena reclusão, de 3 (três) a 6 (seis) anos, e multa. 38

39 Quanto maior o uso de redes sociais maior a necessidade as instituições de ensino têm de participar delas! 39

40 Postura em Redes Sociais 40

41 41

42 Art. 184 Código Penal: infração de direito autoral: Baixou, armazenou ou distribuiu (mesmo que de graça) pena de 6 meses podendo chegar a 4 anos de prisão com multa3milvezeso valor da licença! 42

43 Postura em Redes Sociais Caso Mayara Petruso: 43

44 tem gente que não gostou do que falei sobre o apagão. Desculpa, estupro é uma palavra muito forte. Sexo surpresa é melhor?. Melhor palavra para retratação: DESCULPE! (menos de 140 caracteres). 44

45 Agora no Telecine, King Kong, um macaco que, depois que vai para a cidade e fica famoso, pega uma loira. Quem ele acha que é? Jogador de futebol? Alguém pode me dar uma explicação razoável porque posso chamar gay de veado, gordo de baleia, branco de lagartixa, mas nunca um negro de macaco? *Fonte: 45

46 CANAL DE COMUNICAÇÃO DOCUMENTAÇÃO Mera Manifestação Pensamento Capacidade de gerar prova por escrito, publicada no mundo, em tempo real com testemunhas máquinas! 46

47 Nas redes sociais pode haver os seguintes impactos: USO FORA DO PROPÓSITO ESTABELECIDO; ALTERAÇÃO DO CONTEXTO QUE O CONTEÚDO ESTARÁ INSERIDO; ALCANCE ALÉM DO PREVISTO, GLOBAL; PERPETUAÇÃO NO TEMPO, NÃO CONSEGUIR TIRAR DO AR. 47

48 Dicas de Postura em Redes Sociais: Evitar exposição excessiva de vida íntima; Fazer uso apenas fotos ou imagens que tenha legitimidade ou autorização; Publicar opiniões baseadas nos princípios da boa-fé, e em conformidade legal; Emitir declarações apenas em nome próprio, evitando associar opinião pessoal à marca da empresa em que trabalha; Cadastrar-se nas Redes Sociais em nome próprio; Evitar comentar rotinas do seu dia-a-dia que podem gerar algum risco de segurança, tais como horários, trajetos, agendas, local de residência; Fazer a gestão dos conteúdos associados ao seu nome, zelando por sua reputação no meio digital; Somente utilizar conteúdos que tenha legitimidade ou que seja autor ou que tenha tido autorização das demais partes envolvidas previamente; Somente publicar informações que tenha certeza que podem ficar públicas; Utilizar linguagem e vocabulários adequados, de modo a evitar qualquer tipo de opinião que possa ser considerada ambígua, subjetiva, agressiva, hostil, discriminatória, vexatória, ridicularizante ou que de algum modo possa ferir a imagem das pessoas. 48

49 CUIDADO PARA CONDUTA DIGITAL DESCUIDADA NAO CONFIGURAR NEGLIGÊNCIA OU CONIVÊNCIA! ist1_ oops-sign_negligencia 49

50 Art. 933 do Código Civil - Culpa in vigilando Culpa decorrente da AUSÊNCIA de fiscalização Fonte imagem: 50

51 Quais os temas que devemos conhecer, dar exemplo e orientar: Proteção da Identidade; Privacidade; Segurança da Informação; Direitos de Imagem; Direitos Autorais; Liberdade de Expressão Responsável; Leis e Consequências (regra do jogo). 51

52 Artigo 1634 Código Civil Compete aos pais, quanto à pessoa dos filhos menores: VII exigir que lhes prestem obediência, respeito e os serviços próprios de sua idade e condição. (sob pena de ser deserdado da mesada ou até da herança!) 52

53 Autoria da Tabela: Patricia Peck Pinheiro Advogados. 53

54 Autoria da Tabela: Patricia Peck Pinheiro Advogados. 54

55 Autoria da Tabela: Patricia Peck Pinheiro Advogados. 55

56 O que fazer em caso de incidente digital? 1. Primeiro passo é o diálogo. Os pais devem conversar com seus filhos. 2. Imediatamente guardar as provas eletrônicas, ou seja, as imagens de tela ( print-screen ) do eventual crime ocorrido. 3. Procurar a Delegacia de Crimes Eletrônicos para registrar BO, comunicar Direção Escola (se envolver outro aluno). 4. Preservar o equipamento para fins Perícia. Dependendo do caso é bom lebrar qual computador você usou. 5. Registro de Ata Notarial em um Cartório de Notas. 6. Buscar ajuda de especialistas advogado, psicólogo, educador. 56

