Curso de Sistemas de Informação. Material da disciplina oferecida na modalidade semipresencial: COMPUTADOR E SOCIEDADE 2011/1

Tamanho: px
Começar a partir da página:

Download "Curso de Sistemas de Informação. Material da disciplina oferecida na modalidade semipresencial: COMPUTADOR E SOCIEDADE 2011/1"

Transcrição

1 Curso de Sistemas de Informação Material da disciplina oferecida na modalidade semipresencial: COMPUTADOR E SOCIEDADE 2011/1

2 ESTRUTURA DESTE MATERIAL 1 Introdução Plano de Ensino Agenda de Atividades/Encontros Organização deste Material Pirataria Spam Regulamentação Jurídica da Informática no Brasil e sua Evolução Direito e Internet Contratos de Informática Profissão: Informática Perfil do Profissional de Informática, Mercado de Trabalho e Tendências de Atuação Informática na Educação A Ética e o Profissional de Informática O Profissional de Computação e a Ética Códigos de Ética em Computação Estudo de Casos Código Ética ACM Referências

3 1 INTRODUÇÃO Este material foi desenvolvido/compilado para o estudo individual da disciplina de COMPUTADOR E SOCIEDADE e apresenta, ao final de cada assunto, uma lista de Exercícios Individuais. Desta forma, o acadêmico pode verificar seu auto-aprendizado e fixar melhor os conteúdos estudados. Com o objetivo de facilitar esta auto-avaliação, ao final deste material foram disponibilizados os Exercícios Resolvidos. Em caso de dúvida, deve-se consultar a lista de Perguntas Freqüentes no site da ESUCRI, ou enviar uma mensagem para o da disciplina Além deste material, fazem parte desta disciplina: Plano de Ensino; Agenda de Atividades/Encontros; Avaliações; da disciplina. 1.1 Plano de Ensino Curso: SISTEMAS DE INFORMAÇÃO Disciplina: COMPUTADOR E SOCIEDADE Período Letivo: 2011/1 Fase: 4ª Carga Horária: 72 horas/aula I - MISSÃO DA INSTITUIÇÃO Promover o ensino superior voltado para as realidades e potencialidades regionais, contribuindo para a formação de cidadãos comprometidos com o desenvolvimento sustentável. II - OBJETIVO DO CURSO Capacitar profissionais em Sistemas de Informação, aptos a atuarem nos mais diversos negócios, desenvolvendo e utilizando a tecnologia da informação para gerar o desenvolvimento econômico e social, contemplando os públicos envolvidos. III - EMENTA DA DISCIPLINA Noções de Direito aplicado à informática: Lei do software e Lei do Direito Autoral. Regulamentação da profissão. Responsabilidade e ética social. Informatização e o aspecto educacional. Impactos sociais, políticos e econômicos da informática na sociedade. Desenvolvimento e tecnologia: estudo de caso. IV - OBJETIVO DA DISCIPLINA Proporcionar ao aluno conhecimento na área profissional de Sistemas de Informação, suas responsabilidades e conseqüências, através da combinação de conceitos teóricos com atividades práticas; identificando, assim, o perfil profissional esperado na sociedade moderna. Contribuir e incentivar o auto-estudo e conseqüentemente, a auto-aprendizagem, através do desenvolvimento da cultura de educação à distância. 3

4 V - CONTEÚDO PROGRAMÁTICO 1. Pirataria de Software 2. Spam 3. Regulamentação jurídica da informática no Brasil e sua evolução 3.1 Lei do Software 4 Direito e Internet 5 Contratos de Software 6 Profissional de informática 6.1 Regulamentação da profissão 7 Perfil e competência profissional 7.1 Associações profissionais 8. Informática e educação 8.1 Aplicação de informática na educação inclusiva (inclusão digital) 8.2 Educação a distância e virtual 8.3 M-learning e u-learning 9. Responsabilidade e Ética Social 9.1 Desafios éticos e sociais 9.2 Responsabilidades perante a sociedade 9.3 Impactos sociais e econômicos da informática na sociedade 9.4 Desenvolvimento e Tecnologia 9.5 Estudos de Caso VI - METODOLOGIA DE ENSINO A oferta de disciplinas na modalidade semipresencial para os cursos de graduação da ESUCRI foi instituída a partir do primeiro semestre de 2008 com base na Portaria MEC Nº , de 10 de dezembro de Esta disciplina é oferecida nesta modalidade e, portanto, segue o disposto no Regulamento das Disciplinas Oferecidas na Modalidade Semipresencial da ESUCRI (disponível no site). O acadêmico deve comparecer aos encontros presenciais (conforme Agenda de Atividades/Encontros desta disciplina) e encaminhar suas dúvidas para o da disciplina, aguardando a resposta do Professor Tutor. Os locais de divulgação de comunicados sobre esta disciplina são: site da ESUCRI, válido disponibilizado pelo acadêmico e murais do hall das salas de aula. VII - MÉTODO DE AVALIAÇÃO Conforme Agenda de Atividades/Encontros serão realizadas as seguintes avaliações: Uma prova individual (Peso: 10,0); Uma prova individual (Peso: 10,0); Uma prova individual (Peso: 5,0); Cinco Enquetes / Questionamentos (Peso: 5,0). Média = (Prova1 + Prova2 + (Prova3 + Enquetes /Questionamentos)) / 3 OBS: as avaliações não serão devolvidas, ficando à disposição do acadêmico para consulta durante o semestre letivo (após a publicação de sua nota). No caso de provas objetivas, o gabarito também ficará disponível. VIII - REFERÊNCIAS Livros texto: MASIERO, Paulo César. Ética em Computação. São Paulo: Editora da Universidade de São Paulo, O'BRIEN, James A. Sistemas de informação e as decisões gerenciais na era da internet. São Paulo: Saraiva, ORRICO JÚNIOR, Hugo. Pirataria de Software. São Paulo: Ed. do Autor, Livros de referência: CARLINI, Alda Luiza; TARCIA, Rita Maria Lino. 20% a distância: e agora?. São Paulo: Pearson Education do Brasil,