57 Conclusão Usuário Digitalmente Correto VAMOS FAZER NOSSO DEVER DE CASA! 1. Não passa sua senha para outras pessoas; 2. Não publica fotos ou vídeos de terceiros sem autorização; 3. Se copia algo, cita a fonte. Respeita os direitos autorais. 4. Tem postura ética, segura e legal nas Redes Sociais; 5. Sabe proteger sua reputação online; 6. Em caso de incidente, denuncia imediatamente. 57

58 NOSSA MISSÃO: FORMAR A NOVA GERAÇÃO MAIS PREPARADA PARA ERA DIGITAL! Fonte: Vamos fazer o NOSSO dever de casa! 58

59 ISTART e Movimento da Criança Mais Segura Internet Site Seja um Voluntário! 59

60 Advogados que Entendem de facebook.com/patriciapeckpinheiro Matriz SP: (5511) Dra. Patricia Peck Pinheiro sócia fundadora (11) Instrutor(a): Profa. Patricia Peck Pinheiro Visite: 60

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 1 Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 2 O que é o Movimento? O Movimento é uma ação de Responsabilidade Social Digital que tem a missão de educar, capacitar e conscientizar os alunos,

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet # internauta Leg@ l Aprenda mais sobre a utilizacao ~ Segura da internet ~ 1 CONHEÇA seus novos amigos ÎÎ Neninha - sou a representante do Instituto Martinelli Solidariedade (IMS), uma entidade sem fins

Leia mais

CRIANÇA A MAIS SEGURA NA INTERNET

CRIANÇA A MAIS SEGURA NA INTERNET CRIANÇA A MAIS SEGURA NA INTERNET www.criancamaissegura.com.br Como educar a nova geração quanto ao uso ético, seguro e legal da Internet e das novas tecnologias. Colégio São João Gualberto Pirituba -

Leia mais

Ética e Segurança Digital

Ética e Segurança Digital Ética e Segurança Digital Cartilha Orientativa Recomendações e Dicas para a família sobre o uso correto das novas tecnologias Ética e Segurança Digital Cartilha Orientativa Recomendações e Dicas para

Leia mais

Proteja- se dos Prejuízos do Cyberbullying

Proteja- se dos Prejuízos do Cyberbullying Proteja- se dos Prejuízos do Cyberbullying O Que Veremos Neste Encontro? Quais são as consequências legais do bullying ou cyberbullying e como lidar com os alunos, nos mesmos moldes dos critérios para

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Ética e Legislação em Comunicação

Ética e Legislação em Comunicação Ética e Legislação em Comunicação Ambientes Digitais Blog Site/Sitio Portal Acervo Virtual Plataformas de aprendizagem virtual / Educação à distância Exercício coletivo: Exemplos e análise de ambientes

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta. Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

INTERNET COM EDUCAÇÃO RISCOS JURÍDICOS

INTERNET COM EDUCAÇÃO RISCOS JURÍDICOS INTERNET COM EDUCAÇÃO RISCOS JURÍDICOS Cristina Sleiman Advogada, pedagoga, mestre em sistemas eletrônicos. Especialista em Direito Digital e sócia do escritório Patrícia Peck Pinheiro Advogados. 1. Cenário

Leia mais

Ética e Segurança Digital

Ética e Segurança Digital Ética e Segurança Digital Cartilha Orientativa Recomendações e dicas para a família sobre o uso correto das novas tecnologias Expediente Órgãos da Administração Superior do MPDFT Procuradoria-Geral de

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

Questões Jurídicas no Marketing Digital

Questões Jurídicas no Marketing Digital Questões Jurídicas no Marketing Digital Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases Dra.Ancilla-Dei Vega Dias Baptista Giaconi Maio/2014 0 4ª Delegacia de Polícia de Repressão à Pedofilia Criada em 23 de Novembro

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller O PODER E O RISCO DAS REDES SOCIAIS Advª. Cláudia Bressler e Prof. Ms. Carolina Müller Rede Social é um grupo de pessoas/empresas conectadas através da internet e de interesses em comum. Esse grupo forma

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Termo de Conclusão Em Data da Última Movimentação Lançada<< Campo excluído do banco de dados >> SENTENÇA

Termo de Conclusão Em Data da Última Movimentação Lançada<< Campo excluído do banco de dados >> SENTENÇA fls. 1 Termo de Conclusão Em Data da Última Movimentação Lançada> faço estes autos conclusos à(o) MM. Juiz(a) de Direito. Eu,, Escrevente, Subsc. SENTENÇA Processo

Leia mais

FALSA IDENTIDADE E TRAIÇÃO PELA INTERNET

FALSA IDENTIDADE E TRAIÇÃO PELA INTERNET FALSA IDENTIDADE E TRAIÇÃO PELA INTERNET Elaborado em 07.2009 José Antonio Milagre Pesquisador em cybercultura. Advogado especialista em Direito Digital. MBA em Gestão de Tecnologia da Informação. Professor

Leia mais

PROJETO DE LEI DO SENADO Nº 211, DE 2014

PROJETO DE LEI DO SENADO Nº 211, DE 2014 PROJETO DE LEI DO SENADO Nº 211, DE 2014 O CONGRESSO NACIONAL decreta: Altera o art. 241-D da Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente ECA), para tornar crime a conduta

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet Marcio e Edione Vieira Curitiba/PR Introdução: Engajamento Voluntário: Envolvimento Profissional: OBJETIVOS: Formar

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 Danielli Regina Scarantti 2, Lurdes Aparecida Grossmann 3. 1 Projeto de extensão Cidadania Para Todos realizado no curso de Graduação em

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

Ética nas redes sociais

Ética nas redes sociais Ética nas redes sociais Enf. Dra. Felipa Amadigi Presidente do Conselho Regional de Enfermagem de Santa Catarina (Coren/SC) Apoio: Lilian de Farias Benedet, advogada do Coren/SC; Tânia Soares Rebello,

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

SENTENÇA. Tutela antecipada concedida às fls. 182.

SENTENÇA. Tutela antecipada concedida às fls. 182. fls. 1 SENTENÇA Processo nº: 0102487-25.2012.8.26.0100 Classe - Assunto Procedimento Ordinário - Espécies de Contratos Requerente: Valdirene Aparecida de Marchiori Requerido: Google Brasil Internet Ltda

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Guia Herbalife BOAS PRÁTICAS NA INTERNET

Guia Herbalife BOAS PRÁTICAS NA INTERNET Guia Herbalife BOAS PRÁTICAS NA INTERNET :: Índice O mundo ficou pequeno... 03 O que a Internet representa... 05 Vários caminhos levam a um só lugar: a informação... 06 Reputação positiva na Internet...

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

Educação Digital - Analisando as responsabilidades da escola, dos pais e dos alunos

Educação Digital - Analisando as responsabilidades da escola, dos pais e dos alunos Educação Digital - Analisando as responsabilidades da escola, dos pais e dos alunos Alessandra Borelli alessandra@nethicsedu.com.br Juliana Abrusio juliana@nethicsedu.com.br As fases da internet Juliana

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA São Carlos - SP 2013 1 SUMÁRIO CAPÍTULO I - APRESENTAÇÃO... 1 CAPÍTULO II: HORÁRIO DE FUNCIONAMENTO... 1 CAPÍTULO III - DOS USUÁRIOS... 1 CAPÍTULO IV - DO USO

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Crianças e Meios Digitais Móveis TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS

Crianças e Meios Digitais Móveis TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS Crianças e Meios Digitais Móveis Lisboa, 29 de novembro de 2014 TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS Educação para o uso crítico da mídia 1. Contexto

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro O QUE É VIOLÊNCIA SEXUAL Todos os anos, estima-se que 500.000 70% Mulheres das vítimas sejam vítimas de estupro no Brasil, e que outros tantos milhões sofram com abusos e violências sexuais. de estupro

Leia mais

Fonte Imagem: h-p://lh4.ggpht.com/- WOsV_wAKcRo/UAlmiDXCFfI/AAAAAAAAAIc/RxauwtXK6sM/s720/bigstockphoto_Internet_Security_98254.jpg

Fonte Imagem: h-p://lh4.ggpht.com/- WOsV_wAKcRo/UAlmiDXCFfI/AAAAAAAAAIc/RxauwtXK6sM/s720/bigstockphoto_Internet_Security_98254.jpg Fonte Imagem: h-p://lh4.ggpht.com/- WOsV_wAKcRo/UAlmiDXCFfI/AAAAAAAAAIc/RxauwtXK6sM/s720/bigstockphoto_Internet_Security_98254.jpg Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet.