5 CFP. Mídia e psicologia: produção de subjetividade e coletividade. 2. ed. Brasília: Conselho Federal de Psicologia, p. FERRARI, Alexandre Coutinho. Proteção jurídica de software: guia prático para programadores e webdesigners. São Paulo: Novatec, FURTADO, Wilson; FURTADO, Cristine Schreiter. Dos contratos e obrigações de software. São Paulo: Iglu, LAUDON, Keneth C.; LAUDON, Jane P. Gerenciamento de sistemas de informação. Rio de Janeiro: LTC, LÉVY, Pierre. As tecnologias da inteligência: o futuro do pensamento na era da informática. Rio de Janeiro: Editora 34, LYNCH, Daniel C. Dinheiro digital: o comércio na internet. Rio de Janeiro: Campus, Mídia, educação e subjetividade: disseminando o conhecimento. Florianópolis: Tribo da Ilha, O'BRIEN, James A. Sistemas de informação e as decisões gerenciais na era da internet. São Paulo: Saraiva, OLIVEIRA, Jayr Figueiredo de. Uma reflexão dos impactos da tecnologia da informação no Brasil: a visão da sociedade, das empresas e dos sindicatos. São Paulo: Érica, PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. São Paulo: Atlas, REINALDO FILHO, Demócrito (Coord.). Direito da informática: temas polêmicos. Bauru, SP: EDIPRO, SACCOL, Amarolinda. M-learning e u-learning: novas perspectivas das aprendizágens móveis e ubíqua. São Paulo: Pearson Prentice Hall, SILVEIRA, Sérgio Amadeu da. Software livre: a luta pela liberdade do conhecimento. São Paulo: Fundação Perseu Abramo, Agenda de Atividades/Encontros Data/ Período 03/03 a 09/03 10/03 11/03 a 30/03 31/03/11 01/04 a 13/04 14/04/11 15/04 a Evento Atividade Observação Auto- Estudo 1º Encontro Presencial Auto- Estudo 2º Encontro Presencial Auto- Estudo 3º Encontro Presencial Auto- Estudo Ler o capítulo 1 do material de apoio da disciplina. Apresentar a disciplina e orientar sobre sua dinâmica; Apresentar lista de livros a serem lidos; Realizar aula, com explanação dos capítulos 2 a 5. Estudar o conteúdo dos capítulos 2 a 5, resolvendo seus exercícios; Resolver o exercício complementar 01 (encaminhado por ); Ler o livro escolhido; Responder as enquetes / questionamentos. Corrigir os exercícios, referente aos cap. 2 a 5; Realizar a primeira avaliação da disciplina. Estudar o conteúdo dos capítulos 6 a 9; Ler o livro escolhido; Responder as enquetes / questionamentos. Realizar aula, com explanação dos capítulos 6 a 9. Estudar o conteúdo dos capítulos 6 a 9, resolvendo seus exercícios; Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, 5

6 04/05 05/05/11 06/05 a 18/05 19/05/11 20/05 a 08/06 09/06/11 4º Encontro Presencial Auto- Estudo 5º Encontro Presencial Auto- Estudo 6º Encontro Presencial 30/06/11 Reposição Auto- Estudo Resolver o exercício complementar 2 (encaminhado por ); Ler o livro escolhido; Responder as enquetes / questionamentos. Corrigir os exercícios, referente aos cap. 6 a 9; Realizar a segunda avaliação da disciplina, dos capítulos 6 a 9. Estudar o conteúdo do capítulo 10; Ler o livro escolhido; Responder as enquetes / questionamentos. Realizar aula, com explanação do capítulo 10; Refletir/discutir os estudos de caso apresentados. Resolver o exercício complementar 3 (encaminhado por ); Ler o livro escolhido; Responder as enquetes / questionamentos. Resolver o exercício complementar 4 (estudo de caso), referente ao capítulo 10; Realizar a terceira avaliação da disciplina. Se for o caso: Avaliação substitutiva (2ª chamada) de todo o conteúdo. Divulgação das médias do semestre (para quem não fez 2ª chamada). Agenda de Exames Finais a ser divulgada pela Coordenação do Curso. Se for o caso: Estudar todos os conteúdos para o Exame Final. encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço 1.3 Organização deste Material A disciplina Computador e Sociedade proporciona ao aluno conhecimento na área profissional de Sistemas de Informação, suas responsabilidades e conseqüências, identificando, assim, o perfil profissional esperado na sociedade moderna. A organização deste material foi realizada do seguinte modo: o capítulo 2 apresenta o tema Pirataria; o capítulo 3 aborda o tema Spam; é discutido no capítulo 4 a Regulamentação Jurídica no Brasil de sua Evolução; o capítulo 5 demonstra o Direito e a Internet; o capítulo 6 apresenta o tema Contratos de Informática; é abordado no capítulo 7 a Profissão: Informática; enquanto no capítulo 8 é apresentado o tema Perfil do Profissional de Informática, Mercado de Trabalho e Tendências de atuação; a área de Informática na Educação é descrita no capítulo 9; e, finalizando, o capítulo 10 apresenta a Ética e o Profissional de Informática. 6

7 2 PIRATARIA Objetivos da aprendizagem Na leitura deste capítulo, você será capaz de: Conceituar pirataria; Identificar as formas de pirataria; Identificar os tipos de ações anti-pirataria. Prática ilícita, caracterizada pela reprodução e uso indevido de programas de computador legalmente protegidos. A pirataria é praticada em todo o mundo, pois muitos países ainda não possuem uma legislação que coíba este tipo de atividade. Os números provam a dimensão do problema: calcula-se que para cada cópia legítima em uso, pelo menos uma é produzida sem autorização. Para se ter uma idéia da importância do tema, serão apresentados alguns dados. Conforme pesquisa realizada pela ABES (Associação Brasileira de Empresas de Software) em conjunto com a BSA (Business Software Alliance), divulgada em novembro de 2003, foram realizadas cerca de mil ações de Busca e Apreensão contra usuários e vendedores de softwares piratas no Brasil, resultando no recolhimento de mais de 987 mil programas falsificados e de cerca de R$ 7 milhões em indenizações para empresas vítimas em pirataria. Embora o índice de pirataria no Brasil tenha caído de 77% para 55% nos últimos sete anos, somente em 2002 a indústria de software brasileira perdeu cerca de um bilhão e duzentos milhões de reais em virtude das falsificações de software 1. Com isso, retarda-se o desenvolvimento de novos produtos e reduz-se o nível do suporte, o que influi diretamente na qualidade dos programas e em seus preços. As formas de pirataria são: A cópia efetuada pelo usuário final: Este tipo de pirataria ocorre quando o usuário final cria cópias adicionais do programa dentro de uma empresa, ou seja, a reprodução de uma mídia original, para utilização pelos empregados em seus computadores de trabalho ou em casa. A troca de mídia entre amigos e outras pessoas estranhas ao ambiente de uma empresa também se encontra incluída nesta categoria. Falsificação: Duplicação e venda ilegal de software com direitos autorais. Muitas vezes concebida de uma forma tão eficaz que parece legítima. A falsificação de software pode ser bastante complexa, indo até à falsificação de embalagens, logotipos e dispositivos de prevenção à falsificação, tais como hologramas. A falsificação pode ser também mais simples, como as etiquetas em mídia escritas à mão. Como prevenção deste tipo de pirataria, muitas empresas incluem um dado confidencial no arquivo de seu programa, que só é revelado perante a justiça. Utilização fora do prazo licenciado: Neste caso o software era licenciado, porém continuou a ser utilizado após o prazo de contrato de licenciamento. Este tipo de pirataria pode passar despercebido se a empresa não organiza suas licenças. 1 Dados extraídos de: ORRICO JÚNIOR, Hugo. Pirataria de software. São Paulo: Ed. do Autor,

8 Pirataria através da Internet: Esta forma de pirataria ocorre quando o software é transferido para os usuários conectados, através da Internet, sem a autorização expressa do proprietário dos direitos autorais do software. Esta forma não deve ser confundida com a partilha de software de domínio público ou com o "shareware" disponibilizado. O shareware é software que pode ter ou não direitos de autor, mas que na generalidade é oferecido a baixo custo ou gratuitamente pelo editor, para utilização livre, incluindo a cópia e partilha com outros utilizadores. Qualquer software não autorizado, disponível através da rede, deverá ser considerado ilegal. Pirataria Individual: Compartilhar programas com amigos e colegas de trabalho, conhecida como Pirataria Individual, também é um problema significativo, especialmente porque os usuários individuais que fazem cópias não autorizadas não acreditam que possam ser detectados, sobretudo face ao enorme número de pessoas que praticam esta contravenção. Revendas: Outra forma de pirataria que é muito significativa acontece através de algumas Revendas, que copiam integralmente o software e o vendem a preços reduzidos, ou gravam cópias ilegais nos discos rígidos dos computadores, oferecendo este software pirata como uma "gentileza" na compra do hardware. Distribuição em redes locais: Muitos programas são comercializados para utilização em redes locais, casos em que a documentação que acompanha o software descreve as formas de instalação, de uso e o número de usuários permitido, constituindo-se violação do Direito Autoral a utilização de versões monousuários em ambientes de rede ou a permissão de acesso aos terminais, em quantidade maior do que a quantidade licenciada. Aluguel de software: É quando o software é ilegalmente alugado a usuários finais que, tipicamente, copiam de forma permanente o software "alugado" para o disco rígido do seu computador e, seguidamente, devolvem a cópia. Existem três tipos de pirataria de aluguel de software: o produto é alugado num local de revenda para utilização doméstica e profissional da pessoa; o produto é alugado através de "clubes" de encomenda postal; e os produtos são instalados em computadores que por sua vez são alugados para utilização temporária. No entanto, o fabricante do software poderá autorizar uma empresa a alugar ou disponibilizar computadores nos quais se encontram instalados seus produtos. Nestes casos, a empresa deverá, como parte do contrato de aluguel ou "leasing", exigir que a pessoa que aluga concorde com os termos do contrato de licença para o usuário final para o software em questão. As encomendas postais ocorrem quando software ilegal é adquirido através de um anúncio publicado numa revista da indústria promovendo a venda de software pirata. Muitas vezes a pirataria é motivada pelo desafio de desvendar cada detalhe de um sistema, se tornando um especialista capaz de vencer qualquer obstáculo. Este fator, aliado ao sabor especial do proibido, explica o fato de que a grande maioria dos hackers são jovens estudantes universitários, que têm fácil acesso às ferramentas necessárias um microcomputador e uma conta em um computador da universidade. Os hackers não necessariamente são "malévolos". Vários deles simplesmente invadem sistemas pelo prazer do desafio vencido e para aprimorar suas técnicas, ou para 8

9 comprovar quão ineficiente é o sistema de segurança do host atacado. Exemplo: Horas antes do lançamento do Windows 95 pela Microsoft, um grupo de hackers se orgulhava de ter se infiltrado nos computadores da empresa para conseguir a versão final do produto e divulgá-la na Internet antes do lançamento oficial. Sem dúvida nenhuma este foi o software mais "negociado" na Rede nos meses que antecederam este grande momento. Os adeptos desta prática pregam que softwares deveriam cair em domínio público após um determinado tempo de comercialização, quando já teriam gerado riqueza suficientemente justa para os seus produtores. Não se pode confundir a expressão hacker com cracker. Estes sim, são os "hackers maus". São os que invadem computadores com a pura intenção de devastar e os que quebram os códigos de proteção de programas para distribuir na Rede, ou para desvio de dinheiro. Uma forma de minimizar a pirataria foi a criação das licenças OEM (Original Equipment Manufactured), que é o acordo entre o desenvolvedor de software e o fabricante de hardware, onde este comercializa o equipamento com o preço do software já embutido. Porém, a licença é válida para o computador em questão, tornando-se pirata se for instalada em outro equipamento. Tipos de ações anti-pirataria 2 : Medida Cautelar de Busca e Apreensão: Para tanto, é necessário demonstrar previamente a prática da pirataria. Pena Pecuniária: Impedir que infrator continue a utilizar o software. Pode-se inclusive aplicar uma multa diária caso o software pirata não consiga ser removido imediatamente. Ação Principal: Ação de reparação de danos causados, estipulando-se o valor em juízo. Exercícios 1. Conceitue pirataria. 2. As formas de pirataria são: A cópia efetuada pelo usuário final, Falsificação, Utilização fora do prazo licenciado, Pirataria através da internet, Pirataria individual, Revendas, Distribuição em redes locais e Aluguel de software. Qual delas você considera mais grave? Por quê? 3. Qual método você considera adequado para coibir a pirataria praticada pelo usuário final? 4. De que forma uma organização pode alertar seus funcionários, com relação ao uso de softwares piratas, já que a organização pode sofrer judicialmente em função da pirataria? Resumo do capítulo 2 ORRICO JÚNIOR, Hugo. Pirataria de software. São Paulo: Ed. do Autor,

10 Neste capítulo, você viu: Que pirataria é uma prática ilegal; Que as formas de pirataria: a cópia efetuada pelo usuário final, falsificação, utilização fora do prazo licenciado, pirataria através da internet, pirataria individual, revendas, distribuição em redes locais, aluguel de software; Como funciona uma licença OEM; Que os tipos de ações anti-pirataria são: Medida cautelar de busca e apreensão, pena pecuniária e ação principal. 10

11 3 SPAM Objetivos da aprendizagem Na leitura deste capítulo, você será capaz de: Conceituar spam; Classificar as formas de spam; Identificar os problemas causados pelo spam; Identificar as principais as características do spam. Spam 3 é o correio eletrônico não solicitado ou não desejado, encaminhado a um grande número de usuários com o objetivo de divulgar promoções comerciais ou a proposição das mais diversas idéias. Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Os que enviam spam constroem suas listas utilizando várias fontes. Alguns utilizam programas que reconhecem direções de . Outros reconhecem direções de outras listas de subscritores. Outros também utilizam buscadores web, que buscam dentro do código HTML. Também podem ser recolhidos por intermédio de diretórios de on line. Inclusive desde uma seção de chat. A lista de mailing spam também pode ter sido comprada de um vendedor legítimo ao qual você deu sua direção de ao comprar algum serviço ou ao registrar-se em algum cadastro. A distribuição do spam pode multiplicar o risco de distribuição de software piratas e ataques de vírus, simultaneamente expondo o mesmo arquivo infectado a um número enorme de usuários. Classificação do Spam: Spam Comercial: É o spam que se utiliza de alguma espécie de propaganda ou publicidade geralmente contratada pela empresa ou pessoa física para envio de e- mails contendo a oferta de serviços e produtos, são conhecidos como UCE (Unsolicited Comercial ). Outra forma utilizada é a compra de verdadeiros kits que já vêm com os programas de envio e mais alguns milhões de s capitados por softwares que são capazes de rastrear todos os s contidos em uma homepage. Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na Internet sem fazer spam. No entanto, aqueles que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. A solução é o marketing responsável na rede. 3 Mais informações em: 11

12 Spam Pornográfico: Da mesma forma que há através do spam os serviços e produtos comerciais, há o oferecimento de pornografia na internet, daí o cuidado com as crianças e os menores que hoje têm completa autonomia e domínio frente à internet. Geralmente, este tipo de não solicitado utiliza no campo De do , ou de quem envia, a denominação de nomes que possam despertar curiosidade no internauta, que acaba por abrir aquela mensagem indesejada. Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos competentes, como a Polícia Federal. O para denúncias de pedofilia é Boatos / Hoax: Este tipo de spam que pode vir também na forma de notícia é uma verdadeira brincadeira, pois impõe boatos. Acabam disseminando notícias falsas na rede ou mesmo a causando prejuízos nos computadores. Portanto, antes que se transmita uma informação emanada de um não solicitado e ainda pratique qualquer ação quanto aos arquivos constantes do computador, certifique-se da origem da notícia e se é legítima e respectivamente contate um técnico ou consultor da área de informática. Um texto característico de uma corrente geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. Alguns exemplos de correntes divulgadas por podem ser consultadas em Existem casos de envio de grande quantidade de s ou mensagens eletrônicas contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex- (maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidade de mensagens, por si, já caracteriza o spam. Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e difamação, por exemplo. SPIT e SPIM: O spit refere-se ao "spam via Internet Telephony". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP). O spim é o termo empregado para os "spams via Instant Messenge", ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ. Problemas causados pelo Spam: Não recebimento de s: Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, ele corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, passará a não receber s e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. Outro problema é quando o usuário deixa de receber s nos casos em que regras antispam ineficientes são utilizadas, por exemplo, classificando como spam mensagens legítimas. Gasto desnecessário de tempo: Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o como spam e removê-lo da caixa postal. 12

13 Aumento de custos: Independente do tipo de acesso à Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado à Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando. Perda de produtividade: Para quem usa o como ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de s, além de existir a chance de mensagens importantes não serem lidas, serem apagadas por engano ou lidas com atraso. Conteúdo impróprio ou ofensivo: Como a maior parte dos spams é enviada para conjuntos aleatórios de endereços de , é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. Prejuízos financeiros causados por fraude: O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos, projetados para furtar dados pessoais e financeiros. Principais características dos spams: Cabeçalhos suspeitos: O cabeçalho do aparece incompleto, sem o remetente ou o destinatário. Ambos podem aparecer como apelidos ou nomes genéricos, tais como: etc. A omissão do destinatário é um dos casos mais comuns. Campo Assunto (Subject) suspeito: O campo reservado para o assunto do (subject) é uma armadilha para os usuários e um artifício poderoso para os spammers. A maioria dos filtros anti-spam está preparada para barrar s com diversos assuntos considerados suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando no campo assunto conteúdos enganosos. Como os spammers utilizam esses subterfúgios, alguns s suspeitos podem não ser identificados e, nesse momento, os usuários devem estar atentos para não abrir e- mails de spam, executar arquivos em anexo e ter sua máquina contaminada por um código malicioso. Ainda em relação ao campo assunto, os spammers costumam colocar textos atraentes e/ou vagos demais, confundindo os filtros e os usuários, que abrem os s acreditando ser informação importante. São exemplos desse fato: "Sua senha está inválida", "A informação que você pediu" e "Parabéns". Vale observar que alguns conteúdos suspeitos no campo assunto também são decorrentes de propagação de vírus ou worms e, portanto, devem ser removidos. As referências "ADV" (ADVertisement, do inglês, propaganda), "MEEPS" (Mensagem Eletrônica de Publicidade de Produtos e Serviços) ou "NS" (Não Solicitado) não são aceitas como justificativas para o envio de s não solicitados. Dessa forma, os e- mails com essa notificação no campo assunto são considerados spam. Opções para sair da lista de divulgação: Existem spams que tentam justificar o abuso, alegando que é possível sair da lista de divulgação, "clicando" no endereço anexo ao . O usuário deve verificar se fez realmente o cadastro na lista em 13

14 questão. Se não tiver certeza, melhor ignorar o , afinal, um dos artifícios usados pelos spammers para validar a existência dos endereços de é justamente solicitar a confirmação. Também é importante jamais clicar em um link enviado por e- mail. Sempre digite a URL no navegador. Leis e regulamentações: Não existem regulamentações brasileiras referentes à prática de spam. Portanto, citações que envolvam leis e regulamentações são características de de spam. Exercícios 1. Conceitue spam. 2. As formas de spam são: Comercial, Pornográfico, Hoax. Cite um exemplo de como cada tipo de spam citado, pode se propagar. 3. Cite problemas que o spam pode causar. 4. De que forma uma organização pode alertar seus funcionários, com relação ao recebimento de spam? 5. De que forma uma organização pode alertar seus funcionários, com relação ao envio de spam? Resumo do capítulo Neste capítulo, você viu: Que spam é um termo utilizado para correio eletrônico não solicitado; Que as formas de spam são: comercial, pornográfico, boatos (hoax), spit e spim; Que os principais problemas causados pelo spam, são: não recebimento de e- mail, gasto desnecessário de tempo, aumento de custo, perda de produtividade, conteúdo impróprio ou ofensivo, prejuízos financeiros causados por fraude; Que as principais características do spam, são: cabeçalhos e assuntos suspeitos; Dicas para evitar spam. 14

LEI DE PROGRAMA DE COMPUTADOR

LEI DE PROGRAMA DE COMPUTADOR LEI DE PROGRAMA DE COMPUTADOR LEI Nº 9.609, de 19 de fevereiro de 1998 Dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências.

Leia mais

Lei nº 9.609, de 19 de fevereiro de 1998.

Lei nº 9.609, de 19 de fevereiro de 1998. Lei de Software Lei nº 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. O PRESIDENTE

Leia mais

Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd!

Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd! Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd! Leis de Software U M A V I S Ã O D O S A S P E C T O S R E G U L A T Ó R I O S D A T E C N O L O G I

Leia mais

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE UNISINOS Unidade 07 Professora Liz Beatriz Sass 2010/II O direito brasileiro e a informática Lei nº 7.232/84 Política Nacional de Informática Criou

Leia mais

3 PROGRAMA DE COMPUTADOR...2

3 PROGRAMA DE COMPUTADOR...2 Sumário 3 PROGRAMA DE COMPUTADOR...2 3.1 Conceito de Software...2 3.2 Aplicação do Direito Autoral...2 3.3 Direitos...2 3.4 Titularidade e Autoria...3 3.5 Prazo de Proteção...3 3.6 Registro...3 3.7 Relação

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini IME USP Outubro/2007 Direitos Autorais Lei nº 9.610/98 Propriedade imaterial Direitos autorais Propriedade industrial Direitos

Leia mais

Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências.

Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências. A Lei Do Software Lei nº 9.609, de 19/02/98 Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências. O software só adquiriu proteção

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VI, da Constituição,

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VI, da Constituição, Decreto de 03.04.2000 Institui Grupo de Trabalho Interministerial para examinar e propor políticas, diretrizes e normas relacionadas com as novas formas eletrônicas de interação. O PRESIDENTE DA REPÚBLICA,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Contrato de Hospedagem de Domínio na Web Última atualização: 01/01/2012 versão 1.1

Contrato de Hospedagem de Domínio na Web Última atualização: 01/01/2012 versão 1.1 CONTRATANTE PESSOA JURÍDICA,. pessoa jurídica de direito privado, residente na cidade de ( ), à, nº, centro, inscrita no CPF sob o número.., neste ato representada na forma legal, doravante denominada

Leia mais

Lei de Proteção da Propriedade Intelectual de Programa de Computador. Lei Federal n o 9.609 de 19/02/1998

Lei de Proteção da Propriedade Intelectual de Programa de Computador. Lei Federal n o 9.609 de 19/02/1998 Lei de Proteção da Propriedade Intelectual de Programa de Computador Lei Federal n o 9.609 de 19/02/1998 Lei Federal n o 9.609 de 19/02/1998 Promulgada em conjunto com a Lei n o 9.610/98 de DIREITOS AUTORAIS,

Leia mais

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL Leia com atenção a nossa Política de Privacidade. Esta Política de Privacidade aplica-se à todos os usuários cadastrados no site, e integram os Termos e Condições

Leia mais

TERMO DE USO 1. ACESSO AO WEB SITE

TERMO DE USO 1. ACESSO AO WEB SITE TERMO DE USO O presente web site é disponibilizado pela VIDALINK DO BRASIL S/A ("VIDALINK") e todos os seus recursos, conteúdos, informações e serviços ( conteúdo ) poderão ser usados exclusivamente de

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular, de um lado a SARON TECNOLOGIAS, denominada CONTRATADA. E de outro lado o doravante CONTRATANTE,

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB 1. Política de Privacidade e Confidencialidade do PAG CENTERCOB Estas políticas de privacidade (as "Políticas de Privacidade") entrarão em vigor desde sua aceitação para os usuários do S.C.A Serviço de

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR Este site é de propriedade do Banco Daycoval S/A e foi desenvolvido com a finalidade de disponibilizar informações para sua correta utilização e reserva-se

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Legislação em Informática Prof. Ms. Victor Bartholomeu Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Bem-aventurado o homem que acha sabedoria, e o homem que adquire conhecimento; Porque

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Termo de Uso do FazGame

Termo de Uso do FazGame Termo de Uso do FazGame Este Termo de Uso detalha nossos termos de serviço que regem nosso relacionamento com os usuários e outras pessoas que interagem com o FazGame. Ao usar ou acessar o FazGame, você

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

RESOLUÇÃO Nº 3.954. Altera e consolida as normas que dispõem sobre a contratação de correspondentes no País.

RESOLUÇÃO Nº 3.954. Altera e consolida as normas que dispõem sobre a contratação de correspondentes no País. RESOLUÇÃO Nº 3.954 Altera e consolida as normas que dispõem sobre a contratação de correspondentes no País. O Banco Central do Brasil, na forma do art. 9º da Lei nº 4.595, de 31 de dezembro de 1964, torna

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Termo de Uso e Política de Confidencialidade Acesso ao Website

Termo de Uso e Política de Confidencialidade Acesso ao Website Termo de Uso e Política de Confidencialidade Acesso ao Website Ao acessar este website e quaisquer de suas páginas, você estará aceitando seus termos e condições de uso. Este website e os produtos através

Leia mais

CONTRATO PARA REGISTRO DE DOMÍNIO

CONTRATO PARA REGISTRO DE DOMÍNIO CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS A ACM ATIVIDADES DE INTERNET LTDA, CNPJ 16.987.439/0001 90 com sede na cidade de Birigui, Estado de São Paulo, na Travessa Dom Pedro II, nº 19, Sala

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014 Termos de Serviço Política de Privacidade Última atualização dezembro 2014 Este é um acordo de licença com o usuário final, definida a partir de agora, "Contrato". Escogitiamo SRLs é uma empresa italiana,

Leia mais

Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS. ClÁUSULA I: OBJETO.

Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS. ClÁUSULA I: OBJETO. Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS A VALESITES Host e Soluções WEB, criada e de responsabilidade de CASSIO PEREIRA DAMACENA, CPF: 884.575.322-00, sediada no endereço

Leia mais

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso a conta de um cliente a qualquer

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

Contrato de Prestação de Serviço

Contrato de Prestação de Serviço Contrato de Prestação de Serviço Caxias Host Hospedagem de Sites Ltda., sociedade limitada, inscrita no CNPJ/MF sob o número 11.594.365/0001-08, nesta forma representada no seu contrato social, doravante

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO 1 TERMOS E CONDIÇÕES DE USO 1. A plataforma on-line 2study, disponibilizada a você, doravante usuário, por meio do endereço: http://2study.com.br/, é desenvolvida e provida pela LCA Consulting LTDA, pessoa

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Anunciante(s): são as empresas que fazem Anúncios Publicitários.

Anunciante(s): são as empresas que fazem Anúncios Publicitários. Termos de Uso Este Termo de Uso tem por objetivo informar as responsabilidades, deveres e obrigações que todo Usuário assume ao acessar o Site. O Usuário deve ler com atenção os termos abaixo antes de

Leia mais

Prof. Douroando Luiz Carlos Pereira AULA 1

Prof. Douroando Luiz Carlos Pereira AULA 1 Prof. Douroando Luiz Carlos Pereira AULA 1 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade

Leia mais

A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR

A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR Divisão de Registro de Programa de Computador Victor Pimenta M. Mendes Fortaleza - CE Setembro- 2010 Propriedade Intelectual Propriedade Intelectual Propriedade Industrial

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

1) FICA VEDADO AO CONTRATANTE

1) FICA VEDADO AO CONTRATANTE A Pira Host revende serviços de hospedagem e registro de domínios a clientes em todo o território brasileiro. Temos a responsabilidade de proteger cada cliente e lhes proporcionar os melhores serviços

Leia mais

FICHA DE CADASTRO DE USUÁRIO:

FICHA DE CADASTRO DE USUÁRIO: FICHA DE CADASTRO DE USUÁRIO: www.condominio-on-line.com Email: * CPF / CNPJ: * Nome: * Apelido: Morador: Proprietário [ ] Inquilino [ ] * Complemento: * Tel. Celular: (Visão - Síndico) Tel. Residencial:

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

OBRIGAÇÕES DAS PARTES

OBRIGAÇÕES DAS PARTES CONTRATO DE PRESTAÇÃO DE SERVIÇOS, DE CRIAÇÃO E HOSPEDAGEM DE WEB SITE Pelo presente instrumento particular, de um lado: TAKESTORE desenvolvimento e hospedagem, denominada contratada, pessoa jurídica de

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Termos e Condições de uso do sistema PAGUEVELOZ

Termos e Condições de uso do sistema PAGUEVELOZ Termos e Condições de uso do sistema PAGUEVELOZ Este documento constitui um contrato de adesão ("Contrato") entre o proponente ("USUÁRIO"), qualificado na ficha de cadastro online e a PAGUEVELOZ Serviços

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS O presente instrumento disciplina os termos e condições mediante os quais o PROVEDOR BCMG Internet Ltda, regularmente inscrita no CNPJ/MF

Leia mais

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website Termos Gerais e Condições de Uso Versão Data: Janeiro de 2015 1. O Serviço do Website Bem-vindo à www.praticalone.com ( Website ), o portal de internet operado pela Pratical One Tecnologia da Informação

Leia mais

7. CANCELAMENTO E REAJUSTES

7. CANCELAMENTO E REAJUSTES POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso à conta de um cliente a qualquer

Leia mais

TERMOS DE ADESÃO E USO DOS SERVIÇOS DATIX CLOUD CENTER

TERMOS DE ADESÃO E USO DOS SERVIÇOS DATIX CLOUD CENTER TERMOS DE ADESÃO E USO DOS SERVIÇOS DATIX CLOUD CENTER A DATIX Coud Center provê locação de Servidores Virtuais e hospedagem de sites. Tem a responsabilidade de proteger cada cliente e lhes proporcionar

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS O presente contrato estabelece condições para os relacionamentos comerciais derivados da contratação do uso da Loja virtual sistema denominado LOJA EFICAZ, constituída

Leia mais

idcorreios Termos de uso dos serviços e privacidade digital

idcorreios Termos de uso dos serviços e privacidade digital idcorreios Termos de uso dos serviços e privacidade digital Apresentação O objetivo deste documento é apresentar o Termo de Utilização dos Serviços e o Termo de Política de Privacidade Digital para utilização

Leia mais

TERMOS DE SERVIÇO DE HOSPEDAGEM

TERMOS DE SERVIÇO DE HOSPEDAGEM Brasília, DF Atualizado em janeiro de 2011 TERMOS DE SERVIÇO DE HOSPEDAGEM 1) Descrição dos Serviços 1.1) Hospedagem dos conteúdos de propriedade do CONTRATANTE nos servidores da CONTRATADA, os quais são

Leia mais

Contrato Hospedagem Compartilhada para Organizações não governamentais

Contrato Hospedagem Compartilhada para Organizações não governamentais Contrato Hospedagem Compartilhada para Organizações não governamentais Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO Estabelece o Marco Civil da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º. Esta Lei estabelece direitos

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: http://www.mybikes.com.br, e doravante denominada MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada unicamente de, estabelece o presente instrumento, denominado

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Contrato. 22/01/2015 Registro.br Contrato. $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $

Contrato. 22/01/2015 Registro.br Contrato. $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $ Contrato $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $ CONTRATO PARA REGISTRO DE NOME DE DOMÍNIO SOB O ".BR" O NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR NIC.br, inscrito no

Leia mais

MARINHA DO BRASIL SECRETARIA DE CIÊNCIA, TECNOLOGIAE INOVAÇÃO DA MARINHA NORMAS PARA PROTEÇÃO DA PROPRIEDADE INTELECTUAL NA MB

MARINHA DO BRASIL SECRETARIA DE CIÊNCIA, TECNOLOGIAE INOVAÇÃO DA MARINHA NORMAS PARA PROTEÇÃO DA PROPRIEDADE INTELECTUAL NA MB Anexo(5), da Port nº 26/2011, da SecCTM MARINHA DO BRASIL SECRETARIA DE CIÊNCIA, TECNOLOGIAE INOVAÇÃO DA MARINHA NORMAS PARA PROTEÇÃO DA PROPRIEDADE INTELECTUAL NA MB 1 PROPÓSITO Estabelecer orientações

Leia mais

CONTRATO DE LICENÇA DE USUÁRIO FINAL

CONTRATO DE LICENÇA DE USUÁRIO FINAL CONTRATO DE LICENÇA DE USUÁRIO FINAL 1. Licença 1.1. Este aplicativo possibilita a você e aos demais usuários publicarem, visualizarem, listarem e compartilharem dicas, avaliações, resenhas e comentários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

TERMO DE USO do portal LUGARCERTO.COM.BR

TERMO DE USO do portal LUGARCERTO.COM.BR TERMO DE USO do portal LUGARCERTO.COM.BR A acesso e/ou utilização dos serviços fornecidos pelo portal lugarcerto.com.br, neste termo denominado LUGARCERTO, são regidos pelos termos e condições estabelecidos

Leia mais

TERMOS E CONDIÇÕES GERAIS PARA CADASTRAMENTO NO SITE CONTRATADO.COM.BR

TERMOS E CONDIÇÕES GERAIS PARA CADASTRAMENTO NO SITE CONTRATADO.COM.BR TERMOS E CONDIÇÕES GERAIS PARA CADASTRAMENTO NO SITE CONTRATADO.COM.BR Os termos e condições abaixo se aplicam aos benefícios e serviços disponibilizados pelo CONTRATADO para inclusão em seu website, sob

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

TERMOS DE USO. Segue abaixo os termos que deverão ser aceitos para criação e ativação de sua Loja Virtual, Hospedagem ou Revenda.

TERMOS DE USO. Segue abaixo os termos que deverão ser aceitos para criação e ativação de sua Loja Virtual, Hospedagem ou Revenda. TERMOS DE USO Segue abaixo os termos que deverão ser aceitos para criação e ativação de sua Loja Virtual, Hospedagem ou Revenda. TERMOS E USOS: Estes Termos e Usos (doravante denominados Termos e Usos

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

CONTRATANTE: o TITULAR da presente contratação, cujo aceite se dá eletronicamente, devidamente qualificado no ato do cadastro.

CONTRATANTE: o TITULAR da presente contratação, cujo aceite se dá eletronicamente, devidamente qualificado no ato do cadastro. CONTRATADA: EskiHost - Soluções em Internet e Informática, inscrita no CNPJ n 13.303.054/0001-78 Com sede na cidade de Curitiba, localizada na rua João Bettega, n 101 - CJ 1018 - CEP: 81070-000 CONTRATANTE:

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação.

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação. CONTRATO DE PRESTAÇÃO DE SERVIÇOS, EMAIL MARKETING PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas Claras

Leia mais

Contrato de Hospedagem de Website/Domínio

Contrato de Hospedagem de Website/Domínio CONTRATO DE HOSPEDAGEM DE WEB-SITE/DOMÍNIO CONTRATADA: GLOBEWEB AGENCIA DIGITAL E RKL INFORMATICA LTDA - ME, com sede em Mauá, na Rua Almirante Barroso, nº 98, Bairro Vila Bocaina, Cep 09310-030, no Estado

Leia mais

VALIDAÇÃO DE DADOS o cadastro de usuário só será validado, se todas as informações pessoais estiverem corretas;

VALIDAÇÃO DE DADOS o cadastro de usuário só será validado, se todas as informações pessoais estiverem corretas; Este Termo de Uso apresenta as "Condições Gerais" aplicáveis ao uso dos serviços oferecidos por Nome Fantasia: Acordo Certo, inscrito no CNPJ sob n.º 08.702.298/0001-93, com sede a Rua Sete de Abril, 97-6º

Leia mais

Para os outros planos o suporte técnico limita se apenas à prestação do serviço de hospedagem de arquivos Web.

Para os outros planos o suporte técnico limita se apenas à prestação do serviço de hospedagem de arquivos Web. Termos e Condições Ao Contratante: Para o uso correto de nossos serviços é necessário um conhecimento prévio de informática, internet, protocolos e operações técnicas básicas, sendo o cliente responsável

Leia mais

2.1 Esta promoção terá Início em 01/08/2011 e término em 30/08/2011.

2.1 Esta promoção terá Início em 01/08/2011 e término em 30/08/2011. PROMOÇÃO PARA ESCOLHA DO NOME DA BEBIDA ENERGÉTICA DOS REFRIGERANTES QUINARI Indústria e Comércio de Bebidas Quinari LTDA. Estrada Colonial Bairro: Democracia n. 4035 69925-000 Senador Guiomard AC CNPJ/MF

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Contrato Hospedagem Compartilhada

Contrato Hospedagem Compartilhada Contrato Hospedagem Compartilhada Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA,

Leia mais