Leia mais

Termos de Serviço do Porto Vias

Termos de Serviço do Porto Vias Termos de Serviço do Porto Vias Bem-vindo ao Porto Vias! O Porto Vias O Porto Vias é um serviço desenvolvido pela Porto Seguro para ajudar os usuários a escolherem o melhor trajeto entre os caminhos previamente

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual

Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual Guilherme Schelb, Promotor de Justiça da Infância em Brasília (1992-1995), especialista em temas da infância e

Leia mais

Sandromir Almeida. Treinamentos Realizados nas Empresas

Sandromir Almeida. Treinamentos Realizados nas Empresas Sandromir Almeida Consultor de Informática desde 1995 Tecnologia em Análise e Desenvolvimento de Sistemas Docente de Informática há 15 anos Palestrante desde 2001 Técnico em Informática Webmaster Proprietário

Leia mais

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS CAPÍTULO I DAS NORMAS E PROCEDIMENTOS GERAIS Art. 1 - Este Regulamento

Leia mais

VI Seminário Nacional de Perícias em Crimes de Informática Perícia de Informática no Combate à Pedofilia Itamar Almeida de Carvalho Perito Criminal Federal Serviço de Perícias em Informática Instituto

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Para 73% dos internautas, resultado personalizado em buscas é invasão de privacidade

Para 73% dos internautas, resultado personalizado em buscas é invasão de privacidade JANELA INDISCRETA 26/03/2012 Para 73% dos internautas, resultado personalizado em buscas é invasão de privacidade VISITANTES CONVERSAM protegidos por instalação na CeBIT: só 38% dos internautas têm noção

Leia mais

Curso de. Direito. Núcleo de Prática Jurídica. Crimes Sexuais Estupro e Pedofilia. www.faesa.br

Curso de. Direito. Núcleo de Prática Jurídica. Crimes Sexuais Estupro e Pedofilia. www.faesa.br Curso de Direito Núcleo de Prática Jurídica Crimes Sexuais Estupro e Pedofilia www.faesa.br mportante: Serviços especializados em crimes sexuais: Ÿ Delegacia de Proteção à Criança e ao Adolescente (DPCA)

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Dia Europeu da Internet Segura (9 de Fevereiro)

Dia Europeu da Internet Segura (9 de Fevereiro) Dia Europeu da Internet Segura (9 de Fevereiro) Para celebrar o Dia Europeu da Internet Segura, dia 9 de Fevereiro, o SeguraNet propõe que os professores desenvolvam com os seus alunos actividades em sala

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Os perigos da Internet Como proteger sua família. Juliana Abrusio

Os perigos da Internet Como proteger sua família. Juliana Abrusio Os perigos da Internet Como proteger sua família Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet. 2. Perigos na EXPOSIÇÃO de

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO 1ª CÂMARA DE DIREITO PRIVADO

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO 1ª CÂMARA DE DIREITO PRIVADO fls. 1 Registro: 2013.0000264740 ACÓRDÃO Vistos, relatados e discutidos estes autos do Apelação nº 0035940-51.2009.8.26.0506, da Comarca de Ribeirão Preto, em que é apelante/apelado GOOGLE BRASIL INTERNET

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES Cursos: Superior de Tecnologia/Sistemas de Informação Título I Dos Laboratórios de Informática e Redes de Computadores Capítulo I

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Termos de Serviço do Code Club World

Termos de Serviço do Code Club World Termos de Serviço do Code Club World POR FAVOR LEIA ESTE DOCUMENTO CUIDADOSAMENTE. CONTÉM INFORMAÇÕES IMPORTANTES SOBRE SEUS DIREITOS E OBRIGAÇÕES. CONTÉM TAMBÉM A ISENÇÃO DE RESPONSABILIDADE E A CLÁUSULA

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa Tutorial Controle de Acesso a Internet e programas no ambiente Windows Instalação do programa Iniciaremos a instalação do programa responsável pela filtragem ou seja controle de execução de programas e

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais